Binte Consulting

Nombre del autor:Cesar Chavez

Phishing: Cómo prevenir ataques de suplantación de identidad

El phishing es un quebradero de cabeza para las empresas. Conoce en qué consiste, cuáles son sus tipos, cómo identificarlo y cómo puedes proteger la información de tu compañía. Índice de contenidos ¿Qué es el phishing? ¿Qué ocurre si hago clic en un mail phishing? ¿Por qué es tan común el phishing? 10 tipos de ataques de phishing ¿Cómo identificar un ataque de phishing? ¿Cómo protegerse del phishing? ¿Qué es el phishing? Phishing es un tipo de delito cibernético que tiene como objetivo engañar a los usuarios para que éstos les faciliten “de buena voluntad” datos confidenciales (contraseñas, números de tarjeta, etc.). Aunque puede darse a nivel particular, en el caso empresarial, las consecuencias del robo de información sensible son catastróficas: pérdida de datos, deterioro del negocio, pérdida reputacional, pérdida de clientes… La realidad, es que el 60% de las organizaciones desaparecen 6 meses después de haber sufrido un robo de información sensible. Aunque existen distintas formas, que veremos más adelante, el ataque más común es a través de e-mail. Concretamente, a través de un correo que imita (casi a la perfección) al remitente, ya sea una persona o una empresa con la que contacta de forma habitual. Con la suplantación de identidad no hay excepciones, puede ser tu jefe, tu prima, tu banco, Amazon… Algunas técnicas están bastante logradas, si, además, unimos los factores “ingenuidad” y déficit de concienciación en ciberseguridad, el desastre es más que probable. ¿Qué ocurre si hago clic en un mail phishing? Nos podemos encontrar con textos muy variados: desde mensajes amistosos en los que solo nos solicitan una validación de datos, hasta textos en los que nos amenazan con que compartirán fotografías nuestras. El objetivo es claro: que hagamos clic en un enlace y que en la página a la que nos redirige iincluyamos nuestros datos personales y/o corporativos. Recuerda que puede ser una imitación de una página que conozcamos muy bien. A partir de ahí, el ciberdelincuente hará robado tu identidad y, dependiendo de los datos que hayas ofrecido, podrá sacar dinero de tus cuentas y/o podrá vender la información a terceros en la dark web. ¿Por qué es tan común el phishing? La realidad es que este tipo de ataques son bastante “fáciles” para los atacantes y no requieren conocimientos muy sofisticados, como en otros casos. Simplemente usan las famosas técnicas de ingeniería social. Ningún dispositivo ni sistema operativo está a salvo de este tipo de ataques, todo el peso recae en el usuario. Es más, la ratio de éxito es bastante alta, ya que, ya sabemos los problemas que trae el usuario, el eslabón más débil de la cadena. 10 tipos de ataques de phishing Como decíamos, aunque el objetivo es el mismo, hay distintas variedades: Spam Todos conocemos el tipo de emails que reenvían a millones de usuarios con contenidos poco fiables y en los que el número de clics no es muy grande. No obstante, aprovechan el desconocimiento de aquellas personas que no conocen estas técnicas. En muchos casos usan temas de moda e intentan asustar al receptor para que realice lo que le piden. Spear phishing Partiendo de la base de que la mayoría del phishing se dirige a un amplio número de víctimas, el spear phishing se trata de un ataque dirigid. Se diseña específicamente pensando en una persona o entidad. Es especialmente peligroso, ya que, al usar contenido personalizado, es muy creíble. Puede llegar a usar mismo email, nombre, fotografía, usar información sustraída de redes sociales como LinkedIn… Deben tener especial cuidado todas aquellas personas que gestionen pagos dentro de sus organizaciones, ya que suelen ser de los perfiles más atacados. Es muy común, por ejemplo, que el ciberdelincuente suplante la identidad de proveedores. Whaling, Suplantación del CEO o CEO impostor De forma muy similar al spear phishing, en este caso el ataque consiste en suplantar la identidad del CEO de una organización (incluso copiando la dirección de correo). De esta forma es muy sencillo que los delincuentes acaben consiguiendo información muy valiosa de la compañía o que reciban transferencias bancarias millonarias. Phishing de clonación El phishing de clonación es bastante peligroso ya que, como indica el término, los atacantes realizan una copia de un correo legítimo y que contiene un enlace o un archivo adjunto (en este caso hablaríamos de un phishing basado en malware). Por lo que es extremadamente sencillo que un usuario despistado o que no tenga nociones de buenas prácticas de ciberseguridad haga clic en el mail. Timo 419 o Estafas nigerianas En este tipo de ataques el estafador afirma ser un miembro de la familia real nigeriana y que necesita ayuda para realizar movimientos de dinero. De tal forma que pide el número de cuenta al usuario, con el supuesto objetivo de “enviar los fondos a un lugar seguro”. El número 419 hace referencia a la sección del código penal nigeriano que trata sobre fraude, los cargos y las penas para los infractores. Phishing telefónico o vishing En este caso, el delincuente llama al usuario vía telefónica y se hace pasar por un trabajador/a de su entidad bancaria, la policía, o algún servicio público. Una vez que tiene la atención de la persona,  le cuentan una historia sobre un problema que deben solucionar de manera inmediata. Le hacen facilitar datos de su cuenta o directamente le solicitan que hagan un pago de una supuesta multa (a través de transferencias bancarias o tarjetas prepago). Phishing vía SMS o smishing De forma similar al caso anterior, el atacante incorpora enlaces maliciosos en los mensajes SMS. Como decíamos, el remitente suele ser alguna entidad conocida y creíble. QRishing Los códigos QR son cada vez más usados. Son tan fáciles e intuitivos que es muy sencillo que caigamos en la trampa y escaneemos algún código malicioso en algún sitio público. Éste nos llevará a una web falsa y, como en el resto de los casos, nos acabarán solicitando datos personales. SEO Phishing Este tipo de ataque es bastante diferente ya que, en este caso, el usuario es el que de forma activa buscar en Google (o el motor de búsqueda que sea) cierta información y se “chocan” con una página maliciosa que es un clon de la original. Este ataque suele funcionar con compañías menos conocidas o nicho, ya

Phishing: Cómo prevenir ataques de suplantación de identidad Leer más »

Low-Code vs programacion tradicional

Las organizaciones cada vez hacemos un mayor uso de las aplicaciones low-code. Veamos en qué consiste y cuándo usarlo. Índice de contenidos ¿En qué consisten el low code y el no code? ¿Por qué es importante el low code? Beneficios del low code Relación entre Low code y el producto mínimo viable (MVP) Futuro de la programación tradicional El movimiento low code development (programación de código bajo) es una filosofía que está impulsando la democratización de la programación. ¿En qué consisten el low code y el no code? Este movimiento permite crear aplicaciones y programas a cualquier persona (aunque no entienda casi de programación), incluso podemos llegar a hablar del “no code” o sin código. Concretamente el low code se trata de un tipo de programación visual, sencilla e intuitiva, en la que la persona necesita contar con nociones muy básicas de programación tradicional. ¿Por qué es importante el low code? El low-code fue revolucionario a su salida gracias a herramientas de código abierto como WordPress. La realidad es que posibilita que los usuarios creen, desarrollen y mantengan aplicaciones de forma sencilla (basadas en principios modulares y en plantillas). Ahora, esta forma de programar es muy importante en sectores como la Inteligencia Artificial (IA), ya que facilita su desarrollo y permite que llegue a más profesionales. Beneficios del low code Una vez que conocemos por qué es importante, veamos cuáles son los beneficios principales del low code para las empresas: Agilidad. Un ejemplo claro es el desarrollo de e-commerce mediante plataformas como Shopify. Autonomía y ahorro. Las pequeñas compañías o aquellas que están creciendo pueden tener presencia en internet sin tener que realizar una gran inversión contratando un perfil especializado (no solo para su creación, sino para su mantenimiento). Además, estas plataformas suelen cuidar mucho la experiencia de usuario (UX) y la interfaz gráfica, lo que las hace tremendamente útiles. Colaboración y productividad. Este tipo de plataformas facilita la colaboración entre el equipo que trabaje en ese proyecto. Centrarse en lo verdaderamente importante. Un punto totalmente relacionado con los anteriores es que permite que los esfuerzos se dirijan a crear valor en lugar de invertir tiempo en el desarrollo. Como vemos, siempre que se pueda es recomendable contar con profesionales de la programación que puedan brindarnos más y mejores oportunidades y soluciones. Aunque los movimientos low code y no code facilitan el trabajo de aquellos equipos que no cuentan con demasiados recursos (ni económicos ni de personal). Relación entre Low code y el producto mínimo viable (MVP) Un producto mínimo viable (MVP) es la versión más sencilla de una aplicación SaaS pero que permite satisfacer las necesidades de los usuarios. El low code es importante ya que permite testar este tipo de aplicaciones sin realizar grandes y/o imposibles inversiones. Son muy usadas, por ejemplo, en startups o por emprendedores. Futuro de la programación tradicional Llegados a este punto, cabe preguntarse qué será de la programación tradicional en el futuro. ¿La respuesta?   Seguirá siendo crucial. No obstante, cada compañía deberá valorar según sus necesidades y el momento en el que se encuentre, qué tipo de programación en la que más se ajusta a su negocio. Por ejemplo, una organización puede usar una programación tradicional, pero para realizar una prueba de concepto puede optar por el low code. De tal forma que pueden compaginarse perfectamente dentro de los equipos. Aunque el low code sea interesante para todos aquellos que quieran desenvolverse con facilidad en este mundo sin especializarse en esta área, debemos recordar que esta modalidad cuenta con limitaciones que no encontraremos en la programación tradicional. En definitiva, la programación de software tradicional seguirá brindando a las compañías nuevas oportunidades impensables desde una perspectiva low code. De tal forma que los profesionales y las organizaciones, sobre todo en los casos en los que se desee innovar, deberán seguir invirtiendo en formación TI especializada si quieren seguir compitiendo en el mercado. No nos despistemos, el desarrollo de software sigue en expansión.

Low-Code vs programacion tradicional Leer más »

Scroll al inicio