Subido por CERAPIO AMACHE CHOQUE

Manual Anti-Phishing: Prácticas para Blindar tu Organización

Anuncio
Manual Anti-Phishing
Manual
Anti-Phishing
Prácticas reales
para blindar
tu
Organización
Más del
de los ataques
requieren de
interacción humana
para ser exitosos
CO N TEN ID O
01
Introducción.
02
Objetivo.
03
¿Qué es Phishing?
04
¿Cuáles son los tipos de Phishing?
05
Tipos de Phishing: Phishing por correo electrónico || Smishing.
06
Tipos de Phishing: Spear Phishing.
07
Tipos de Phishing: Pharming || Vishing.
08
Tipos de Phishing: Angler Phishing.
09
Tipos de Phishing: Suplantación de identidad HTTPS || Fraude CEO.
10
Tipos de Phishing: Phishing de Clonación.
11
Tipos de Phishing: Pop-Up phishing || Phishing de gemelo malvado.
12
Tipos de Phishing: Phishing de Watering hole o abrevadero.
13
Esto es lo que puede pasar si caes en un ataque de Phishing.
14
Checklist.
15
Ten en cuenta.
16
¿Qué es Phishing Test?
17
¿Por qué es importante implementar Phishing Test en las empresas?
18
Empresas líderes en la lucha contra el Phishing.
19
Conclusión.
20
Glosario.
Imagina
que
estás
tranquilamente
revisando tu correo, cuando de repente
ves un mensaje urgente de tu banco
diciendo: “¡Alerta! Actividad sospechosa
en tu cuenta. Haz clic aquí para
asegurarla.” La adrenalina sube, el pulso
se acelera… pero, ¿es una advertencia
legítima o una trampa cibernética?
Presta atención: el phishing no es sólo
un tema técnico, es un reto diario que
todos compartimos, ¡y tú estás a punto
de aprender a ganarle! A través de esta
guía, conocerás las estrategias más
efectivas para detectar y neutralizar los
ataques antes de que causen daño.
Equiparte con este conocimiento es el
primer
paso
para
proteger
tu
información y la de tu organización en
un mundo donde cada clic cuenta.
¡Vamos a hacerle frente juntos!
E l obje t ivo de e s te m a nua l Anti -P hi s hi ng e s
g e ne rar
c on c ienc i a
entre
tod os
los
c o l aboradore s
s ob r e
las
a m ena z a s
de
p h i sh in g, de st ac a nd o l os r i es g o s y m étod o s
m ás c omu n e s uti l i z a d o s en es te ti p o d e
a t a qu e s. A de má s , b us c a p r om over b uenas
p r ác tic as para identi f i c a r y p r eveni r i ntento s
d e ph ish in g, proteg i end o a s í l a i nf o r m a c i ó n d e
l a e mpre sa y red uc i end o el r i es g o d e
c i b e rat aqu e s.
¿ Qué es
PH ISHING?
Imagina que alguien mal intencionado, disfrazado de un
amigo que confías, intenta engañarte para que les reveles
información valiosa, como tus contraseñas o datos
bancarios. Bueno, ¡A esto se le conoce como Phishing!
Es una manera en que un atacante realiza un fraude en línea
donde intenta engañar a las personas para que revelen
información personal, como contraseñas, números de
tarjetas de crédito o datos bancarios, haciéndose pasar por
una entidad confiable. Esto suele hacerse a través de
correos electrónicos, mensajes de texto o sitios web
falsificados que parecen legítimos.
¿Su objetivo?
El objetivo del phishing es robar información personal de los
usuarios mediante diferentes formas de engaños, lo que
puede llevar a varios efectos negativos.
¿ C uále s s o n lo s
t i po s d e P h i s h in g ?
¡ Descubre a l g u n os q ue
L o q u e mu ch o s n o sabe n e s qu e e xi st e n m ás d e 12
tip os d ifer en te s d e p h i s h i n g , c ada u n o m á s
in g e n i o s o q u e e l an t eri o r. Desde m ét o do s q u e
ju e g a n co n l a c o n f i an z a de l as v í c t i m as h a s ta
e s t r a t e g i a s q u e se o c u l t an a pl e n a v i st a , e l
p a n o r a ma d e l ph i sh i n g e s m ás c o m pl e j o d e l o
q u e s e i ma g i n a .
A me n u d o , e l fo c o si e m pre est á l o s m é t o do s m á s
co n o ci d o s ,
co m o
el
ph i sh i n g
po r
co r r e o
e l e ct r ó n i co o e l S pe ar ph i sh i n g, pe ro e l av an c e d e
lo s ci b e r d e l i n c u e n t es y l a e v o l u c i ó n d e l a
t e cn o l o g í a h a n pe rm i t i do el de sarro l l o de u n a
a mp l i a
gama
de
t ác t i c as
av an z a d a s
q u e s e a ju s t a n al c o n t ext o de l a v í c t i m a:
05
Phishin g por c or r eo e le c t r ó n i c o :
E l ph i s h i n g p or c orreo electrónico es uno de los ciberataques má s
c o n o ci do s , y t rist ement e , más ef ectivos en el mundo. A través de es te
mét o do , l o s a t a c a nt es int e ntan extraer inf ormación conf idencial d e s u s
v í c t i m as u sa nd o mensa jes d e correo. D ichos mensajes suelen co n ten er
e n l a ce s
ma lic iosos
q ue
redirigen
a
los
usuario s
a
p ág i n a s w e b q ue c ont ienen phishing.
Exi ste n
v a rios
in d ic a d ores
para
identificar
correos
phis hing :
• S olic ita n inform a c ión personal: una empresa o instituci ó n
l e g í t ima no solic it a in f ormación personal de sus usuarios p o r
co r reo elec t rónic o.
• U sa un d om inio d e correo no of icial: una organiz ación de
co n fia nza t ie ne un d ominio de correo of icial que coincide c o n el
n o mb re d e la org a nización, de igual f orma es necesario e s ta r
a t e n t o ya q ue los p iratas inf ormáticos pueden usar un do mi n i o
d e p úb lic o q ue sea similar al dominio de correo of icial.
• Inc luye enla c e s m aliciosos: el mensaje puede incluir un
e n l a c e c on una U R L similar a la dirección del sitio w eb de u n a
o r ga niza c ión le g ít ima.
Smish in g:
E l p h i s h i n g d e smishing o se rvicio de mensajes de texto ( SMS) es s i mi l a r
a u n co r r e o d e p hishing , c on la única dif erencia que el atacan te u s a
men s a j e s d e t ex t o p a ra engañar a los usuarios y hacer que es to s
i n t e r a ct ú e n c on enla c e s esp ecíf icos o realicen una llamada tele f ó n i c a .
P u e d e i d e ntific a r e l s m is h ing a través de las siguientes seña le s :
06
• N úm e ro telefónic o sin identif icación: los atacantes usan
n ú me ros d e t e léfono n o registrados o de origen desconoci d o
p ar a envia r los me nsajes a sus víctimas.
• S olic itud d e d a tos personales: el atacante intenta conven c er
a l u sua rio a q ue reve le inf ormación conf idencial.
• E nla c e o c ód ig o no solicitado: Este tipo de mensaje de texto
i n cluye c ód ig o ma lic ioso o enlaces desconocidos.
Spea r ph i sh in g:
E l s p e a r p hishing ut iliza los correos electrónicos para o b ten er
i n f o r m a ci ó n c onfid e nc ia l de f orma directa de un indivi d u o u
o r ga n i z a ci ó n en p a rt ic ula r; los ataques de spear phishing so n m á s
a v a n z ad o que la s est a fa s d e phishing regulares, ya que el delin c u en te
i n f o r m á t i co inve st ig a e l objetivo antes de iniciar el ata q u e.
Ha y v a r i os in d ic a d ore s p a ra ayudar a los usuarios a reconocer at a q ue s
s p e a r p h i shin g :
• Arc hivos a d juntos y enlaces maliciosos: los correos conti en en
ar chivos a d junt os no s olicitados por el usuario o enlaces q u e
r e dirig e n a sit ios web maliciosos.
• Form a to d e c orre o s ospechoso: el f ormato del mensaje d e
co r reo no c oinc id e c o n mensajes previos enviados por un a
o r g aniza c ión ofic ia l; por ejemplo, usa f rases inusuales o a p el a
al s ent id o d e urg enc ia.
• S olic itud inus ua l d e inf ormación conf idencial: el remiten te
s o l i cit a e nérg ic a me nte a su objetivo que responda of recien d o
de t a lle s p a ra el inic io de sesión u otro tipo de inf ormación
co n fid enc ia l.
07
Pharmin g:
P h a r m i n g es una p a la b ra compuesta de los términos “phish i n g ” y
“f a r m i n g , ” es un a t a q ue p hish ing que involucra código malicioso o s i ti o s
w e b fa l s o s , g e nera lment e e l pharming explota la navegación en lí n ea d e
su s v í ct i m a s c orromp ie nd o el sistema de nombres de dominio ( D NS ) , y a
q u e e l a t a ca nt e enve nena el D N S y lo modif ica para que los us u a r i o s
v i s i t e n s i t i o s we b ma lic ioso s en lugar de los legítimos sin s a b er l o .
Estos son tre s s e ñ a les p a ra identificar un ataque pharming:
• T u na ve g a d or we b te redirige a un sitio w eb f also: tus en l a c es
co n p á g ina s web leg ítimas son redirigidas a una página
p h ishing .
• E l s itio web no us a una conexión encriptada: en lugar de u s a r
H TT PS, el sit io fa lso usa H TTP .
• E l s itio web c ontie ne elementos sospechosos: El sitio w eb q u e
r e g u la rme nt e visit a s de súbito luce distinto, puedes notar
e r r o res ort og rá fic os, contenido inusual, colores y f uentes
d i s t int a s a la s usua les, etc.
Vishi n g:
E l v i s h i n g o p hishing d e voz es una estaf a que se vale de lla m a d a s
te l e fó n i ca s p a ra eng a ña r a sus víctimas para que comparta n s u
i n f o r m a ci ó n p e rsona l. Los p iratas inf ormáticos se valen de mú l ti p l es
e n f o qu e s pa ra lle va r a c a b o sus f echorías, tales como adverti r a l o s
u s u a r i o s q ue su c uent a se ha visto comprometida o anunci a r l e a l
u s u a r i o q ue ha g a na d o un tipo de recompensa o l o ter í a .
Lo s u su a r ios p u ed en id en tificar un ataque de vishing pre s t a nd o
at e n c i ón a los s ig u ie n tes in dicadores:
08
• L a p e rs ona q ue lla ma af irma ser de una entidad legítima : s e
h ac e p a sa r p or un representante de instituciones legítima s ,
t a l e s c omo b a nc os, e mpresas o agencias gubernamentales .
• E l a ta c a nte s olic ita inf ormación personal: este procede a
pe dirle a la s víc t ima s que conf irmen su identidad, solicitan d o
da t os t a le s c omo nom bre completo, f echa de nacimiento , etc ,
pa r a ha c e rle c re er a la víctima que la persona que le está
co n t a c t a nd o es d e una organiz ación de conf ianz a.
• E l núm ero d e teléfono de contacto tiene un código de ár e a no
id e ntific a d o: el número de la persona que llama no es
r e conoc ib le o t ie ne un código de otro país.
Angle r Ph ish i n g:
E l a n gl e r phishing e s una nueva modalidad de estaf a dirigida a l o s
u s u ar i o s d e la s red es soc iales, mediante la cual los atacan tes s e
d i s f r a z an como a g ent e s d e servicio al cliente de una plataf orm a d e
r ed e s y as í ob t e ner c re d enc iales de sus objetivos.
Lo s si g u i e nte s c on s ejos p u e den ayudar a identificar el angler phis hing :
• C om p rueb a s i la c uenta está v erif icada: Una cuenta
v e r ific a d a e n una p la taf orma de redes tales como Instagr a m,
t i e nen un p eq ueño íc o no que denota verif icación de la cu en ta .
• T en c uid a d o c on enlaces abrev iados: si la cuenta que le
co nt a c t a envía me nsajes con enlaces abreviados, es mejo r
v e r ific a r si e l enla c e es válido, de lo contrario, es mejor n o
ab r irlo.
• C om uníc a te c on e l equipo de atención al cliente: si te
co nsig ue s en una sit u ación de este tipo es mejor notif ica r l e a l
e q u ip o d e sop ort e legítimo de la plataf orma para que esto s
i n v est ig uen.
09
Supla n t ac ión de i de n t idad H T T P S :
E n l o s at aq ues p hishing HT TP S, los ciber delincuentes usan un c o r r eo
e l ect r ó n i co p a ra e nvia r un enlace que redirige a los usuarios a u n a
p ág i n a w e b fa lsa ; en d ic ho mensaje los atacantes convencen a l o s
u s u a r i o s de q ue d ic ho sit io es of icial y seguro, y a que las víc ti ma s
p u e d e n r e c onoc er q ue el enlace usa HTTP S.
Lo s si g u i e nte s d os in d ic a d o res pueden ser útiles para identifica r e l
ph i sh i n g H T TP S :
• Revis a los hip e rvínc ulos: el atacante utiliz a un hipervínc u l o
p ar a oc ult a r la U R L original, por lo que es mejor examinar l a URL
co m p let a p a sa nd o e l cursor sobre el enlace que se te of rec e.
• Revis a e l d om inio d e correo electrónico del remitente: u n a
b r e ve ve rific a c ión d e l dominio de correo que envía el men s a j e
p u ed e ser má s q ue suf iciente para notar si el remitente e s u n a
e n t id a d leg ít ima o no .
Fraud e C EO:
U n at aq u e d e fra ud e CEO o Business Email Compromise ( BEC ) ti en e
c o m o o b j e tivo a los e mp lea d os de una compañía, y a que el atacan te s e
h a ce p as a r p or el CEO o los ejecutivos de alto nivel de la empr es a ; el
p r o p ó s i t o de d ic ho a t a q ue es el robo de inf ormación conf idencial , ta l es
c o m o d o cume nt os d e d e c laraciones de impuestos, inf ormac i ó n d e
n ó m i n a, o informa c ión d e c uentas bancarias.
Exi ste n mú ltip les in d ic a d ores para identificar este tipo de ataqu e :
10
• C ua lq uier s olic itud para compartir inf ormación conf idenci a l :
l o s a t a c a nt es solic it a n a sus víctimas divulgar inf ormació n
co n fid enc ia l a l re sp onder un mensaje de correo o haciend o c l i c
e n un e nla c e ma lic ios o.
• Ap e la r a la s ens a c ió n de urgencia: el tono del mensaje d e
co r reo suena c ont undente, y le pide al objetivo que actúe c o n
r a pid ez; e n oc a sione s, los atacantes hacen amenaz as
pu nt ua le s si la solic it ud no se cumple de manera inmediata .
• L a d ire c c ión d e c orr eo no coincide: la dirección de corre o
u s ad a p or el a t a c a nt e no coincide con la dirección legítima
u s ad a p a ra la c omunicación del directivo o ejecutivo.
Phish in g de c lon ac ión .
Un a t a qu e d e c lona c ión p hishing usa y copia correos de empres a s o
pr o v e e d o r e s d e se rvic ios oficiales en un esf uerz o por robar inf orm a c i ó n
pe r s o n a l d e los usua rios; b a jo esta modalidad los atacantes mo d i f i c a n
l os co r r e o s re emp la za nd o o agregando enlaces que redirigen a s i ti o s
qu e co n s u ma n e l p hishing .
D a d o q u e el p h is h in g c lonado es similar a los correos ph is hing
r e g u l a r e s, a q u í h a y v a ria s formas de identificar este tipo de at a q ue :
• V erific a la d irec c ión de correo del remitente: asegúrate q u e el
d o minio d el c orre o d el remitente coincida con la direcció n
d e c orreo leg ít ima .
• P a s a e l c urs or s ob re el enlace en el mensaje de correo:
a s e g úra t e q ue la U R L coincida exactamente con la URL de l s i ti o
o fi cia l q ue t e p id en visitar.
• C om p a ra el form a to del mensaje de correo: el f ormato d el
co r reo d eb ería ser el mismo que usa la empresa o proveed o r d e
s e r vic ios norma lmente.
11
Pop-U p ph ish i n g:
E l p h i s h i n g p op - up o e mergente es aquel que inf ecta sitios web c o n
c ó di go m a lic ioso q ue g e nera una serie de mensajes emergente s c a d a
v e z q u e l o s usua rios la visit a n, estos mensajes redirigen a los usu a r i o s a
si t i o s w e b p hishing si ha c e n clic en este tipo de ventanas emergen tes .
P o r e j e m p lo, una ve nt a na emergente puede advertir a los us u a r i o s
so b r e u n p rob lema d e seguridad y solicitar que descargue n u n a
h e r r am i e n t a
q ue
p e rmite
solucionar
el
pro b l ema .
El p h i sh i n g e m erg en te p u e d e ser identificado fácilmente al examina r
c u i d a d osa m e n te los s ig u ien tes signos:
• E l enla c e c ontie ne una U RL desconocida: revisa el enlace y
co m p rueb a el forma t o largo de la URL, ya que los enlaces
m a lic iosos suelen c on tener nombres de dominio inusuales .
• E l m ens a je em erg ente pide tomar medidas: por ejemplo , p i d e
a l o s usua rios q ue ha gan clic en un botón o enlace
d e t ermina d o.
Phish in g de ge m e lo m al v a d o :
E l ph i s h i n g d e g emelos ma lvado es similar a un hackeo genera l en el
c u al e l at ac a nt e usa una re d Wi-Fi f alsa y se hace pasar por un p u n to
d e a cce s o c onfia b le; est a modalidad de phishing ocurre co n má s
f r e cu e n ci a en á rea s p úb lic a s , donde las empresas of recen un pu n to d e
a cce s o W i -Fi g ra t uit o a los visitantes.
Ha y v a r i a s s eñ a les p a ra rec o nocer este tipo de ataque:
12
• L a re d a p a rec e c omo una conexión “no segura»: los usu a r i o s
r e cib e n not ific a c ión de que la red no es segura.
• Red irig e a los us ua rios a una página de inicio de sesión
s os p e c hos a : una vez conectado a la red f raudulenta, al
i n gre sa r a la red los usuarios son redirigidos automáticam en te
a u n a p á g ina fa lsa q ue solicita datos de inicio de sesión.
Phi sh in g de w at e r in g h o l e o a b r e v a d e r o :
E l p h i s h i n g d e wa t e ring hole o abrevadero se dirige a una organi za c i ó n
e s pe cí f i ca y b usc a infec t ar sitios w eb de alto tráf ico entr e l o s
e mp l e ad o s p a ra ha c erles c aer en un sitio malicioso; el propó s i to es
o b t e n e r a cc e so remot o a la red de la organiz ación y robar inf orm a c i ó n
c o n f i d e n ci a l, t a les c omo a rchivos f inancieros o credenciales de i n i c i o
de sesión.
S i u n a ta qu e
i nd i c a d or es :
a b re v a d e ro
compromete
un
sitio
web,
hay
v a r io s
• E l na veg a d or we b redirige a los usuarios a un sitio
s os p ec hos o: los usua rios son dirigidos a una página w eb
d i fe rent e c ua nd o ha c en clic en los enlaces de la página web
visitada.
• E l s itio web s olic ita a los usuarios que descarguen archi vo s
d e s c onoc id os : si a lg uien interactúa con estos el archivo in s ta l a
m a l wa re en el sist e ma operativo del usuario, lo cual perm i te
q u e el a t a c a nt e ob t e nga acceso remoto.
13
Esto es lo que
puede pasar...
Si c a es en un
ataque de
Ph ish in g .
Sup la nta c ió n d e
id e ntid a d
I n st a l a ci ó n d e
m al w a r e
Acce s o no a uto riz a do
a c ue nta s
P ér d i d a de r e p u t aci ó n
y co n fi an z a
R o b o d e d ine ro
R o b o de i n fo r m aci ó n
pe r so n a l
D a ño e mo c io na l y
p s ic o ló g ic o
Ca r g o s y
co m p l i ca ci o n es l egal es
14
CHECKLIST
Inte ra v t iv o par a Rec o n o c er
intentos d e
Marca con una
la casilla que se ajuste:
1. ¿E l r emit ent e es alguien des c onoc ido o una en tid a d
e x t r a ñ a?
(Si es Sí, ten cuidado; revisa si intenta hacerse pasar por alguien
confiable)
2 . ¿ E l m ens aje t iene un t ono de urgenc ia o am en a za ?
(Si es Sí, los ciberdelincuentes suelen jugar con el miedo para
que actúes rápido)
3 . ¿P i d e inf ormac ión pers onal o f inanc iera?
(Si es Sí, ninguna empresa confiable solicitará datos sensibles
como contraseñas o números de tarjeta)
4. ¿H a y un enlac e y la U R L s e ve s os pec hos a?
(Si es Sí, coloca el mouse sobre el enlace para verificar la URL sin
hacer clic)
5 . ¿ I n c luy e arc hivos adjunt os ines perados ?
(Si es Sí, evita abrir archivos de remitentes desconocidos)
6 . ¿ E l d is eño o los logot ipos s e ven inc orrec t os o d e
a j a c a lidad?
(Si es Sí, los errores suelen ser señales de phishing)
7. ¿H a y errores de ort ograf ía o gramát ic a en el
m e n s a je?
(Si es Sí, los errores suelen ser señales de phishing)
15
Cada respuesta “S í”
es una al er ta. ¡Us a
este checklist para
evitar caer en
int ent os de phishing
y ma ntener t us
datos segu r os!
Ten en cuenta:
Se
p u ede
minimiz a r
el
ri es g o
d el
phishing
ma n t e ni é n dose in f orma d o, a p l i c a nd o b uena s p r á c t i c a s
y es t a ndo sie m pre ale r ta . S i n em b a r g o, p a ra enf r en t a r l o
d e m a n e ra mu c h o má s ef ec ti va , na d a s up er a l a
p r á c t i ca: los p hishin g t e s t s s o n una herr a m i enta c l a v e
para
ide n tif ic ar
y
f o r ta l ec er
tus
d ef en s a s .
¡Más del 90% de los Phishing, requieren al menos de
una interacción humana!
16
Ento n ces...
¿ Q ué e s Phishing Test?
Phish i n g T e st e s u n a es tra teg i a
inno v a d o ra
qu e
perm i te
a
em p r e s a s y organ izac iones m ed i r
cómo r espon de n su s us ua r i o s
a nt e i n t e n tos de phi s hi ng . A
t r a v és
de
simu lac i o nes
o
ca m p a ña s de ph ish ing f a l s a s
env i a d a s
in te rn ame n te,
las
o r g a n i z a cion e s
pu e d en
ver
q ui én es c ae n e n e l " g a nc ho" y ,
con e s t a in f orm ac ión , i d enti f i c a r
á r e a s d e me jora y f ort a l ec er l a
ca p a c i t a ción e n se gu ri d a d p a r a
su e q ui p o.
17
¿ Por qu é e s im p or ta nte
i mpl e menta r Phis hing
T e st e n la s e m p re s as?
E n e l e n t o rno a c tua l, d on de las
am e n a z a s c ib ernétic a s evolucionan
c o n s t a n t e m ente,
c onta r
con
un
e qu ip o p r e pa ra d o y c ons c iente de
l o s rie s g os es es enc ia l p a ra p r oteger
la
s e g u rid a d
de
la
empresa.
Las pruebas de Phishing Test so n un a
herramienta f undamental para educa r a l a s
p ersonas sobre cómo detectar n o so l o
c orreos electrónicos, sino también me n sa j e s
d e texto o de WhatsA pp malicioso s, a sí
c omo para identif icar qué inf ormac i ó n e s
s egura compartir durante una llam a d a .
Estas pruebas, capacitan a los emp l e a d o s
p ara distinguir cuándo es seguro hac e r cl i c
e n un enlace o descargar un a r ch i vo .
Además, representan una estrategia cr uci a l
p ara las empresas, y a que abor d a n l a
b r echa de seguridad más signif icati va : l a s
p ersonas.
¿Quieres saber cómo f unciona un Phi sh i ng
Test? A ccede a nuestro T utorial:
V e r Ph i sh i n g T e st e n V i v o
Cl i c k a q u í
18
Em pr e s a s lí d e r e s en l a
l u c h a c o nt r a e l P his hin g
E s t a s s on a lg una s d e la s empresas más reconocidas que lidera n e n
la im p le m e nta c ión d e e s trategias Anti- phishing, lo que les per m i te
d e s t a ca r s e
y
forta lec er
su
seguridad
en
cada
p a so .
- IB M: h a d es a rrolla d o una cultura robusta de ciberseguridad q u e
in c lu y e p rueb a s reg ulares de phishing. A demás, IBM o fr e ce
s e r vic ios d e c ib e rs eg uridad a otras organizaciones, incluye n d o
s im u la c iones d e p his hin g, como parte de su of erta de segur i d a
g e s t ion a d a .
- A ir b u s : c om o uno d e los principales f abricantes de av iones e n e l
m u n d o , m a neja inform ación muy sensible y ha implemen ta d o
s im u la c iones d e p his hing para su personal. A l estar e n l a
in d u s t ria a e roes p a c ia l, la seguridad es una prioridad clav e p a r a
e llos .
- Goog le: ha s id o c onoc ido por realizar simulaciones de phis hi ng
in t e rn a s p a ra entrena r a sus empleados en la detecció n d e
c orre os s os p e c hos os . Esto es parte de sus esf uerzos p a r a
m a n t e n er a ltos nive les de seguridad en su inf raestructu r a y
p r e ve nir c ib era ta q ues .
- M icr osof t : no s olo im p lementa pruebas de phishing para su s
e mp le a d os , s ino q ue ta mbién proporciona herramientas a o tr a s
org a n iz a c iones p a ra q ue puedan hacer lo mismo. Su plataf o r m a
Mic ros oft Defe nd er for Of f ice 365 permite realizar simulaci o ne s
d e p h i s hing y b rind a r capacitación a los empleados para q ue
re con oz c a n a m ena z a s .
- E l B a n co S a n t a n d e r : ha llev ado a cabo div ersas iniciativ a s d e
c ib e rs eg urid a d , inc luyendo pruebas de phishing internas p a r a
s u s e m p le a d os , c on el fin de reducir el riesgo de ciberataqu e s y
e d u c a r s ob re la im p ortancia de la seguridad de la inf orma ci ó n.
Empresas con
estrategias
Anti-Phishing...
19
C o n clus ión
En un mundo donde las amenazas digitales evolucionan
constantemente, el phishing sigue siendo uno de los riesgos
más comunes y peligrosos para usuarios y empresas. A lo
largo de este manual, hemos explorado no solo cómo
identificar los intentos de phishing, sino también la
importancia de las pruebas de phishing como herramientas
clave para fortalecer la defensa interna.
Al adoptar prácticas de seguridad digital y educar a los
equipos sobre estas amenazas, cada organización puede
reducir significativamente el riesgo. Recuerda que la
prevención es una responsabilidad compartida, y el
conocimiento es la primera línea de defensa. Así, con
conciencia, práctica y compromiso, podemos construir un
entorno digital más seguro y resiliente para todos.
Amenaza:
Cualquier cosa que pueda poner en riesgo la seguridad de tu información,
desde virus hasta correos electrónicos engañosos.
Ataque Cibernético:
Un intento de acceder, dañar o robar información digital sin permiso con fines
maliciosos.
Suplantación de
identidad:
Cuando alguien se hace pasar por otra persona para obtener algún beneficio o
causar algún tipo de daño.
Troyano:
Tipo de software malicioso que se oculta dentro de un programa legítimo y
permite el acceso a tu dispositivo.
Vulnerabilidad:
Algo que puede hacer que tu sistema sea fácil de atacar si no está protegido
adecuadamente.
Malware:
Software malicioso diseñado para dañar o acceder sin permiso a una
computadora o dispositivo móvil.
Spam:
Correos que no esperabas y que a menudo incluyen publicidad o mensajes
sospechosos.
Firewall:
Una barrera de seguridad que protege tu dispositivo de accesos no deseados
desde Internet.
Enlace Sospechoso:
Un link que podría llevarte a una página falsa o peligrosa, donde podrían
intentar robar tus datos.
Encriptación:
Una forma de convertir la información en un código especial para que solo
personas autorizadas puedan leerla.
Descargar