{"id":21550,"date":"2022-02-16T19:03:43","date_gmt":"2022-02-16T19:03:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21550"},"modified":"2023-06-09T12:11:04","modified_gmt":"2023-06-09T12:11:04","slug":"que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/","title":{"rendered":"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa"},"content":{"rendered":"
A medida que las defensas y la seguridad de las empresas y organizaciones se vuelven m\u00e1s s\u00f3lidas, los criminales cibern\u00e9ticos buscan nuevas formas de usar la ingenier\u00eda social y explotar el perenne eslab\u00f3n d\u00e9bil de cualquier cadena de seguridad: el ser humano.<\/span><\/p>\n Los <\/span>robos de distracci\u00f3n y desv\u00edo a trav\u00e9s de la ingenier\u00eda social<\/b> es una de m\u00e1s de las muchas t\u00e9cnicas que utilizan estos seres sin escr\u00fapulos para manipular a sus v\u00edctimas, sigue leyendo y podr\u00e1s obtener m\u00e1s informaci\u00f3n al respecto, as\u00ed como datos que te ilustran c\u00f3mo funciona y los mejores consejos para prevenir este tipo de ataque.<\/span><\/p>\n Nos toca definir, <\/span>\u00bfqu\u00e9 son los robos de desv\u00edo?<\/b><\/p>\n Los <\/span>robos de diversi\u00f3n y desv\u00edo<\/b> son una t\u00e1ctica de ingenier\u00eda social usada para la manipulaci\u00f3n psicol\u00f3gica, que generalmente comienza como un ataque externo, donde el atacante hace uso de una empresa de mensajer\u00eda o entregas para que vaya a un sitio de entregas o recolecci\u00f3n err\u00f3neo.<\/span><\/p>\n Este tipo de ataque tambi\u00e9n se le conoce con el nombre de \u00abjuego a la vuelta de la esquina\u00bb o \u00abjuego de la esquina\u00bb y se origin\u00f3 en el East End de Londres, mucho antes de la existencia de la Internet.<\/span><\/p>\n Los <\/span>robos de desv\u00edo<\/b> pueden ocurrir en l\u00ednea o en el mundo real, aunque en la actualidad se comete com\u00fanmente en l\u00ednea debido a los avances tecnol\u00f3gicos que lo facilitan; los delincuentes pueden ejecutar el ataque sin tener que acceder a la red, independientemente de c\u00f3mo se lleve a cabo, el robo de desv\u00edo es la intercepci\u00f3n de una transacci\u00f3n.<\/span><\/p>\n Si el robo se lleva a cabo sin usar la internet, la camioneta que transporta la mercanc\u00eda solicitada puede ser dirigida a una ubicaci\u00f3n diferente a la direcci\u00f3n real del atacante. Este posiciona a quien lo asiste en la nueva ubicaci\u00f3n, quienes luego tendr\u00e1n acceso a los bienes que pueden ser sustituidos o robados.<\/span><\/p>\n La introducci\u00f3n de la red ha hecho que el <\/span>robo de desv\u00edo vali\u00e9ndose de la ingenier\u00eda social<\/b> sea a\u00fan m\u00e1s f\u00e1cil. Los estafadores se esfuerzan continuamente para acceder a la informaci\u00f3n sobre los art\u00edculos que pides en l\u00ednea, la data que necesitan es poca: puede ser la fecha de entrega, la direcci\u00f3n donde se recibe el paquete, o el art\u00edculo a entregar. Con esta informaci\u00f3n, los atacantes se pueden hacer pasar por un repartidor para suministrar paquetes falsos y luego esperar para recibir la encomienda real.<\/span><\/p>\n Los atacantes tambi\u00e9n usan el robo de desv\u00edo en l\u00ednea para enga\u00f1ar a sus v\u00edctimas y pedirles que env\u00eden informaci\u00f3n, estos se valen de t\u00e9cnicas de ingenier\u00eda social, pretextos y phishing (incluidas sus variantes, tales como el whaling o el phishing selectivo).<\/span><\/p>\n Para contrarrestar el ataque, es \u00fatil familiarizarse con diversos ejemplos de robo de desv\u00edo, recuerda que el atacante tiene como objetivo robar bienes e informaci\u00f3n confidencial, o quiere que se entreguen bienes a direcciones falsas.<\/span><\/p>\n Si solicitas una laptop, el atacante puede interceptar tu pedido y entregarte una m\u00e1quina infectada con malware. Esto es una ganancia doble para el estafador: primero, obtiene una laptop completamente nueva, y adem\u00e1s puede espiar a su v\u00edctima para robar datos confidenciales.<\/span><\/p>\n Fuera de la red, el robo de desv\u00edo tiene un perfil m\u00e1s alto, en casos extremos, puede involucrar productos farmac\u00e9uticos, o materiales de alto riesgo, y los criminales resultan ser extremistas o representantes de organizaciones terroristas. Aclarado este punto, es necesario resaltar que tanto los individuos como las peque\u00f1as empresas corren el riesgo de convertirse en v\u00edctimas de este ataque de ingenier\u00eda social.<\/span><\/p>\n Los <\/span>robos de desv\u00edo<\/b> s\u00f3lo pueden ser efectivos con t\u00e1cticas de ingenier\u00eda social de amplio espectro; los <\/span>robos de desv\u00edo<\/b> en la vida real solo tienen \u00e9xito si es convincente. El robo de desv\u00edo de alto perfil requiere una estrategia de ataque coordinada por parte de un grupo de personas.<\/span><\/p>\n El robo de desv\u00edo en l\u00ednea est\u00e1 dirigido a una escala m\u00e1s personal y tiene mayor eficacia en este escenario. La mejor manera de contrarrestar este tipo de ataque es comprender c\u00f3mo piensan los ingenieros sociales y sobre todo entender tus propios h\u00e1bitos de consumo y compras en l\u00ednea.<\/span><\/p>\n Los <\/span>robos de diversi\u00f3n y desv\u00edo<\/b> explotan el factor humano para robar bienes y acceder a datos confidenciales. La prevenci\u00f3n contra este ataque es posible, pero es importante entender que no existe soluci\u00f3n \u00fanica. Los consejos que te ofrecemos a continuaci\u00f3n son esenciales para mitigar este tipo de ataques.<\/span><\/p>\n Si recibes un correo de un remitente leg\u00edtimo que solicita informaci\u00f3n confidencial y delicada o que solicita redirigir un elemento a una nueva ubicaci\u00f3n, tienes una se\u00f1al de que algo est\u00e1 pasando. Es mejor que le consultes a la autoridad correspondiente antes de actuar, adem\u00e1s, ser\u00eda importante que el agente de entrega confirme la informaci\u00f3n de entrega con el destinatario antes de entregar el paquete.<\/span><\/p>\n\u00bfQu\u00e9 son los robos de desv\u00edo?<\/b><\/h2>\n
\u00bfC\u00f3mo funcionan los robos de desv\u00edo?<\/b><\/h2>\n
Ejemplos de robo de desv\u00edo<\/b><\/h3>\n
\u00bfPor qu\u00e9 son efectivos los robos de distracci\u00f3n y desv\u00edo?<\/b><\/h2>\n
C\u00f3mo evitar los robos de desv\u00edo<\/b><\/h2>\n
Confirma cualquier informaci\u00f3n con la fuente original<\/b><\/h3>\n