despu\u00e9s de que, aparentemente, su director general enviar\u00e1 un correo electr\u00f3nico.<\/span><\/p>\nEn otro <\/span>ataque de whaling<\/b> a otra empresa, el departamento de finanzas transfiri\u00f3 $17,2 millones a un pirata inform\u00e1tico despu\u00e9s de recibir un correo electr\u00f3nico con una solicitud expresa del director ejecutivo. Dicha solicitud parec\u00eda genuina, ya que la organizaci\u00f3n ten\u00eda planes de expansi\u00f3n de sus actividades comerciales a China.<\/span><\/p>\nEstos ataques tuvieron \u00e9xito porque las v\u00edctimas no supieron identificar los correos como ataques <\/span>phishing whaling<\/b>, ni se tomaron el tiempo para verificar que las solicitudes fuesen emitidas de la persona de la que aparentemente proven\u00edan.<\/span><\/p>\nC\u00f3mo prevenir los ataques whaling <\/b><\/h2>\n Para evitar que tu empresa u organizaci\u00f3n sufra <\/span>ataques whaling<\/b> solo necesitas tomar medidas similares a la prevenci\u00f3n de ataques phishing est\u00e1ndar. Sin embargo, debido al alto impacto de los <\/span>ataques whaling<\/b>, los piratas inform\u00e1ticos hacen un esfuerzo extra para hacer que este tipo de estafa parezca leg\u00edtima. Las empresas est\u00e1n obligadas a promover programas informativos y de concientizaci\u00f3n sobre el <\/span>whaling<\/b> para educar a sus empleados sobre las pr\u00e1cticas m\u00e1s efectivas para evitar este tipo de amenazas.<\/span><\/p>\nEduca a tus empleados sobre el whaling<\/b><\/h3>\n El <\/span>whaling <\/b>est\u00e1 dirigido a ejecutivos de alto nivel, por eso los mensajes de correo electr\u00f3nico para este tipo de ataque parecen leg\u00edtimos a niveles insospechados, con el fin de garantizar su \u00e9xito. Las organizaciones deben educar tanto a su personal como a los altos ejecutivos para identificar y prevenir las amenazas a la seguridad cibern\u00e9tica de la empresa.<\/span><\/p>\nMant\u00e9n la informaci\u00f3n confidencial de la empresa fuera de las redes sociales<\/b><\/h3>\n Hacerse pasar por un ejecutivo de alto nivel deber\u00eda ser algo bastante f\u00e1cil. La triste realidad es que hay mucha informaci\u00f3n sobre estas personas en Internet. Los piratas cibern\u00e9ticos buscan esta informaci\u00f3n donde sea que puedan encontrarla, y los perfiles p\u00fablicos de estos individuos en las diversas redes sociales son una mina de oro para ellos, particularmente en p\u00e1ginas como LinkedIn.<\/span><\/p>\nLos altos ejecutivos de una compa\u00f1\u00eda necesitan mantener su informaci\u00f3n personal fuera del ojo p\u00fablico y de la forma m\u00e1s privada posible, sobre todo en las redes sociales. Esta es una de las mejores formas de evitar convertirse en blanco de ataques phishing. La mayor\u00eda de las cuentas en redes sociales tienen controles de restricci\u00f3n de privacidad que permiten acceso limitado a lo que se puede ver o acceder en tu perfil.<\/span><\/p>\nConsulta directamente al remitente antes de tomar medidas<\/b><\/h3>\n Uno de los <\/span>m\u00e9todos de whaling<\/b> m\u00e1s comunes gira en torno a la respuesta de la v\u00edctima a una urgencia. En la mayor\u00eda de los casos, el pirata inform\u00e1tico env\u00eda un correo electr\u00f3nico con una solicitud urgente, lo cual instant\u00e1neamente provoca que el destinatario tome medidas para cumplir con la solicitud sin verificar su veracidad. Conocer esta t\u00e1ctica previene que tus empleados puedan caer en trampas <\/span>whaling<\/b>.<\/span><\/p>\nCon esto en mente, el personal y los ejecutivos de alto nivel de una empresa necesitan recibir capacitaci\u00f3n peri\u00f3dica y verificar cualquier solicitud que llegue por correo. Esto puede ser clave para prevenir e identificar un correo <\/span>phishing whaling<\/b>. La soluci\u00f3n es tan sencilla como hacer una simple llamada a la persona que hace la solicitud para verificar si esta fue emitida en efecto, de su parte.<\/span><\/p>\n\u00bfC\u00f3mo formar conciencia cibern\u00e9tica del whaling y c\u00f3mo podemos mejorarla?<\/b><\/h2>\n Tener conciencia de los <\/span>ataques whaling<\/b>, es una combinaci\u00f3n entre conocer y seguir pr\u00e1cticas para la protecci\u00f3n de tu organizaci\u00f3n contra los <\/span>ataques de whaling<\/b>. Esto es lo que t\u00fa y tu empresa pueden hacer al respecto.<\/span><\/p>\nPruebas de infiltraci\u00f3n<\/b><\/h3>\n Las pruebas de infiltraci\u00f3n implican la ejecuci\u00f3n de ataques simulados en las redes internas de la empresa para identificar debilidades del sistema y prevenir ataques desde afuera. Las pruebas pueden imitar los <\/span>ataques whaling<\/b> usando t\u00e1cticas comunes para identificar vulnerabilidades entre los empleados o en los sistemas de seguridad que ya est\u00e1n configurados.<\/span><\/p>\nOfrecer entrenamiento de concientizaci\u00f3n sobre el whaling<\/b><\/h3>\n Puedes organizar talleres de capacitaci\u00f3n para educar a tus empleados sobre las m\u00faltiples t\u00e1cticas usadas para el <\/span>phishing whaling<\/b> y c\u00f3mo evitarlas. Traza una meta para brindar herramientas a tus trabajadores que los ayuden a verificar las fuentes de env\u00edo de sus mensajes de correo electr\u00f3nico y los procesos que fomentan la discusi\u00f3n sobre el t\u00f3pico dentro de tu organizaci\u00f3n.<\/span><\/p>\nConfigura y utiliza SPF, DKIM y DMARC<\/b><\/h3>\n La seguridad del sistema de correos electr\u00f3nicos en cualquier empresa es un tema complicado, sobre todo cuando se trata de ataques de ingenier\u00eda social como el <\/span>whaling<\/b>. Educar a tus empleados es el primer paso. Tambi\u00e9n necesitas una base con tecnolog\u00eda s\u00f3lida y protecci\u00f3n eficiente para evitar los ataques cibern\u00e9ticos que pueden implicar la p\u00e9rdida de activos o fuga de datos.<\/span><\/p>\nLa adopci\u00f3n de protocolos de seguridad de correo electr\u00f3nico es la mejor v\u00eda para el incremento de la seguridad en todas las empresas sin importar su tama\u00f1o. Una vez configurado tus protocolos SPF y DKIM, puedes pasar a la implementaci\u00f3n de pol\u00edticas DMARC. A medida que avance el tiempo, los informes de DMARC y el control de fuentes te ayudar\u00e1n a mejorar tu infraestructura de correo electr\u00f3nico y la har\u00e1 m\u00e1s fuerte. Gracias a esto har\u00e1s de tu organizaci\u00f3n un espacio de trabajo m\u00e1s seguro y confiable para tus clientes, socios y empleados.<\/span><\/p>\nEstablece pautas de seguridad<\/b><\/h3>\n Las empresas necesitan establecer pautas estrictas de seguridad y procesos de verificaci\u00f3n que todos sus empleados deben seguir constantemente, sobre todo en caso de lidiar con cualquier actividad sospechosa. Tu personal debe sentirse c\u00f3modo enviando solicitudes de confirmaci\u00f3n a trav\u00e9s de m\u00faltiples canales de comunicaci\u00f3n en la empresa, sobre todo si se cuestiona la legitimidad de un mensaje de correo.<\/span><\/p>\nConclusi\u00f3n<\/b><\/h2>\n Los <\/span>ataques whaling<\/b> plantean graves amenazas a empresas y organizaciones. Estos ataques son m\u00e1s sofisticados que las cl\u00e1sicas <\/span>estafas de phishing<\/b> y son dif\u00edciles de detectar. Adem\u00e1s, debido al perfil del objetivo, tiene la capacidad de causar p\u00e9rdidas de alto perfil debido al rango del individuo dentro del organigrama empresarial.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Los ataques cibern\u00e9ticos evolucionan constantemente y muchas empresas …<\/p>\n","protected":false},"author":6,"featured_media":21282,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,489,394,289],"tags":[],"class_list":["post-21280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica","category-social-engineering"],"acf":[],"yoast_head":"\n
Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo? | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n