{"id":26457,"date":"2022-01-10T19:12:50","date_gmt":"2022-01-10T19:12:50","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26457"},"modified":"2023-05-13T17:25:37","modified_gmt":"2023-05-13T17:25:37","slug":"que-son-y-en-que-consisten-los-ataques-ciberneticos-quid-pro-quo","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-y-en-que-consisten-los-ataques-ciberneticos-quid-pro-quo\/","title":{"rendered":"\u00bfQu\u00e9 son y en qu\u00e9 consisten los ataques cibern\u00e9ticos Quid Pro Quo?"},"content":{"rendered":"
Existen m\u00faltiples m\u00e9todos de ataques cibern\u00e9ticos que son usados para apoderarse de la informaci\u00f3n de las empresas; algunas de estas t\u00e1cticas requieren meses de investigaci\u00f3n, mientras que otras se pueden hacer en un d\u00eda. Ciertos tipos de ataques tienen m\u00e1s \u00e9xito que otros, con m\u00e9todos que van desde mensajes de correo falsos hasta la incitaci\u00f3n de decisiones imprudentes por parte de tus empleados. En este art\u00edculo vamos a profundizar un poco acerca del m\u00e9todo conocido como \u201cQuid Pro Quo\u201d, por lo que vamos a plantear respuestas a interrogantes tales como: \u00bf<\/span>Qu\u00e9 es un ataque quid pro quo<\/b>? Sigue leyendo y podr\u00e1s descubrir y aprender lo que puedes hacer para prevenirlo, tambi\u00e9n tendr\u00e1s la oportunidad de apreciar algunos <\/span>ejemplos de ataques quid pro quo<\/b>.<\/span><\/p>\n T\u00e9cnicamente podr\u00edamos definir, un <\/span>ataque quid pro quo<\/b> como un ataque phishing de cebo, el cual, en vez de apelar a la curiosidad humana, la v\u00edctima recibe la oferta de un beneficio a cambio de alguna acci\u00f3n espec\u00edfica. Quid pro quo es una frase en lat\u00edn que significa \u00abun favor por un favor\u00bb, y eso es esencialmente a lo que esta estafa se reduce: los atacantes te ofrecen algo a cambio de informaci\u00f3n.<\/span><\/p>\n Si te preguntas cual es la peor parte de un<\/span> ataque quid pro quo<\/b>, es que la mayor\u00eda de las veces, este no es el componente final de un ataque; ya que a menudo este crea una puerta de enlace que los piratas inform\u00e1ticos usan para abrirse paso a los bancos de datos de una empresa o para llevar a cabo otras fechor\u00edas de mayor impacto, a continuaci\u00f3n, te presentamos algunos ejemplos de las consecuencias de un<\/span> ataque quid pro quo<\/b>.<\/span><\/p>\n Un <\/span>ataque quid pro quo<\/b> no siempre se siente como un intercambio, por ejemplo, tu direcci\u00f3n de correo electr\u00f3nico, la cual puede parecer algo intrascendente, podr\u00eda ser todo lo que buscan los atacantes desde el principio. Tan pronto como estos tengan dicha direcci\u00f3n en su poder, prep\u00e1rate para recibir una avalancha de correos maliciosos, estafas y mensajes de spam.<\/span><\/p>\n La amenaza puede que no provenga de algo que has intercambiado, ya que lo que recibes es lo que contiene el verdadero veneno. La mayor\u00eda de los <\/span>atacantes quid pro quo<\/b> tienen la pericia para convencer a sus v\u00edctimas de que est\u00e1n realizando un intercambio o transacci\u00f3n razonable a cambio de un producto o servicio genuino.<\/span><\/p>\n Cuando estos ofrecen un enlace para visitar o un archivo para descargar y la v\u00edctima interact\u00faa con estos, ya es demasiado tarde. Los atacantes f\u00e1cilmente pueden enviar secuencias de comandos da\u00f1inas o archivos maliciosos que desv\u00edan tu informaci\u00f3n, infectan tu hardware e incluso contaminan los sistemas de toda la empresa.<\/span><\/p>\n Si llevaste a cabo un intercambio usando cuentas de correo electr\u00f3nico de tu empresa, puedes apostar a que esta ser\u00e1 usada con fines maliciosos. Dependiendo de los correos a los que tenga acceso el atacante, este puede enviar mensajes de spam a todas las direcciones de correo disponibles de la empresa.<\/span><\/p>\n Peor a\u00fan, si el atacante tiene la oportunidad de dar un vistazo al correo electr\u00f3nico de un alto ejecutivo, este puede intentar f\u00e1cilmente un ataque de suplantaci\u00f3n de identidad y enga\u00f1ar a otros empleados con esta fachada. Esta pr\u00e1ctica es bastante com\u00fan ya que los atacantes pueden manipular la confianza de los empleados haci\u00e9ndose pasar por las autoridades de la empresa.<\/span><\/p>\n El baiting toma cuerpo en base al miedo o la curiosidad de sus v\u00edctimas, esta t\u00e1ctica de ingenier\u00eda social tiene poca o ninguna interacci\u00f3n por parte del atacante, ya que este solo libera el cabo con la esperanza que una v\u00edctima caiga. Todo lo el atacante debe hacer es esperar a que alguien active su cebo, lo cual es su principal diferencia con <\/span>ataques quid pro quo<\/b>.<\/span><\/p>\n El quid pro quo requiere interacci\u00f3n directa por parte del atacante, ya que este debe ofrecer a la v\u00edctima algo a cambio, adem\u00e1s de ofrecer confianza a la v\u00edctima para que esta sienta que recibe algo justo en el intercambio, o incluso algo que es m\u00e1s beneficiosos para esta.<\/span><\/p>\n \u00bfSer\u00edas capaz de identificar y evitar f\u00e1cilmente un<\/span> ataque quid pro quo<\/b>? La dura realidad es que no siempre es tan simple. Existen muchas instancias de este tipo de ataques en las cuales, en lugar de explotar la codicia de una v\u00edctima, los atacantes no ofrecen algo con valor superficial, manteniendo m\u00e1s bien, a sus v\u00edctimas como rehenes con informaci\u00f3n ofrecida a cuentagotas.<\/span><\/p>\n Si un atacante tiene informaci\u00f3n sobre su objetivo o la empresa de este, puede amenazar con divulgar p\u00fablicamente o darle la informaci\u00f3n a la persona equivocada, por lo que esta t\u00e1ctica es id\u00f3nea para hacer demandas.<\/span><\/p>\n \u201cTengo informaci\u00f3n de valor relevante de tu empresa, dame los datos de tu cuenta de usuario o esta se har\u00e1 p\u00fablica\u201d.<\/span><\/p>\n Incluso si la afirmaci\u00f3n es falsa, la v\u00edctima no puede saberlo, ya que los piratas inform\u00e1ticos siempre suenan confiados y evitan dar m\u00e1s detalles de los necesarios.<\/span><\/p>\n Este escenario es uno de los <\/span>ejemplos de quid pro quo<\/b> m\u00e1s extremos, pero tambi\u00e9n es bastante factible, dada la cantidad de empresas que pierden informaci\u00f3n cuando intentan apaciguar a estos depredadores.<\/span><\/p>\n Los <\/span>ataques quid pro quo<\/b> pueden complicarse r\u00e1pidamente, pero no son inevitables. Podemos tomar ciertas precauciones y aplicar diversos m\u00e9todos de prevenci\u00f3n que reducen las posibilidades de que un <\/span>ataque quid pro quo<\/b> dr\u00e1sticamente; ten en cuenta las siguientes pautas indicadas a continuaci\u00f3n para evitar este tipo de ataques a futuro.<\/span><\/p>\n Una de las normas m\u00e1s importantes que debes tener presente al estar en l\u00ednea es nunca intercambiar informaci\u00f3n a menos que t\u00fa mismo hayas iniciado la interacci\u00f3n. Ya sea a trav\u00e9s de una llamada o un mensaje, nunca proporciones informaci\u00f3n personal o confidencial de ning\u00fan tipo si no has iniciado contacto.<\/span><\/p>\n Asume siempre que los servicios de atenci\u00f3n al cliente o servicios similares no te contactan por su cuenta. Si t\u00fa te comunicas con representantes oficiales de soporte, eso es una cosa; pero si estos te contactan por voluntad propia y exigen informaci\u00f3n, entonces algo no anda bien.<\/span><\/p>\n Los n\u00fameros de tel\u00e9fono de confianza est\u00e1n disponibles en los sitios web oficiales de las empresas, por lo que no es recomendable que uses n\u00fameros no oficiales o que sean diferentes a las v\u00edas de comunicaci\u00f3n regulares. Si lo haces, expones tu n\u00famero a riesgo de llamadas y mensajes maliciosos que buscar\u00e1n estafarte. Procura ser tan cauteloso como puedas al momento de dar tu n\u00famero y procura que este lo tenga \u00fanicamente la gente en tu lista de contactos, cuantos m\u00e1s ojos se fijen en tu n\u00famero, mayor ser\u00e1 el riesgo de ataques.<\/span><\/p>\n Una \u00f3ptima gesti\u00f3n de contrase\u00f1as es una de las formas m\u00e1s subestimadas de protecci\u00f3n contra los ataques cibern\u00e9ticos, por lo que te recomendamos mantener tus contrase\u00f1as actualizadas, para que estas sean dif\u00edciles de adivinar. Procura no reutilizarlas y aseg\u00farate de poder recordarlas con facilidad.<\/span><\/p>\n Una de las formas m\u00e1s importantes en que los atacantes adquieren influencia sobre sus v\u00edctimas en un<\/span> ataque quid pro quo<\/b> es reteniendo informaci\u00f3n a modo de reh\u00e9n, la cual obtienen infiltr\u00e1ndose en cuentas con contrase\u00f1as d\u00e9biles.<\/span><\/p>\n Los <\/span>ataques quid pro quo<\/b> tienen similitudes con otros m\u00e9todos de ataques cibern\u00e9ticos, ya que una oferta tentadora puede atraer a las v\u00edctimas de manera m\u00e1s f\u00e1cil que la creaci\u00f3n de falso sentido de urgencia. En muchos escenarios, la tentaci\u00f3n es un impulso fuerte, comparado con el miedo instintivo y a menudo, tambi\u00e9n resulta m\u00e1s confiable.<\/span><\/p>\n Recuerda tener cuidado al tratar con ofertas que suenan muy atractivas en Internet. Investiga y toma precauciones, recuerda que, si algo suena demasiado bueno para ser verdad, probablemente es porque as\u00ed lo sea.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Existen m\u00faltiples m\u00e9todos de ataques cibern\u00e9ticos que son …<\/p>\n","protected":false},"author":6,"featured_media":19500,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,489,394],"tags":[],"class_list":["post-26457","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nDefinici\u00f3n de Quid Pro Quo<\/b><\/h2>\n
\u00bfQu\u00e9 puede suceder despu\u00e9s de un ataque Quid Pro Quo?<\/b><\/h2>\n
Correos phishing<\/b><\/h3>\n
Ataques ransomware<\/b><\/h3>\n
Ataques de correos electr\u00f3nicos comerciales (BEC)<\/b><\/h3>\n
Quid Pro Quo vs. Baiting<\/b><\/h2>\n
Ejemplos de Quid Pro Quo<\/b><\/h2>\n
\u00bfC\u00f3mo prevenir los ataques Quid Pro Quo?<\/b><\/h2>\n
\u00bfHas iniciado un intercambio de informaci\u00f3n?<\/b><\/h3>\n
Usa los n\u00fameros de contactos oficiales de la empresa<\/b><\/h3>\n
Mant\u00e9n tus contrase\u00f1as actualizadas<\/b><\/h3>\n
Pensamientos de cierre<\/b><\/h2>\n