{"id":148495,"date":"2022-08-04T12:50:21","date_gmt":"2022-08-04T12:50:21","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/creacion-de-una-cultura-de-seguridad-consejos-practicos-para-detectar-un-phishing\/"},"modified":"2024-05-28T17:47:35","modified_gmt":"2024-05-28T17:47:35","slug":"creacion-de-una-cultura-de-seguridad-consejos-practicos-para-detectar-un-phishing","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/es\/blog\/creacion-de-una-cultura-de-seguridad-consejos-practicos-para-detectar-un-phishing\/","title":{"rendered":"Construir una cultura de la seguridad: Consejos pr\u00e1cticos para detectar un phishing"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-116755\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Phishing-NinjaOne-Blog-Banner.png\" alt=\"\" width=\"1200\" height=\"600\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Existen tecnolog\u00edas para limitar y detectar el n\u00famero de correos electr\u00f3nicos de phishing que llegan a tu empresa. Aun as\u00ed, los humanos son la \u00faltima l\u00ednea de defensa contra los ataques de ingenier\u00eda social como este, al final del d\u00eda.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En alg\u00fan momento, vas a \u00abser vencido\u00bb como empleador o MSP. En lugar de bloquear todo y ralentizar las comunicaciones empresariales, el personal, desde la c\u00fapula directiva hacia abajo, debes estar equipado para identificar los correos electr\u00f3nicos de phishing, de modo que lo peor ocurra en un entorno de formaci\u00f3n y no en el real <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para empezar, los empleados deben ser educados en los elementos que componen un ataque de phishing de ingenier\u00eda social y c\u00f3mo pueden ser conscientes de d\u00f3nde se publica su informaci\u00f3n en Internet.\u00a0<\/span><\/p>\n<h2>Elementos de un phishing de ingenier\u00eda social<\/h2>\n<h3>Examinar tu huella digital<\/h3>\n<p><span style=\"font-weight: 400;\">Los mejores ciberdelincuentes se tomar\u00e1n su tiempo para hacer los deberes a su pr\u00f3xima v\u00edctima. Si se recorren las redes sociales asociadas al nombre de la persona y se busca en Google cualquier informaci\u00f3n disponible sobre la posible v\u00edctima, se puede reconstruir la informaci\u00f3n sobre los h\u00e1bitos del individuo.<\/span><\/p>\n<p>En el caso de los hacks de ingenier\u00eda social m\u00e1s grandes, me imagino que las cosas empiezan a parecerse a esto:<br \/>\n<video class=\"gif-video\" autoplay=\"autoplay\" loop=\"loop\" muted=\"\" width=\"425\" height=\"255\"><source src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2022\/10\/lets-talk-about-the-mail.mp4\" \/><\/video><\/p>\n<p><span style=\"font-weight: 400;\">Algunos ejemplos son los lugares que frecuentan, como el gimnasio o el restaurante favorito, e incluso la recopilaci\u00f3n de informaci\u00f3n personal como la fecha de nacimiento o la direcci\u00f3n del domicilio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Imagina que publicas repetidamente en las redes sociales lo mucho que te gusta una cafeter\u00eda local. Es posible que, mientras lees este art\u00edculo, est\u00e9s leyendo un post sobre esa cafeter\u00eda local.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El atacante podr\u00eda crear un correo electr\u00f3nico de phishing convincente que parezca ser un c\u00f3digo de cup\u00f3n procedente de esa cafeter\u00eda local o de un proveedor con el que se asocian.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con este tipo de informaci\u00f3n flotando en la red, las v\u00edctimas son m\u00e1s propensas a caer en estafas que aprovechan este tipo de informaci\u00f3n personal.\u00a0<\/span><\/p>\n<h3>Crear presi\u00f3n social para hacer clic<\/h3>\n<blockquote><p><span style=\"font-weight: 400;\">\u00abEl comportamiento humano es dif\u00edcil de cambiar. Los seres humanos siempre son vulnerables a ciertas cosas y a medida que surgen los acontecimientos actuales cambia la forma en que las personas son vulnerables y c\u00f3mo reaccionan\u00bb<\/span><\/p><\/blockquote>\n<p><img decoding=\"async\" class=\"alignleft wp-image-116784 size-thumbnail\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Connor-Swalm-80x80-1.png\" alt=\"\" width=\"80\" height=\"80\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&#8211; <a href=\"https:\/\/www.linkedin.com\/in\/connor-swalm-873b07177\/\" target=\"_blank\" rel=\"noopener\">Connor Swalm<\/a>, CEO &amp; Fundador de <a href=\"https:\/\/www.phinsec.io\/\" target=\"_blank\" rel=\"noopener\">Phin Security<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">En muchos casos, los atacantes utilizar\u00e1n la presi\u00f3n social para que el usuario medio haga clic sin pens\u00e1rselo dos veces.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algunos ejemplos de esto son los correos electr\u00f3nicos de phishing, incluyendo las peticiones de un ejecutivo a un nuevo empleado durante sus primeras semanas de trabajo <\/span><\/p>\n<p><video class=\"gif-video\" autoplay=\"autoplay\" loop=\"loop\" muted=\"\" width=\"480\" height=\"270\"><source src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2022\/10\/let-me-ask-you-a-question.mp4\" \/><\/video><\/p>\n<p><span style=\"font-weight: 400;\">Otros casos pueden basarse m\u00e1s en la emoci\u00f3n aprovechando a un amigo o colega que requiere atenci\u00f3n inmediata para salir de una mala situaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ambos ejemplos se apoyan en el uso de la presi\u00f3n social y las crudas emociones humanas para que la v\u00edctima priorice el clic sobre su formaci\u00f3n en seguridad.\u00a0<\/span><\/p>\n<h2><strong>Consejos pr\u00e1cticos para identificar un phishing<\/strong><\/h2>\n<h3>Si ves algo, di algo.<\/h3>\n<p><span style=\"font-weight: 400;\">Informar de un posible correo electr\u00f3nico de phishing deber\u00eda ser la regla de oro aqu\u00ed, incluso si el empleado abri\u00f3 el correo electr\u00f3nico o descarg\u00f3 un archivo adjunto. Los empleados deben contar con un proceso y un entorno de apoyo a la hora de informar sobre posibles correos electr\u00f3nicos de phishing que hayan identificado o abierto.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No hagas que el ambiente sea negativo o que se parezca a una novatada a un empleado cuando denuncie un correo electr\u00f3nico de phishing.\u00a0<\/span><\/p>\n<p><video class=\"gif-video\" autoplay=\"autoplay\" loop=\"loop\" muted=\"\" width=\"400\" height=\"225\"><source src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2022\/10\/animal-house.mp4\" \/><\/video><\/p>\n<p><span style=\"font-weight: 400;\">En un reciente chat en vivo de MSP que inclu\u00eda un desaf\u00edo de phishing de otros profesionales de TI, Connor Swalm, director general de Phin Security, llev\u00f3 esto a\u00fan m\u00e1s lejos al decir <\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">\u00abNo hagas que tus empleados sean conscientes de una prueba de phishing en una fecha u hora determinada. Si lo haces, no abrir\u00e1n ninguno de sus correos electr\u00f3nicos en esos d\u00edas, lo que reducir\u00e1 la eficiencia y la comunicaci\u00f3n de la empresa\u00bb<\/span><\/p><\/blockquote>\n<p><img decoding=\"async\" class=\"alignleft wp-image-116784 size-thumbnail\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Connor-Swalm-80x80-1.png\" alt=\"\" width=\"80\" height=\"80\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&#8211; <a href=\"https:\/\/www.linkedin.com\/in\/connor-swalm-873b07177\/\" target=\"_blank\" rel=\"noopener\">Connor Swalm<\/a>, CEO &amp; Fundador de <a href=\"https:\/\/www.linkedin.com\/company\/phin-security\/\" target=\"_blank\" rel=\"noopener\">Phin Security<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Connor habl\u00f3 sobre los riesgos de la \u00abformaci\u00f3n en phishing punitivo\u00bb en nuestro MSP Live Chat, mira el clip aqu\u00ed:<\/p>\n<p><iframe title=\"April Phools&#039; Phishing Challenge\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/yZTgBNw-3ZU?start=726&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h3>Martillo de casa los tipos m\u00e1s comunes de ataques de phishing<\/h3>\n<p><span style=\"font-weight: 400;\">Cuanto m\u00e1s familiarizados est\u00e9n los empleados con todos los tipos de ataques de phishing, mejor armados estar\u00e1n a la hora de denunciar los aut\u00e9nticos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Que la Comisi\u00f3n Federal de Comercio ha elaborado <\/span><a href=\"https:\/\/consumer.ftc.gov\/articles\/how-recognize-and-avoid-phishing-scams\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">esta lista<\/span><\/a><span style=\"font-weight: 400;\"> que describe los tipos m\u00e1s comunes de ataques de phishing. Incluyendo c\u00f3mo algunos esquemas de phishing de ingenier\u00eda social pueden incluir correos electr\u00f3nicos, mensajes de texto e incluso llamadas telef\u00f3nicas para recopilar la informaci\u00f3n necesaria para ejecutar un hackeo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dicho esto, no crees una larga lista t\u00e9cnica de amenazas. En su lugar, traduce las amenazas m\u00e1s comunes, para que sean digeribles desde la c\u00fapula directiva en toda la organizaci\u00f3n. Los ejemplos del mundo real, como los que se muestran en nuestro chat en vivo de MSP, tambi\u00e9n ayudan a dar color a la vez que ayudan al personal a relacionarse con la realidad del problema.\u00a0<\/span><\/p>\n<h3>Fomentar la precauci\u00f3n y apoyarse en la pol\u00edtica de la empresa cuando sea posible<\/h3>\n<p><span style=\"font-weight: 400;\">La pol\u00edtica de la empresa en torno a las transferencias de fondos, las comunicaciones del director general y la generaci\u00f3n de nuevos inicios de sesi\u00f3n constituyen una excelente gu\u00eda para que los empleados identifiquen un correo electr\u00f3nico de phishing.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acuerdo con la pol\u00edtica de la empresa, sup\u00f3n que las transferencias de fondos puntuales para servicios adicionales no son aceptadas por tu empresa. En ese caso, puede ser una forma sencilla de que un miembro del personal detecte un phishing.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de esto, recomendamos definir en la pol\u00edtica lo que los empleados deben esperar en t\u00e9rminos de comunicaci\u00f3n del director general para las solicitudes urgentes. De esta manera, cuando los nuevos empleados llegan y ven una solicitud urgente en su bandeja de entrada de 600 d\u00f3lares en tarjetas de regalo de Amazon, saben que el director general no pedir\u00eda este tipo de cosas por correo electr\u00f3nico.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Habitual de MSP Live Chat <a href=\"https:\/\/www.linkedin.com\/in\/rayorsini\/\" target=\"_blank\" rel=\"noopener\">Ray Orsini<\/a>, director general de <a href=\"https:\/\/www.linkedin.com\/company\/oitco\/\" target=\"_blank\" rel=\"noopener\">OITVOIP<\/a> ha explicado este ejemplo sobre las tarjetas regalo para empleados:\u00a0<\/span><\/p>\n<p><iframe title=\"April Phools&#039; Phishing Challenge\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/yZTgBNw-3ZU?start=781&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2><strong>La cultura de la seguridad supera a la formaci\u00f3n en seguridad<\/strong><\/h2>\n<blockquote><p><span style=\"font-weight: 400;\">\u00abLa cultura es la fuerza m\u00e1s poderosa de la humanidad\u00bb <\/span><span style=\"font-size: 16px;\">&#8211; Kanye West<\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Todas las empresas deber\u00edan programar la formaci\u00f3n peri\u00f3dica en materia de seguridad en los calendarios de los empleados, pero cuando la seguridad se convierte en parte de su cultura organizativa, la ha convertido en algo ineludible y siempre presente en la mente de los empleados.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mant\u00e9n las reglas simples y f\u00e1ciles de entender para que tu equipo sepa lo que se espera de \u00e9l y que no s\u00f3lo participe en la defensa de la organizaci\u00f3n de los malos actores, sino que sea una de las partes m\u00e1s integrales de esa defensa.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen tecnolog\u00edas para limitar y detectar el n\u00famero de correos electr\u00f3nicos de phishing que llegan a tu empresa. Aun as\u00ed, los humanos son la \u00faltima l\u00ednea de defensa contra los ataques de ingenier\u00eda social como este, al final del d\u00eda.\u00a0 En alg\u00fan momento, vas a \u00abser vencido\u00bb como empleador o MSP. En lugar de bloquear [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":171899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4366,3231],"tags":[],"class_list":["post-148495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-rmm-es"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/comments?post=148495"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148495\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media\/171899"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=148495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/categories?post=148495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/tags?post=148495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}