Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Cromos

                          Vea

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Suscriptores

                                      Beneficios

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Descuentos

                                                                                                    Idiomas

                                                                                                    EE ADS

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Blogs

                                                                                                          Especiales

                                                                                                            Descarga la App

                                                                                                              Edición Impresa

                                                                                                                Suscripción

                                                                                                                  Eventos

                                                                                                                    Foros El Espectador

                                                                                                                      Pauta con nosotros en EE

                                                                                                                        Pauta con nosotros en Cromos

                                                                                                                          Pauta con nosotros en Vea

                                                                                                                            Avisos judiciales

                                                                                                                              Preguntas Frecuentes

                                                                                                                                Contenido Patrocinado
                                                                                                                                25 de junio de 2024 - 12:30 p. m.

                                                                                                                                Las tácticas más frecuentes utilizadas en phishing para acceder a sus datos

                                                                                                                                El phishing es conocido como una de las amenazas que más rondan en el mundo virtual. Tiene como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.

                                                                                                                                Juan Carlos Becerra

                                                                                                                                Periodista de la sección Tecnología
                                                                                                                                El phishing es conocido como una de las amenazas que más rondan en el mundo virtual y tienen como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.
                                                                                                                                Foto: Pexels
                                                                                                                                PUBLICIDAD

                                                                                                                                El phishing es una técnica de ciberdelincuencia que busca engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades legítimas, como bancos, empresas de servicios o incluso amigos y familiares, utilizando correos electrónicos, mensajes de texto o sitios web falsos que parecen auténticos.

                                                                                                                                La importancia de comprender qué es y cómo funciona nos permite estar alerta y tomar medidas preventivas para proteger nuestros datos de ciberdelincuentes. Al conocer las tácticas utilizadas, podemos identificar los signos de un ataque y evitar posibles robos de información, suplantación de identidad o estafas.

                                                                                                                                PUBLICIDAD

                                                                                                                                De acuerdo con cifras del informe anual de Kaspersky, empresa mundial de antivirus y protección de ciberseguridad, el 45,60 % de los correos electrónicos enviados en 2023 contenían spam. Además, su antivirus bloqueó 135.980.457 archivos adjuntos maliciosos y restringió 709.590.011 intentos de hacer clic en enlaces de phishing en todo el mundo.

                                                                                                                                Read more!

                                                                                                                                Compañías como DHL, Amazon, FedEx, LinkedIn, Microsoft e incluso Netflix son algunos de los nombres que actores maliciosos han aprovechado para suplantar por correo electrónico. Como resultado, se generaron ataques como phishing, ransomware o ataques a correos empresariales (BEC), causando, perdidas de datos, robos de identidad y cuantiosas pérdidas de dinero tanto para personas como empresas de diversos sectores económicos.

                                                                                                                                En entrevista con El Espectador Daniel López, Ingeniero Desarrollo de Negocios de Gtd Colombia, explicó las tácticas más comunes de los “phishers”, cómo identificar los ataques, las implicaciones de esta modalidad en las empresas colombianas y qué herramientas de seguridad pueden contribuir a mitigar los riesgos de ciberseguridad.

                                                                                                                                Gtd Colombia es una empresa especializada en tecnología y telecomunicaciones que proporciona soluciones integrales para el sector empresarial. Su enfoque principal es optimizar las operaciones de las empresas mediante la implementación de herramientas avanzadas, ofreciendo soluciones fiables y eficientes que mejoran la gestión empresarial.

                                                                                                                                ¿Cuáles son algunas de las tácticas más frecuentes que utilizan en los correos electrónicos?

                                                                                                                                Los “phishers” emplean una variedad de tácticas sofisticadas para que sus correos electrónicos parezcan legítimos y engañar a las víctimas. Aquí están algunas de las más comunes:

                                                                                                                                • Imitación de Dominios: Utilizan direcciones de correo que imitan dominios legítimos cambiando una letra o usando extensiones diferentes
                                                                                                                                • Nombres Falsos: Configuran el nombre que aparece en el correo para que coincida con una persona de confianza, mientras la dirección de correo puede ser diferente.
                                                                                                                                • Uso de Logo tipos Oficiales.
                                                                                                                                • Firmas Falsas.
                                                                                                                                • Mensajes de Emergencia: Afirman que hay un problema urgente que necesita atención inmediata, como la suspensión de una cuenta o la necesidad de cambiar una contraseña.
                                                                                                                                • Amenazas de Consecuencias: Indican posibles penalidades si no se actúa de inmediato, como pérdida de acceso o cargos financieros.
                                                                                                                                • Ofertas Irresistibles: Prometen descuentos exclusivos, premios, o beneficios especiales.
                                                                                                                                • Adjuntos Maliciosos: Envían archivos adjuntos como facturas, recibos, o documentos importantes que contienen malware o virus.
                                                                                                                                • HTML Embebido: Utilizan HTML en correos electrónicos para esconder enlaces maliciosos dentro de textos o imágenes aparentemente seguros.

                                                                                                                                Le recomendamos leer: ¿Cómo reconocer si una oferta de trabajo es falsa y no caer en estafas?

                                                                                                                                ¿Cómo pueden los usuarios aprender a identificar estas tácticas?

                                                                                                                                • Tener cuidado con correos que demandan una acción inmediata, como verificar información de la cuenta, evitar penalidades o perder acceso.
                                                                                                                                • Sospechar de ofertas, premios o recompensas que parecen demasiado atractivos sin una base sólida.
                                                                                                                                • Los correos legítimos generalmente no contienen errores gramaticales o de ortografía graves.
                                                                                                                                • Comprobar si la dirección del remitente coincide exactamente con la dirección oficial del remitente esperado.
                                                                                                                                • Sin hacer clic, revisar la URL que aparece en la esquina inferior de la pantalla o en una burbuja para ver si se dirige a una página auténtica.
                                                                                                                                • Antes de abrir archivos adjuntos, confirmar con el remitente si es algo que han enviado deliberadamente.
                                                                                                                                • Usar autenticación en dos pasos para cuentas sensibles, añadiendo una capa extra de seguridad.
                                                                                                                                • Si un correo parece real pero dudoso, ponerse en contacto con la organización a través de un canal conocido, como un número de teléfono del sitio web oficial.
                                                                                                                                • Asegurar que el sitio web tenga un certificado SSL válido (https://) antes de ingresar información sensible.
                                                                                                                                • No ingresar datos personales o financieros en formularios o enlaces de correos electrónicos sin verificación.

                                                                                                                                ¿Qué implicaciones tiene el phishing de email para las empresas en Colombia?

                                                                                                                                • Financieras: las empresas pueden enfrentar pérdidas financieras por transacciones fraudulentas, desvíos de fondos y pago de multas.
                                                                                                                                • Seguridad: el compromiso de información sensible puede llevar al robo de información corporativa, planes estratégicos y datos confidenciales de clientes. Los ataques de phishing exitosos pueden deshabilitar sistemas clave y provocar interrupciones operativas.
                                                                                                                                • Reputación: los clientes y socios comerciales pueden perder confianza en la empresa si esta es víctima de phishing. La imagen de la empresa puede verse gravemente afectada, lo que puede tener consecuencias a largo plazo en la fidelidad de los clientes y la competitividad en el mercado.
                                                                                                                                • Legales: las empresas deben cumplir con regulaciones de protección de datos, y las violaciones pueden llevar a sanciones legales y regulatorias.
                                                                                                                                • Operacionales: la pérdida de datos puede ser costosa y llevar tiempo para la recuperación.

                                                                                                                                ¿Cómo pueden las empresas fomentar una cultura cibernética para mitigar los riesgos?

                                                                                                                                Lo primero es que los líderes deben mostrar un compromiso claro con la ciberseguridad, participando en sesiones de capacitación y promoviendo políticas de seguridad, asegurando que se dediquen recursos suficientes para la implementación de este tipo de medidas y programas de formación. De igual forma, enviar comunicados periódicos desde la dirección resaltando la importancia de la ciberseguridad e incluirla en el programa de orientación para nuevos empleados.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                Se deben realizar sesiones de capacitación regulares, adaptadas a diferentes niveles de experiencia y roles dentro de la empresa. Asimismo, establecer un protocolo simple y claro para que los empleados informen sobre correos electrónicos sospechosos o posibles incidentes de phishing.

                                                                                                                                No ad for you

                                                                                                                                Le puede interesar: La inteligencia artificial nos llevará a niveles mayores de productividad: Mintic

                                                                                                                                Lo recomendable es utilizar filtros avanzados de correo electrónico para bloquear correos sospechosos antes de que lleguen a los empleados y asegurar que todos los dispositivos estén protegidos con software actualizado contra virus y malware. De igual manera, implementar sistemas que monitoreen y analicen el tráfico de correo para detectar patrones sospechosos para que generen alertas en el equipo de TI sobre actividades sospechosas.

                                                                                                                                No ad for you

                                                                                                                                El servicio de Seguridad de Correo Electrónico, desarrollado por Fortinet y respaldado por Gtd Colombia, emerge como una herramienta frente a ataques de ransomware basados en correo electrónico.

                                                                                                                                Esta solución, integrada en la plataforma de Fortimail, no solo neutraliza las amenazas mediante funciones integradas, sino que también identifica tanto las tácticas empleadas por los actores maliciosos y proporciona una capa adicional de protección mediante técnicas avanzadas de inspección y análisis de contenido.

                                                                                                                                No ad for you

                                                                                                                                Fortimail emplea una combinación de tecnologías avanzadas de análisis estático y dinámico para detectar y bloquear diversas formas de malware, como virus, troyanos, gusanos y ransomware. Además, utiliza múltiples técnicas para combatir el spam, incluyendo análisis de contenido, listas negras y blancas, y aprendizaje automático. También tiene la capacidad de emplear un sandbox en la nube para ejecutar archivos adjuntos sospechosos en un entorno seguro, lo que proporciona una capa adicional de protección contra el malware. Estas características hacen de Fortimail una herramienta integral y eficaz en la seguridad del correo electrónico.

                                                                                                                                ¿Cómo evolucionarán las tácticas de phishing en el futuro?

                                                                                                                                El phishing es una amenaza cibernética en constante evolución. Los atacantes adaptan y mejoran sus tácticas para superar las defensas actuales y explotar nuevas vulnerabilidades tecnológicas y humanas. Se puede pensar que en un futuro el phishing puede usar:

                                                                                                                                • Generación Automática de Correos
                                                                                                                                • Chatbots Maliciosos
                                                                                                                                • Simulación de Voz y Video
                                                                                                                                • Ataques SMS
                                                                                                                                • Suplantación de Números de Teléfono
                                                                                                                                • Malware de Recolección de Datos
                                                                                                                                • Phishing Potenciado por IA

                                                                                                                                👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

                                                                                                                                El phishing es conocido como una de las amenazas que más rondan en el mundo virtual y tienen como características su fácil propagación y los altos riesgos en ciberseguridad que puede generar.
                                                                                                                                Foto: Pexels
                                                                                                                                PUBLICIDAD

                                                                                                                                El phishing es una técnica de ciberdelincuencia que busca engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades legítimas, como bancos, empresas de servicios o incluso amigos y familiares, utilizando correos electrónicos, mensajes de texto o sitios web falsos que parecen auténticos.

                                                                                                                                La importancia de comprender qué es y cómo funciona nos permite estar alerta y tomar medidas preventivas para proteger nuestros datos de ciberdelincuentes. Al conocer las tácticas utilizadas, podemos identificar los signos de un ataque y evitar posibles robos de información, suplantación de identidad o estafas.

                                                                                                                                PUBLICIDAD

                                                                                                                                De acuerdo con cifras del informe anual de Kaspersky, empresa mundial de antivirus y protección de ciberseguridad, el 45,60 % de los correos electrónicos enviados en 2023 contenían spam. Además, su antivirus bloqueó 135.980.457 archivos adjuntos maliciosos y restringió 709.590.011 intentos de hacer clic en enlaces de phishing en todo el mundo.

                                                                                                                                Read more!

                                                                                                                                Compañías como DHL, Amazon, FedEx, LinkedIn, Microsoft e incluso Netflix son algunos de los nombres que actores maliciosos han aprovechado para suplantar por correo electrónico. Como resultado, se generaron ataques como phishing, ransomware o ataques a correos empresariales (BEC), causando, perdidas de datos, robos de identidad y cuantiosas pérdidas de dinero tanto para personas como empresas de diversos sectores económicos.

                                                                                                                                En entrevista con El Espectador Daniel López, Ingeniero Desarrollo de Negocios de Gtd Colombia, explicó las tácticas más comunes de los “phishers”, cómo identificar los ataques, las implicaciones de esta modalidad en las empresas colombianas y qué herramientas de seguridad pueden contribuir a mitigar los riesgos de ciberseguridad.

                                                                                                                                Gtd Colombia es una empresa especializada en tecnología y telecomunicaciones que proporciona soluciones integrales para el sector empresarial. Su enfoque principal es optimizar las operaciones de las empresas mediante la implementación de herramientas avanzadas, ofreciendo soluciones fiables y eficientes que mejoran la gestión empresarial.

                                                                                                                                ¿Cuáles son algunas de las tácticas más frecuentes que utilizan en los correos electrónicos?

                                                                                                                                Los “phishers” emplean una variedad de tácticas sofisticadas para que sus correos electrónicos parezcan legítimos y engañar a las víctimas. Aquí están algunas de las más comunes:

                                                                                                                                • Imitación de Dominios: Utilizan direcciones de correo que imitan dominios legítimos cambiando una letra o usando extensiones diferentes
                                                                                                                                • Nombres Falsos: Configuran el nombre que aparece en el correo para que coincida con una persona de confianza, mientras la dirección de correo puede ser diferente.
                                                                                                                                • Uso de Logo tipos Oficiales.
                                                                                                                                • Firmas Falsas.
                                                                                                                                • Mensajes de Emergencia: Afirman que hay un problema urgente que necesita atención inmediata, como la suspensión de una cuenta o la necesidad de cambiar una contraseña.
                                                                                                                                • Amenazas de Consecuencias: Indican posibles penalidades si no se actúa de inmediato, como pérdida de acceso o cargos financieros.
                                                                                                                                • Ofertas Irresistibles: Prometen descuentos exclusivos, premios, o beneficios especiales.
                                                                                                                                • Adjuntos Maliciosos: Envían archivos adjuntos como facturas, recibos, o documentos importantes que contienen malware o virus.
                                                                                                                                • HTML Embebido: Utilizan HTML en correos electrónicos para esconder enlaces maliciosos dentro de textos o imágenes aparentemente seguros.

                                                                                                                                Le recomendamos leer: ¿Cómo reconocer si una oferta de trabajo es falsa y no caer en estafas?

                                                                                                                                ¿Cómo pueden los usuarios aprender a identificar estas tácticas?

                                                                                                                                • Tener cuidado con correos que demandan una acción inmediata, como verificar información de la cuenta, evitar penalidades o perder acceso.
                                                                                                                                • Sospechar de ofertas, premios o recompensas que parecen demasiado atractivos sin una base sólida.
                                                                                                                                • Los correos legítimos generalmente no contienen errores gramaticales o de ortografía graves.
                                                                                                                                • Comprobar si la dirección del remitente coincide exactamente con la dirección oficial del remitente esperado.
                                                                                                                                • Sin hacer clic, revisar la URL que aparece en la esquina inferior de la pantalla o en una burbuja para ver si se dirige a una página auténtica.
                                                                                                                                • Antes de abrir archivos adjuntos, confirmar con el remitente si es algo que han enviado deliberadamente.
                                                                                                                                • Usar autenticación en dos pasos para cuentas sensibles, añadiendo una capa extra de seguridad.
                                                                                                                                • Si un correo parece real pero dudoso, ponerse en contacto con la organización a través de un canal conocido, como un número de teléfono del sitio web oficial.
                                                                                                                                • Asegurar que el sitio web tenga un certificado SSL válido (https://) antes de ingresar información sensible.
                                                                                                                                • No ingresar datos personales o financieros en formularios o enlaces de correos electrónicos sin verificación.

                                                                                                                                ¿Qué implicaciones tiene el phishing de email para las empresas en Colombia?

                                                                                                                                • Financieras: las empresas pueden enfrentar pérdidas financieras por transacciones fraudulentas, desvíos de fondos y pago de multas.
                                                                                                                                • Seguridad: el compromiso de información sensible puede llevar al robo de información corporativa, planes estratégicos y datos confidenciales de clientes. Los ataques de phishing exitosos pueden deshabilitar sistemas clave y provocar interrupciones operativas.
                                                                                                                                • Reputación: los clientes y socios comerciales pueden perder confianza en la empresa si esta es víctima de phishing. La imagen de la empresa puede verse gravemente afectada, lo que puede tener consecuencias a largo plazo en la fidelidad de los clientes y la competitividad en el mercado.
                                                                                                                                • Legales: las empresas deben cumplir con regulaciones de protección de datos, y las violaciones pueden llevar a sanciones legales y regulatorias.
                                                                                                                                • Operacionales: la pérdida de datos puede ser costosa y llevar tiempo para la recuperación.

                                                                                                                                ¿Cómo pueden las empresas fomentar una cultura cibernética para mitigar los riesgos?

                                                                                                                                Lo primero es que los líderes deben mostrar un compromiso claro con la ciberseguridad, participando en sesiones de capacitación y promoviendo políticas de seguridad, asegurando que se dediquen recursos suficientes para la implementación de este tipo de medidas y programas de formación. De igual forma, enviar comunicados periódicos desde la dirección resaltando la importancia de la ciberseguridad e incluirla en el programa de orientación para nuevos empleados.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                Se deben realizar sesiones de capacitación regulares, adaptadas a diferentes niveles de experiencia y roles dentro de la empresa. Asimismo, establecer un protocolo simple y claro para que los empleados informen sobre correos electrónicos sospechosos o posibles incidentes de phishing.

                                                                                                                                No ad for you

                                                                                                                                Le puede interesar: La inteligencia artificial nos llevará a niveles mayores de productividad: Mintic

                                                                                                                                Lo recomendable es utilizar filtros avanzados de correo electrónico para bloquear correos sospechosos antes de que lleguen a los empleados y asegurar que todos los dispositivos estén protegidos con software actualizado contra virus y malware. De igual manera, implementar sistemas que monitoreen y analicen el tráfico de correo para detectar patrones sospechosos para que generen alertas en el equipo de TI sobre actividades sospechosas.

                                                                                                                                No ad for you

                                                                                                                                El servicio de Seguridad de Correo Electrónico, desarrollado por Fortinet y respaldado por Gtd Colombia, emerge como una herramienta frente a ataques de ransomware basados en correo electrónico.

                                                                                                                                Esta solución, integrada en la plataforma de Fortimail, no solo neutraliza las amenazas mediante funciones integradas, sino que también identifica tanto las tácticas empleadas por los actores maliciosos y proporciona una capa adicional de protección mediante técnicas avanzadas de inspección y análisis de contenido.

                                                                                                                                No ad for you

                                                                                                                                Fortimail emplea una combinación de tecnologías avanzadas de análisis estático y dinámico para detectar y bloquear diversas formas de malware, como virus, troyanos, gusanos y ransomware. Además, utiliza múltiples técnicas para combatir el spam, incluyendo análisis de contenido, listas negras y blancas, y aprendizaje automático. También tiene la capacidad de emplear un sandbox en la nube para ejecutar archivos adjuntos sospechosos en un entorno seguro, lo que proporciona una capa adicional de protección contra el malware. Estas características hacen de Fortimail una herramienta integral y eficaz en la seguridad del correo electrónico.

                                                                                                                                ¿Cómo evolucionarán las tácticas de phishing en el futuro?

                                                                                                                                El phishing es una amenaza cibernética en constante evolución. Los atacantes adaptan y mejoran sus tácticas para superar las defensas actuales y explotar nuevas vulnerabilidades tecnológicas y humanas. Se puede pensar que en un futuro el phishing puede usar:

                                                                                                                                • Generación Automática de Correos
                                                                                                                                • Chatbots Maliciosos
                                                                                                                                • Simulación de Voz y Video
                                                                                                                                • Ataques SMS
                                                                                                                                • Suplantación de Números de Teléfono
                                                                                                                                • Malware de Recolección de Datos
                                                                                                                                • Phishing Potenciado por IA

                                                                                                                                👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

                                                                                                                                Por Juan Carlos Becerra

                                                                                                                                Periodista de la Universidad de Palermo de Argentina. Escribo sobre Tecnología y deportes, especialmente Futbol, Baloncesto y Fútbol Americano. Apasionado por la Música.@JuanBecerra24jbecerra@elespectador.com
                                                                                                                                Ver todas las noticias
                                                                                                                                Read more!
                                                                                                                                Read more!
                                                                                                                                Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
                                                                                                                                Aceptar