fbpx

www.sictel.com

Tecnología para comunicar
  • INICIO
  • NOSOTROS
    • ¿QUIÉN ES SICTEL?
    • CERTIFICACIONES Y RECONOCIMIENTOS
    • BOLSA DE TRABAJO
    • AVISO DE PRIVACIDAD
  • SERVICIOS Y SOLUCIONES
    • INFRAESTRUCTURA
    • SERVICIOS INFORMÁTICOS
    • CIBERSECURITY
    • MONITOREO / NOC/SSIMA
    • SERVICIOS ADMINISTRADOS
  • ALIANZAS
  • CLIENTES
  • NOTICIAS
CONTACTO
  • Home
  • Noticias
  • Seguridad
  • La suplantación de identidad ya no solo ocurre en los correos electrónicos

La suplantación de identidad ya no solo ocurre en los correos electrónicos

viernes, 29 marzo 2019 / Publicado en Seguridad

La suplantación de identidad ya no solo ocurre en los correos electrónicos

Fuente: HP

Los navegadores web son un portal a un mundo de información… y de amenazas. ¿Qué puede hacer al respecto para proteger su negocio?    

Los navegadores web tienen mucho ante lo que responder. En una encuesta reciente a 400 CIO, el 68 % afirmó que ahora los piratas son tan sofisticados que su personal tiene problemas para diferenciar entre los sitios web seguros y los que no lo son.

Teniendo en cuenta esto, no nos sorprende que el 70 % de los profesionales de TI sufran ataques de suplantación de identidad cada semana, y no solo por correo electrónico. Los sofisticados hackers ahora emplean las redes sociales, anuncios y sitios web con errores ortográficos comunes para engañar a los empleados y hacer que revelen información personal sensible. A medida que los fraudes de suplantación de identidad se vuelven cada vez más difíciles de reconocer, los negocios se ven en aprietos a la hora de proteger a su plantilla frente a estos ataques. 


A pesar de una mayor concienciación e inversión en cyberseguridad, software de seguridad y formación para empleados, ha habido un aumento del 232 % en ciberataques en portátiles y ordenadores de sobremesa en los últimos seis años. Los piratas siguen colándose porque los números están de su parte. Proteger sus datos conlleva un esfuerzo enorme, pero basta que un solo empleado haga clic en un enlace malicioso para que su negocio se vaya al garete.

Ciberataques



Los ciberataques en las redes sociales son gran parte del problema. Las plataformas como Facebook y Twitter son un próspero coto de caza para los piratas. No solo están diseñadas para fomentar la participación y la comunicación, sino que también son fáciles de usar y manejar.

Es increíblemente sencillo crear cuentas fraudulentas y publicar contenido malicioso, desde enlaces y recopilación de datos hasta páginas de inicio con ventanas emergentes poco fiables.

La mayoría de estas actividades en línea se basan en técnicas de suplantación de identidad, que solían limitarse a los correos electrónicos. Las redes sociales facilitan la conexión entre personas, y no supone mucho esfuerzo crear un personaje creíble con el que contactar con usuarios auténticos de las plataformas.

Vevo, el servicio de retransmisión, es una víctima reciente de una filtración de datos masiva. Uno de sus empleados se convirtió en objetivo de un fraude de suplantación de identidad en LinkedIn, el cual derivó en una filtración en línea de 3,12 TB de archivos internos. Estos incluían vídeos, documentos de oficina, material promocional, contenido de redes sociales aún sin publicar e información sobre artistas de las compañías discográficas participantes. El grupo pirata OurMine reivindicó el ataque tras una trifulca por correo electrónico con un miembro del personal de Vevo.

Esto demuestra el peligro del phishing dirigido, un ataque específico que trata de robar datos de un objetivo concreto. Los hackers suelen adoptar la forma de un amigo o una fuente fiable (como su banco) para engañar a la víctima y hacer que comparta información, lo cual se produce en el 91 % de los ataques.

Para la mayoría de los negocios víctima de un ataque de suplantación de identidad, como Vevo, las consecuencias son tanto perjudiciales como duraderas. No solo pueden suponer la pérdida de la productividad de los empleados y de los datos de los clientes, sino también la pérdida de los clientes en sí. La confianza que sus clientes tienen en su negocio podría desmoronarse a causa de un fallo de seguridad, pues consideran que su información ya no está segura con usted. Y, aunque es posible evitarlo, en gran parte de los casos las implicaciones son permanentes.

En el cuarto trimestre de 2017, los ataques de suplantación de identidad en las redes sociales aumentaron en un 500 %, con una tendencia de cuentas falsas que fingían ser un servicio de atención al cliente de grandes marcas. Este acontecimiento se denominó suplantación de identidad del pescador, ya que los hackers lanzaban un anzuelo y esperaban a que los usuarios de redes sociales se les acercaran. Al usar la misma imagen de marca y un nombre de cuenta de aspecto auténtico, millones de personas que confían en las redes sociales se ven engañadas ante un ataque convincente. Es entonces, tan pronto como el usuario establece un contacto, cuando la cuenta falsa le envía un enlace a un sitio web de suplantación de identidad y le pide que inicie sesión, lo cual permite que el hacker alcance su objetivo final: obtener información privada.

Medidas


Una de las maneras más sencillas de evitar que sus empleados caigan en la suplantación de identidad a través de las redes sociales es promoviendo un cambio de comportamiento en el trabajo. Esto debería evitar que su personal cometa errores simples que deriven en consecuencias devastadoras para su negocio:


Limite las interacciones a usuarios en los que confía
No haga clic en enlaces de fuentes sin confirmar
Nunca descargue archivos adjuntos de las redes sociales
Habilite la autenticación de doble factor en todas las cuentas de redes sociales y dispositivos, pues dificultará que sean hackeadas
Ofrezca formación adicional a los empleados con acceso privilegiado a perfiles en las redes sociales.

Otro aspecto esencial de su plan de seguridad consiste en analizar la tecnología que emplea para aumentar la resistencia cibernética de su empresa.

Si requiere una consultoria sobre sus medidas de cyberseguridad, haga clic aquí.

Etiquetas ciberseguridad, Seguridad, troyano

Puede leer también

¿Como puedo mantener segura mi información?
Alerta ESET por nueva campaña del troyano Neurevt en México
¿Qué es un firewall y para que sirve?

Recent Posts

  • Alerta ESET por nueva campaña del troyano Neurevt en México

    0 comentarios
  • Colaboración fácil desde la Nube

    0 comentarios
  • ¿Qué es el Almacenamiento de datos?

    0 comentarios

Boletín de noticias

Suscríbase a nuestro boletín y reciba las últimas noticias del mundo de TI

Síganos en nuestras Redes Sociales

Estamos listos para brindarle la mejor solución

Contáctenos, tenemos una solución hecha a su medida

CONTACTO

Integración de soluciones en tecnologías de la información con amplia experiencia en Gobierno, Iniciativa Privada y Pymes

CDMX

Lunes - Viernes 09.00 - 18.00

8503-1450

ventas@sictel.com

CDMX

Av. Baja California 261 Piso 12 Col. Hipódromo, Miguel Hidalgo CP. 06100

QUERÉTARO

Lunes - Viernes 09.00 - 18.00

442-478-4328 / 55 6336 4692

ventas@sictel.com

QUERÉTARO

Prol. Bernardo Quintana Sur 302 Fracc. Centro Sur. Piso 2. Colonia Centro Sur. Querétaro, Querétaro. CP. 76090

MÉRIDA

Lunes - Viernes 09.00 - 18.00

(999) 500 3302 / 55 2037 0066

ventas@sictel.com

MÉRIDA

Prol. Paseo de Montejo 331. Benito Juárez Norte, Mérida, Yucatán. CP.97119

BÚSCANOS EN LAS REDES SOCIALES

SERVICIOS

  • INICIO
  • CERTIFICACIONES Y RECONOCIMIENTOS
  • BOLSA DE TRABAJO
  • AVISO DE PRIVACIDAD

ÚNETE A NUESTRO BOLETIN

Suscríbase a nuestro boletín y reciba las últimas noticias de TI

CERTIFICACIONES

TOP