{"id":116699,"date":"2022-09-14T08:00:00","date_gmt":"2022-09-14T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=116699"},"modified":"2024-01-19T12:58:19","modified_gmt":"2024-01-19T11:58:19","slug":"spear-phishing-vulnerabilidad-humana","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/spear-phishing-vulnerabilidad-humana\/","title":{"rendered":"La vulnerabilidad humana en el punto de mira de los piratas inform\u00e1ticos"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Seguridad El spear phishing amenaza la seguridad de SAP<\/h2>\n\n\n\n<p>Los datos SAP son uno de los objetos m\u00e1s codiciados por los ciberdelincuentes. El robo de datos de ventas y datos personales de clientes, propiedad intelectual y datos financieros, que sirven de palanca para el uso de informaci\u00f3n privilegiada, la colusi\u00f3n y el fraude, parece ser especialmente gratificante. No es de extra\u00f1ar, por tanto, que los atacantes est\u00e9n ideando m\u00e9todos cada vez m\u00e1s sofisticados para acceder a los sistemas SAP cr\u00edticos para las empresas. Adem\u00e1s de las lagunas t\u00e9cnicas de seguridad, cada vez se ataca m\u00e1s la vulnerabilidad humana. Para aprovecharse de ello, los estafadores env\u00edan a los usuarios de SAP correos electr\u00f3nicos de spear phishing con apariencia enga\u00f1osa, aparentemente en nombre de superiores, empleados o colegas. Previamente han investigado meticulosamente la informaci\u00f3n necesaria sobre la empresa y los empleados en las redes sociales y otras fuentes de Internet. <\/p>\n\n\n\n<p>En estos correos de phishing, los atacantes env\u00edan solicitudes de apariencia plausible para incitar a sus v\u00edctimas potenciales a divulgar datos muy confidenciales. Para conseguir que los destinatarios abran los correos entrantes sin pensar y sigan las instrucciones, los estafadores recurren a trucos psicol\u00f3gicos de probada eficacia. Los factores emocionales de influencia m\u00e1s comunes incluyen La creencia en la autoridad (los hackers se hacen pasar por un miembro de la direcci\u00f3n y exigen al empleado que les entregue datos financieros para tener una visi\u00f3n general de la evoluci\u00f3n del negocio), la presi\u00f3n del tiempo, el miedo y la curiosidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sensibilizaci\u00f3n en materia de seguridad<\/h3>\n\n\n\n<p>Muchas empresas han reconocido ya la amenaza que suponen los ataques de spear phishing para su seguridad SAP. Adem\u00e1s, los clientes de SAP exigen cada vez m\u00e1s cursos de concienciaci\u00f3n sobre seguridad para armar a los empleados contra los ataques de phishing. Pero las ofertas cl\u00e1sicas no bastan para ello. Dado que las formaciones se centran en la transmisi\u00f3n de conocimientos te\u00f3ricos en el marco de la formaci\u00f3n presencial, el e-learning y los seminarios web, s\u00f3lo se mejora la capacidad de decisi\u00f3n racional de los participantes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"242\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800.jpg\" alt=\"\" class=\"wp-image-116700\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-768x232.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-100x30.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-480x145.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-640x194.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-720x218.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\"><em>El \u00cdndice de Seguridad de los Empleados (ESI) es un m\u00e9todo para medir la concienciaci\u00f3n. Cuanto mayor sea el ESI y la concienciaci\u00f3n, menor ser\u00e1 la probabilidad de que se produzcan incidentes. Fuente: Sello TI.<\/em><\/figcaption><\/figure>\n\n\n\n<p>En cambio, los ataques de spear phishing se dirigen a las decisiones r\u00e1pidas e intuitivas de los destinatarios de correo electr\u00f3nico. Por lo tanto, la formaci\u00f3n de concienciaci\u00f3n debe complementarse con simulaciones de spear phishing que utilicen informaci\u00f3n real de la empresa y de los empleados para recrear ataques aut\u00e9nticos. Pero en lugar de ser enganchados por los estafadores, los empleados aterrizan directamente en una p\u00e1gina explicativa interactiva. En ella, se les muestra paso a paso c\u00f3mo podr\u00edan haber reconocido los correos electr\u00f3nicos falsos: por ejemplo, por las letras mal escritas en la l\u00ednea de direcci\u00f3n, las URL desviadas o los subdominios.&nbsp;<\/p>\n\n\n\n<p>Los simulacros de phishing son especialmente eficaces porque aprovechan el \"momento m\u00e1s instructivo\" del empleado y le muestran directamente su mala conducta durante el ataque. Este \"efecto de choque\" garantiza que en el futuro tendr\u00e1 m\u00e1s cuidado con los correos electr\u00f3nicos entrantes. Para garantizar que el efecto de aprendizaje contin\u00fae, las simulaciones de spear phishing deben repetirse y actualizarse con regularidad. Para alejar la sensaci\u00f3n de ser controlado o incluso enga\u00f1ado, las empresas deben comunicar con tiempo los simulacros de phishing previstos.&nbsp;<\/p>\n\n\n\n<p>Tambi\u00e9n es importante adaptar la formaci\u00f3n a las necesidades individuales de aprendizaje de los empleados y documentar el progreso del aprendizaje. El \u00cdndice de Seguridad de los Empleados (ESI) es un m\u00e9todo realista y reproducible para medir la concienciaci\u00f3n. El ESI proporciona cifras clave tangibles y fiables sobre el comportamiento de seguridad de los empleados en simulaciones de phishing de distintos niveles de dificultad. Esto permite a una empresa comunicar el progreso de aprendizaje de su personal y definir un objetivo com\u00fan para el que los responsables de seguridad inform\u00e1tica, la direcci\u00f3n y los empleados colaboran.<\/p>","protected":false},"excerpt":{"rendered":"<p>No s\u00f3lo las vulnerabilidades t\u00e9cnicas pueden mermar masivamente la seguridad de SAP: el error humano tambi\u00e9n forma parte de ella. Por qu\u00e9 los usuarios de SAP deben estar espec\u00edficamente preparados para posibles ataques de spear phishing.<\/p>","protected":false},"author":2596,"featured_media":116701,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[40957],"tags":[637,40960],"coauthors":[41006],"class_list":["post-116699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-22-07","tag-hacker","tag-mag-22-07","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Nicht nur technische Schwachstellen k\u00f6nnen die SAP-Sicherheit massiv beeintr\u00e4chtigen \u2013 auch menschliches Fehlverhalten geh\u00f6rt dazu. Warum SAP-Anwender gezielt auf m\u00f6gliche Spear-Phishing-Angriffe vorbereitet werden sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-22-07\/\" rel=\"category tag\">Mag 22-07<\/a>","author_info_v2":{"name":"David Kelm, Sello TI","url":"https:\/\/e3mag.com\/es\/author\/david-kelm\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/116699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2596"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=116699"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/116699\/revisions"}],"predecessor-version":[{"id":137704,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/116699\/revisions\/137704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/116701"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=116699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=116699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=116699"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=116699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}