{"id":118998,"date":"2022-11-09T08:00:00","date_gmt":"2022-11-09T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118998"},"modified":"2022-11-10T13:59:51","modified_gmt":"2022-11-10T12:59:51","slug":"imprudente-foerder-cyberattacks","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/imprudente-foerder-cyberattacks\/","title":{"rendered":"La imprudencia fomenta los ciberataques"},"content":{"rendered":"<p>Los ataques de phishing son especialmente populares entre los ciberdelincuentes. Intentan obtener datos confidenciales y sensibles enga\u00f1ando o induciendo a error a sus v\u00edctimas. Este tipo de ataque puede clasificarse como ingenier\u00eda social. Adem\u00e1s de los ataques a trav\u00e9s del correo electr\u00f3nico, tambi\u00e9n incluyen los denominados \"USB dropping\", mensajes de texto falsificados a trav\u00e9s de SMS o llamadas telef\u00f3nicas falsificadas. En el caso del tr\u00e1fico por correo electr\u00f3nico, el mensaje contiene un archivo adjunto malicioso o un enlace a un sitio \"falso\". Se prometen beneficios o herencias, pero tambi\u00e9n puede parecer una oferta seria de un proveedor o cliente conocido, de modo que el umbral de inhibici\u00f3n para la interacci\u00f3n por parte de la v\u00edctima potencial sea lo m\u00e1s bajo posible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">El eslab\u00f3n m\u00e1s d\u00e9bil<\/h3>\n\n\n\n<p>En \u00faltima instancia, el factor humano es el punto decisivo. Si los empleados, como supuesta \u00faltima l\u00ednea de defensa, no cuestionan el destinatario o el contenido del correo electr\u00f3nico, sino que interact\u00faan con \u00e9l, el riesgo de que el ataque tenga \u00e9xito es extremadamente alto.<\/p>\n\n\n\n<p>En \u00faltima instancia, estos ataques pueden acarrear enormes da\u00f1os financieros y de reputaci\u00f3n para las empresas. Una posible p\u00e9rdida de confianza entre clientes y socios, costes por la salida de datos y conocimientos, la eliminaci\u00f3n de da\u00f1os consecuentes, posibles paradas de producci\u00f3n o cancelaciones de pedidos son solo algunas de las posibles consecuencias que podr\u00edan surgir en caso de \u00e9xito de un ciberataque.&nbsp;<\/p>\n\n\n\n<p>En el caso del cifrado, la tecnolog\u00eda de cifrado utilizada en cada caso y adaptada repetidamente no suele ser f\u00e1cil de romper para recuperar el acceso a los datos. No obstante, las empresas que no hayan asegurado y protegido expl\u00edcitamente sus propios datos mediante copias de seguridad peri\u00f3dicas no deber\u00edan pagar el rescate exigido bajo ning\u00fan concepto y, en su lugar, pedir asesoramiento a expertos sobre c\u00f3mo seguir tratando la situaci\u00f3n. Despu\u00e9s de todo, es dudoso que los sistemas se descifren tras el pago del rescate.&nbsp;<\/p>\n\n\n\n<p>Los ciberdelincuentes seguir\u00e1n recurriendo a los ataques de suplantaci\u00f3n de identidad en el futuro, ya que la seguridad t\u00e9cnica ya existente en muchos sistemas reduce sus posibilidades de ataque y, en consecuencia, el ser humano puede considerarse ahora el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena. Adem\u00e1s, estos ataques pueden llevarse a cabo con muchos menos conocimientos t\u00e9cnicos y a mayor escala que los cl\u00e1sicos ataques de hackers. En \u00faltima instancia, el porcentaje de \u00e9xito es decisivo: independientemente del tama\u00f1o de la empresa, basta un empleado distra\u00eddo o descuidado para desencadenar graves consecuencias para la empresa. En porcentaje, por ejemplo, una persona basta para<br>1000 empleados (= 0,1%) que caen en la trampa del phishing. Una probabilidad de \u00e9xito tan alta dif\u00edcilmente existe en ning\u00fan otro escenario de ataque y, por tanto, se subestima, especialmente en el sector de las PYME, donde los fondos y recursos para la seguridad inform\u00e1tica suelen ser escasos y no se dispone de suficientes conocimientos t\u00e9cnicos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Formaci\u00f3n regular<\/h3>\n\n\n\n<p>La palabra clave decisiva es: concienciaci\u00f3n. Unas medidas de concienciaci\u00f3n repetidas y bien construidas para los empleados, adaptadas a la situaci\u00f3n actual de la seguridad, son la clave para quitarles el viento de las velas a los atacantes de phishing. Al fin y al cabo, sin interacci\u00f3n humana con los correos comprometidos, no suele aumentar el peligro, siempre que las medidas t\u00e9cnicas de la empresa correspondan a un nivel de seguridad necesario en la actualidad. Adem\u00e1s, la formaci\u00f3n de concienciaci\u00f3n es barata si se compara con los costes de recuperaci\u00f3n tras un ciberataque. Sin embargo, este tipo de formaci\u00f3n de concienciaci\u00f3n debe realizarse con regularidad y adaptarse siempre a la situaci\u00f3n actual de la seguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/fis-asp\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/fis-asp\/\" class=\"wp-image-11365\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-FIS-ASP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los ataques de phishing son una de las mayores amenazas para la seguridad inform\u00e1tica.<br \/>\nSe requiere una reducci\u00f3n espec\u00edfica de las vulnerabilidades que los ciberdelincuentes utilizan para acceder al sistema de su v\u00edctima. <\/p>","protected":false},"author":2631,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,41842],"tags":[15055,31057,14074,1790,41871,41787],"coauthors":[41877],"class_list":["post-118998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-10","tag-cyberattacken","tag-cybercrime","tag-fis-asp","tag-it-security","tag-mag-22-10","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Phishing-Attacken geh\u00f6ren zu den gr\u00f6\u00dften Gefahren der IT-Sicherheit.<br \/>\nEin gezielter Abbau der Schwachstellen, die Cyberkriminelle nutzen, um sich Zugang zum System ihres Opfers zu verschaffen, ist gefordert. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-22-10\/\" rel=\"category tag\">Mag 22-10<\/a>","author_info_v2":{"name":"Xenia Joselew, FIS-ASP","url":"https:\/\/e3mag.com\/es\/author\/xenia-joselew\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/118998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2631"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=118998"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/118998\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=118998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=118998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=118998"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=118998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}