La plataforma global e independiente para la comunidad SAP.

Cuando el hacker se hace pasar por un colega: Preparación de ciberataques mediante ingeniería social

Una llamada del departamento de informática que necesita la contraseña para actualizar un PC, un correo electrónico de la sala de juntas con un enlace a un sitio web o un mensaje de texto desesperado de una compañera que no puede acceder a su ordenador: los ciberdelincuentes podrían estar detrás de todo ello.
Revista E3
21 noviembre 2024
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Se denomina ingeniería social al método por el que se manipula a los empleados para que revelen datos confidenciales. Casi una de cada dos empresas alemanas (45%) ha sufrido incidentes de este tipo en un año. El 30 por ciento informa de intentos aislados, el 15 por ciento incluso de intentos frecuentes. Estos son los resultados de una encuesta entre 1003 empresas con diez o más empleados encargada por la asociación digital Bitkom.

"Por un lado, los ciberdelincuentes utilizan la ingeniería social para acceder a los sistemas informáticos. Por otro, puede que inicialmente sólo se trate de recopilar información importante, como los nombres de los superiores directos o el software utilizado. Esa información también puede ayudar a preparar otro ataque de ingeniería social o a llevar a cabo un ciberataque", afirma Felix Kuhlenkamp, experto en seguridad informática de la asociación digital Bitkom.

Bitkom da cuatro consejos sobre cómo las empresas pueden protegerse mejor contra la ingeniería social:

(1) Las empresas deben organizar cursos de formación periódicos para sensibilizar a los empleados sobre los peligros de la ingeniería social. Pueden aprender a reconocer y denunciar mensajes o solicitudes sospechosos.

(2) Definir claramente los procesos y organizarlos de forma segura: Las empresas deben definir directrices sobre qué información puede transmitirse y por qué medios -por ejemplo, por teléfono o correo electrónico- y cuál no puede transmitirse nunca, como las contraseñas. Además, deben implantarse mecanismos de doble seguridad, como la comprobación y confirmación de las transferencias o decisiones sensibles por al menos dos o más personas en distintas áreas de la empresa. Esto minimiza enormemente los riesgos de manipulación por parte de personas o de acceso no autorizado.

(3) La autenticación multifactor, que requiere un código en el smartphone o una tarjeta llave además de la contraseña, por ejemplo, dificulta el uso de información obtenida mediante ingeniería social. Por tanto, los atacantes no pueden penetrar tan fácilmente en los sistemas informáticos.

(4) En principio, las empresas deberían utilizar software de seguridad como filtros de spam o software antiphishing para filtrar al menos los ataques sencillos. Además, se pueden utilizar sistemas especiales basados en software para detectar actividades inusuales en la propia red que indiquen ataques de ingeniería social. La inteligencia artificial y la detección de anomalías suelen detectar comportamientos sospechosos y activar una alarma a tiempo.

bitkom.org

Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.