Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
El poder del análisis de redes sociales radica en su diferencia con los estudios tradicionales de ciencias sociales, que suponen que los atributos de cada actor ya sean, amigable u hostil, inteligente o tonto, etc. es lo que importa. El análisis de las redes sociales produce una visión alternativa y complementaria, en la que los atributos de los individuos son menos importantes que sus relaciones y vínculos con otros actores de la red. Este enfoque ha demostrado ser útil para explicar muchos fenómenos del mundo real, pero deja menos espacio para la acción individual y la capacidad de las personas para influir en su éxito, ya que gran parte de esto se basa en la estructura de su red. Machine Translated by Google APTO • Servidor externo para descarga inicial del malware que compromete a la víctima. La descarga generalmente se introduce en la organización de la víctima a través de correo electrónico, phishing personalizado o se descarga a través de un servidor web comprometido. • Servidor de control y mando. Es el responsable de enviar órdenes a los equipos involucrados y recibir información que indique el progreso o resultado de la ejecución de una orden. Estos servidores permiten al atacante controlar remotamente el malware y cambiar su comportamiento cambiando su configuración. Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT, es un conjunto de procesos informáticos sigilosos orquestados por terceros (organización, grupo criminal, empresa, estado,...) con la intención y capacidad de atacar de forma avanzada. (a través de múltiples vectores de ataque) y continuado en el tiempo, un objetivo específico. Este malware se instala mediante exploits que aprovechan las vulnerabilidades de la máquina de destino. • Servidor de exfiltración. Es el servidor el que recibe la información robada para que el atacante pueda acceder a ella. Suele transmitirse a través de algún tipo de protección. Servidores externos involucrados Para dificultar la localización del origen del ataque, los servidores suelen establecerse en cadenas de N saltos con un número N elevado. Por ejemplo, una cadena de servidores de exfiltración donde el primer servidor de la cadena obtiene la información del malware y la pasa al segundo servidor de la cadena. En una amenaza persistente avanzada, es común que varios servidores fuera de la red comprometida colaboren para lograr el objetivo. La mayoría de las veces, estos servidores son servidores comprometidos que APT utiliza sin el conocimiento de sus propietarios. EJEMPLOS de servidores que normalmente participan en una APT son: El segundo de la cadena pasa al siguiente y así sucesivamente. A veces, en lugar de utilizar una cadena, se utilizan botnets (redes de ordenadores zombies controlados por un atacante y que le permiten transferir automáticamente información robada por todo el mundo hasta llegar a su destino real). Machine Translated by Google
Compartir