{"id":1148,"date":"2023-11-21T15:44:06","date_gmt":"2023-11-21T15:44:06","guid":{"rendered":"https:\/\/marcolozada.com\/?p=1148"},"modified":"2023-11-21T15:44:06","modified_gmt":"2023-11-21T15:44:06","slug":"como-enfrentar-los-correos-de-phishing-cada-vez-mas-creibles","status":"publish","type":"post","link":"https:\/\/marcolozada.com\/index.php\/2023\/11\/21\/como-enfrentar-los-correos-de-phishing-cada-vez-mas-creibles\/","title":{"rendered":"C\u00f3mo enfrentar los correos de phishing, cada vez m\u00e1s cre\u00edbles"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1148\" class=\"elementor elementor-1148\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-44504a5 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"44504a5\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6d58b47\" data-id=\"6d58b47\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0b3e473 elementor-widget elementor-widget-text-editor\" data-id=\"0b3e473\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #666666; font-family: Arial, sans-serif; font-size: 18px;\">El phishing no es algo nuevo.\u00a0<\/span><a style=\"color: #3d73ad; transition: color 0.2s ease 0s; font-family: Arial, sans-serif; font-size: 18px; background-color: #ffffff;\" href=\"https:\/\/www.computerweekly.com\/es\/noticias\/252527808\/Ingenieria-social-el-ataque-mas-alla-de-la-tecnologia?_gl=1*1ae9vq6*_ga*MTAzMzIyNzQ4NS4xNjk3MTI5MTkw*_ga_TQKE4GS5P9*MTY5OTI5MjkyOC42MC4xLjE2OTkyOTQ5OTQuMC4wLjA.&amp;_ga=2.28547193.451789164.1699292932-1033227485.1697129190\">Esta t\u00e1ctica de ingenier\u00eda social<\/a><span style=\"color: #666666; font-family: Arial, sans-serif; font-size: 18px;\">\u00a0ha formado parte de la caja de herramientas de los atacantes por d\u00e9cadas; en ella, los actores se hacen pasar por alg\u00fan contacto de confianza para lanzar el ataque dirigido hacia una v\u00edctima distra\u00edda, a trav\u00e9s de correos o mensajes de texto, para poder as\u00ed robar datos sensibles. Existen varios reportes que respaldan la efectividad de este m\u00e9todo de ataque, como el \u201c<\/span><a style=\"color: #3d73ad; transition: color 0.2s ease 0s; font-family: Arial, sans-serif; font-size: 18px; background-color: #ffffff;\" href=\"https:\/\/www.fortinet.com\/blog\/industry-trends\/ransomware-protection-survey-for-organizational-prevention\">Reporte de Ransomware 2023<\/a><span style=\"color: #666666; font-family: Arial, sans-serif; font-size: 18px;\">\u201d de FortiGuard Labs, que encontr\u00f3 que el phishing sigue siendo la t\u00e1ctica preferida (53 %) de los actores maliciosos para infiltrar las redes y lanzar un ataque de ransomware exitoso.<\/span><\/p><p><span style=\"font-weight: var( --e-global-typography-text-font-weight ); color: #666666; font-family: Arial, sans-serif; font-size: 18px;\">Si bien los actores maliciosos intentan siempre crear comunicaciones de phishing que se vean leg\u00edtimas, algunos lo hacen mejor que otros. Hist\u00f3ricamente, las comunicaciones de phishing han sido f\u00e1ciles de detectar debido a la manera descuidada en la que est\u00e1n escritas, llenas de errores ortogr\u00e1ficos y gramaticales. Sin embargo, al tiempo que las herramientas de generaci\u00f3n de contenido impulsadas por IA se vuelven m\u00e1s accesibles a un costo bajo o incluso gratis, los cibercriminales recurren a ellas para evolucionar sus operaciones. Un modo en el que lo est\u00e1n haciendo es utiliz\u00e1ndolas para que sus correos y mensajes de texto se vean m\u00e1s realistas que antes,\u00a0<\/span><a style=\"font-weight: var( --e-global-typography-text-font-weight ); color: #3d73ad; transition: color 0.2s ease 0s; font-family: Arial, sans-serif; font-size: 18px; background-color: #ffffff;\" href=\"https:\/\/www.computerweekly.com\/es\/noticias\/365531296\/La-ingenieria-social-tomara-fuerza-contra-la-MFA-en-2023?_gl=1*1ae9vq6*_ga*MTAzMzIyNzQ4NS4xNjk3MTI5MTkw*_ga_TQKE4GS5P9*MTY5OTI5MjkyOC42MC4xLjE2OTkyOTQ5OTQuMC4wLjA.&amp;_ga=2.28547193.451789164.1699292932-1033227485.1697129190\">incrementando as\u00ed las oportunidades de que alguna victima distra\u00edda<\/a><span style=\"font-weight: var( --e-global-typography-text-font-weight ); color: #666666; font-family: Arial, sans-serif; font-size: 18px;\">\u00a0haga clic en un enlace corrupto.<\/span><\/p><p><span style=\"color: #666666; font-family: Arial, sans-serif; font-size: 18px;\">Al marcar el comienzo de una nueva era de comunicaciones dise\u00f1adas por IA, los empleados desempe\u00f1an ahora, m\u00e1s que nunca, un papel cr\u00edtico en la defensa en contra de intentos de brechas de seguridad. Sin embargo, simplemente aconsejarles que tengan cuidado con los atributos tradicionales de phishing ya no es suficiente para mantener a las organizaciones a salvo. M\u00e1s all\u00e1 de investigar las tecnolog\u00edas adecuadas \u2013como la habilitaci\u00f3n de filtros de spam y la implementaci\u00f3n de autenticaci\u00f3n multifactor\u2013 la educaci\u00f3n puede impulsar los esfuerzos para salvaguardar a la organizaci\u00f3n de phishing y ransomware.<\/span><span style=\"font-weight: var( --e-global-typography-text-font-weight ); color: #666666; font-family: Arial, sans-serif; font-size: 18px;\"><br \/><\/span><\/p><section style=\"padding-top: 0px; margin-top: 0px; background-image: initial; background-position: 0px center; background-size: initial; background-repeat: initial; background-attachment: initial; background-origin: initial; background-clip: initial; color: #323232; font-family: Arial, sans-serif; font-size: 15px;\" data-menu-title=\"El phishing sigue siendo el m\u00e9todo n\u00famero uno de distribuci\u00f3n de ransomware\"><h2 style=\"font-size: 23px; margin-bottom: 10px; font-family: Arial, sans-serif; line-height: 1.21em; position: relative; padding-left: 0px; padding-bottom: 0px;\">El phishing sigue siendo el m\u00e9todo n\u00famero uno de distribuci\u00f3n de ransomware<\/h2><p style=\"margin: -3px 0px 1.5em; font-size: 18px; line-height: 1.67em; color: #666666;\">De acuerdo con\u00a0<a style=\"color: #3d73ad; transition: color 0.2s ease 0s;\" href=\"https:\/\/www.techtarget.com\/searchsecurity\/tip\/Top-3-ransomware-attack-vectors-and-how-to-avoid-them\">una investigaci\u00f3n<\/a>\u00a0reciente, el phishing sigue siendo el vector de ataque n\u00famero uno asociado con la distribuci\u00f3n de ransomware. Y es f\u00e1cil ver por qu\u00e9 los atacantes contin\u00faan teniendo \u00e9xito utilizando esta pr\u00e1ctica: seg\u00fan\u00a0<a style=\"color: #3d73ad; transition: color 0.2s ease 0s;\" href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2023-02\/phishing-infographic-508c.pdf\">las evaluaciones de phishing<\/a>\u00a0realizadas por la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos, el 80 % de las organizaciones ten\u00edan al menos un empleado que fue v\u00edctima de un intento de phishing simulado.<\/p><p style=\"margin: 1.5em 0px; font-size: 18px; line-height: 1.67em; color: #666666;\">El ransomware contin\u00faa impactando a las organizaciones de todos los tama\u00f1os a trav\u00e9s de las industrias y geograf\u00edas. Si bien la mayor\u00eda de los l\u00edderes creen que est\u00e1n listos para defenderse en contra de un ataque \u2013el 78 % asegura estar muy o extremadamente preparado para mitigar la amenaza\u2013, la mitad fue v\u00edctima de un ataque de ransomware en los \u00faltimos 12 meses.<\/p><\/section><section style=\"padding-top: 0px; margin-top: 27px; background-image: initial; background-position: 0px center; background-size: initial; background-repeat: initial; background-attachment: initial; background-origin: initial; background-clip: initial; color: #323232; font-family: Arial, sans-serif; font-size: 15px;\" data-menu-title=\"Tres iniciativas de educaci\u00f3n para que los empleados puedan protegerse del phishing\"><h2 style=\"font-size: 23px; margin-bottom: 10px; font-family: Arial, sans-serif; line-height: 1.21em; position: relative; padding-left: 0px; padding-bottom: 0px;\">Tres iniciativas de educaci\u00f3n para que los empleados puedan protegerse del phishing<\/h2><p style=\"margin: -3px 0px 1.5em; font-size: 18px; line-height: 1.67em; color: #666666;\">Debido a que la mayor\u00eda\u00a0<a style=\"color: #3d73ad; transition: color 0.2s ease 0s;\" href=\"https:\/\/www.computerweekly.com\/es\/noticias\/252518435\/Crecen-descargas-de-phishing-y-uso-de-tecnicas-SEO-para-atraer-victimas?_gl=1*1urjvij*_ga*MTAzMzIyNzQ4NS4xNjk3MTI5MTkw*_ga_TQKE4GS5P9*MTY5OTI5MjkyOC42MC4xLjE2OTkyOTUwMTkuMC4wLjA.&amp;_ga=2.28547193.451789164.1699292932-1033227485.1697129190\">del ransomware es distribuido a trav\u00e9s del phishing<\/a>, la educaci\u00f3n de los empleados es esencial para proteger la organizaci\u00f3n de estas amenazas. Dicho esto, un mismo programa de educaci\u00f3n no necesariamente se adec\u00faa a las necesidades de todos; estos esfuerzos de entrenamiento deben estar dise\u00f1ados para cubrir las necesidades \u00fanicas de una compa\u00f1\u00eda.<\/p><p style=\"margin: 1.5em 0px; font-size: 18px; line-height: 1.67em; color: #666666;\">A continuaci\u00f3n, hay algunos servicios y\/o programas que pueden ayudar a los usuarios a entender y detectar el phishing y otras amenazas. Estas opciones pueden servir como base para empezar a construir un programa integral de concientizaci\u00f3n en seguridad para los empleados:<\/p><ul style=\"margin-right: 0px; margin-bottom: 20px; margin-left: 25px; padding: 0px;\"><li style=\"font-size: 18px; color: #666666; margin: 10px 0px; line-height: 1.67em;\"><span style=\"font-weight: bold;\">Entrenamiento en concientizaci\u00f3n de seguridad:<\/span>\u00a0Implementar un programa de concientizaci\u00f3n en ciberseguridad continuo \u2013que sea evaluado frecuentemente para que refleje la naturaleza cambiante del panorama de amenazas\u2013 es cr\u00edtico para mantener a una organizaci\u00f3n segura.\u00a0<a style=\"text-decoration-line: underline; color: #007cad; transition: color 0.2s ease 0s;\" href=\"https:\/\/www.fortinet.com\/lat\/training\/security-awareness-training?utm_source=blog&amp;utm_campaign=infosec-awareness\">Este servicio debe ayudar<\/a>\u00a0a los l\u00edderes de TI, seguridad y cumplimiento a construir una cultura ciberconsciente en la que los empelados sean capaces de identificar los ataques y evitar caer v\u00edctimas de ellos.<\/li><li style=\"font-size: 18px; color: #666666; margin: 10px 0px; line-height: 1.67em;\"><span style=\"font-weight: bold;\">Servicios de simulaci\u00f3n de phishing:<\/span>\u00a0Distribuir\u00a0<a style=\"text-decoration-line: underline; color: #007cad; transition: color 0.2s ease 0s;\" href=\"https:\/\/www.fortinet.com\/lat\/products\/phishing-simulation?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=fglab-phishing\">correos de simulaci\u00f3n de phishing<\/a>\u00a0a los empleados de una organizaci\u00f3n les permite practicar para identificar las comunicaciones maliciosas y que sepan qu\u00e9 hacer en caso de que un actor de amenazas ataque.<\/li><li style=\"font-size: 18px; color: #666666; margin: 10px 0px; line-height: 1.67em;\"><span style=\"font-weight: bold;\">Entrenamiento gratuito Network Security Expert (NSE):<\/span>\u00a0El Instituto de Entrenamiento de Fortinet ofrece m\u00f3dulos de NSE gratis, en espa\u00f1ol, en l\u00ednea y autoguiados para ense\u00f1ar a los usuarios a identificar y protegerse de varios tipos de amenazas, incluyendo los ataques de phishing. Estos m\u00f3dulos pueden ser a\u00f1adidos a cualquier programa de entrenamiento existente para reforzar conceptos cr\u00edticos.<\/li><\/ul><p style=\"margin: 1.5em 0px; font-size: 18px; line-height: 1.67em; color: #666666;\">Al igual que con la introducci\u00f3n de cualquier tecnolog\u00eda nueva, los ciberdelincuentes encontrar\u00e1n continuamente formas de\u00a0<a style=\"color: #3d73ad; transition: color 0.2s ease 0s;\" href=\"https:\/\/www.computerweekly.com\/es\/noticias\/366547694\/Advierten-sobre-correos-de-phishing-bancario-de-GeoMetrix-en-Brasil?_gl=1*15q4jla*_ga*MTAzMzIyNzQ4NS4xNjk3MTI5MTkw*_ga_TQKE4GS5P9*MTY5OTI5MjkyOC42MC4xLjE2OTkyOTUwNDAuMC4wLjA.&amp;_ga=2.3955189.451789164.1699292932-1033227485.1697129190\">utilizar estas herramientas con fines maliciosos<\/a>. Esto requiere que nuestros equipos de seguridad y todos los empleados de nuestra organizaci\u00f3n sean a\u00fan m\u00e1s diligentes en la protecci\u00f3n contra amenazas. Por eso es vital evaluar y desarrollar un programa actual de concientizaci\u00f3n cibern\u00e9tica, garantizando que los usuarios tengan el conocimiento m\u00e1s actualizado y relevante para mantenerlos a ellos (y a sus datos) seguros.<\/p><p style=\"margin: 1.5em 0px; font-size: 18px; line-height: 1.67em; color: #666666;\"><em>Sobre el autor: Derek Manky es jefe de Estrategia de Seguridad y VP Global de Inteligencia de Amenazas en FortiGuard Labs. Tiene m\u00e1s de 20 a\u00f1os de experiencia en ciberseguridad. En FortiGuard Labs encabeza el equipo global de inteligencia contra amenazas, que ofrece consultor\u00eda a las compa\u00f1\u00edas Fortune 500 a nivel global. Ha orquestado iniciativas como la Asociaci\u00f3n del World Economic Forum contra el Cibercrimen, la Cyber Threat Alliance (CTA), NATO NICP, el Grupo de Trabajo Experto de INTERPOL y el Foro para la Respuesta ante Incidentes y Equipos de Seguridad (FIRST).<\/em><\/p><\/section>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Frente al phishing impulsado por IA, es imprescindible desarrollar un programa de concientizaci\u00f3n cibern\u00e9tica para que todos los usuarios tengan conocimientos actualizados que les permitan mantenerse seguros.<\/p>\n","protected":false},"author":1,"featured_media":1154,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mo_disable_npp":"","om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[20],"tags":[],"class_list":["post-1148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberseguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/comments?post=1148"}],"version-history":[{"count":5,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1148\/revisions"}],"predecessor-version":[{"id":1153,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1148\/revisions\/1153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media\/1154"}],"wp:attachment":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media?parent=1148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/categories?post=1148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/tags?post=1148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}