Вы находитесь на странице: 1из 7

Cinco estafas

cibernéticas que todos


debemos conocer
Por Ladi Adefala, estratega de
Seguridad senior de Fortinet
Los cibercriminales utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o
red, extorsionar por dinero o robar información valiosa. Cuando se trata de comprender las amenazas de hoy y
cómo protegerse y asegurar su organización contra ellas, conocer las diversas tácticas en las cuales se utiliza
ingeniería social para engañar a los usuarios puede ser de mucha ayuda. Con esto en mente, las personas
pueden minimizar el impacto de las estafas cibernéticas al conocer las variantes más comunes que utilizan los
cibercriminales. Fortinet presenta en este artículo un resumen de las principales estafas:

2
1. Phishing • Busque faltas de ortografía y gramática deficiente: las
organizaciones profesionales se toman el tiempo de leer
Los ataques de phishing son muy comunes tanto en sus comunicaciones antes de enviarlas. A menudo, los
las redes corporativas como en las personales. Ocurren cibercriminales de phishing no lo hacen. Si recibe un
cuando un delincuente envía una comunicación (correo mensaje de una fuente supuestamente confiable que
electrónico, llamada telefónica, mensaje de texto, etc.) en incluye errores tipográficos, una gramática deficiente o
la que pretende ser otra persona para extraer o acceder una mala puntuación, es probable que sea una estafa.
a credenciales, datos personales o información financiera
• Busque comportamiento agresivo: si el tema y tono
sobre el individuo objetivo o información sensible
de un mensaje son demasiado agresivos, es probable
relacionada con la organización para la cual trabaja. Aquí
que sea una estafa. ¿Alguna vez ha visto un correo
hay algunos consejos que debe tener en cuenta para
electrónico en su carpeta de SPAM que dice algo similar
reconocer este tipo de mensajes maliciosos:
a “¡Urgente! Su cuenta está sobregirada por X días.
• Verifique los nombres de los contactos: tenga cuidado ¡Contáctenos INMEDIATAMENTE”! El objetivo aquí es
si recibe comunicaciones de una fuente que no reconoce hacer que se sienta incómodo, se asuste y tome la
y que le pide que realice una acción como proporcionar acción que desean los estafadores.
información personal o iniciar sesión en un sitio. Verifique
su dirección de correo electrónico o número de teléfono
y compárelo con la persona u organización con la que
dice estar asociado para descubrir inconsistencias.

3
2. Spear Phishing 3. Baiting
Mientras que los ataques de phishing se envían en masa El baiting o las estafas de carnada, como sugiere su
y ofrecen pistas relativamente fáciles de detectar, el spear nombre, apuntan a persuadir a los usuarios desprevenidos
phishing es su contraparte más específica y mucho más para que realicen una determinada acción como
sofisticada. Los estafadores que practican este tipo de descargar un virus o ingresar información personal a
phishing realizan investigaciones en profundidad sobre cambio de la “carnada”. Los cibercriminales pueden
sus víctimas y se toman el tiempo de comprender su ofrecer cualquier cosa, desde software antivirus gratuito
organización, colegas, intereses y más para aumentar sus o películas que los usuarios pueden descargar, hasta un
posibilidades de éxito. Para protegerse mejor del spear cebo físico como una unidad de memoria con la etiqueta
phishing, considere lo siguiente: “Información de Salario Corporativo” que la víctima
puede encontrar y conectar a su máquina. Si bien este
• Sea discreto al entregar información: por más que tipo de estafa puede tomar muchas formas, el objetivo
suene simple, si los usuarios no estuvieran entregando final es siempre el mismo: atraer a los usuarios para que
voluntariamente su información a los cibercriminales, el instalen software malicioso. Para protegerse y proteger
phishing no sería la estafa más efectiva. su organización, preste atención a estos indicadores
comunes:
• Mantenga una buena higiene de seguridad: cuanto practica
la higiene básica de seguridad, niega a los estafadores • Evite ofertas gratuitas: como dice el viejo refrán: “si
muchos de los vectores de ataque comunes que utilizan para suena demasiado bueno para ser verdad, es probable que
infectar sus máquinas y obtener acceso a su información o no lo sea”. Muchos estafadores cibernéticos intentarán
a la red de la organización. La implementación de hábitos atraer víctimas con promesas de descargas gratuitas,
simples y cotidianos puede contribuir en gran medida a evitar envíos gratuitos, suscripciones gratuitas, etc.
que las estafas comprometan con éxito un dispositivo o red.

4
• Evite las unidades flash externas o los discos duros WiFi gratuitas son lugares comunes para los ataques
desconocidos: las hostigaciones se pueden realizar de intermediarios en donde los delincuentes a menudo
digitalmente o con unidades físicas que instalan software transmiten la disponibilidad de servicios WiFi y luego los
malicioso. Asegúrese de conocer al propietario de la utilizan para capturar datos. Cuando use WiFi público, use
unidad antes de conectarla a su máquina. conexiones VPN y evite transacciones confidenciales.

4. Ataques a dispositivos móviles


5. Ataques a dispositivos IoT
Los dispositivos móviles también están siendo cada vez
más atacados por estafas criminales. Las aplicaciones Los dispositivos del IoT también son un vector de ataque
falsas utilizadas para extraer datos o ransomware están cada vez más popular. Muchos dispositivos IoT son fáciles
ampliamente disponibles, especialmente para el sistema de explotar, tienen una conexión a Internet persistente
operativo Android. Tome en cuenta lo siguiente: y utilizan procesadores GPU potentes, lo que los hace
ideales para la criptominería y las vulnerabilidades DDoS.
• Evite el enmascaramiento de malware como
¿Cómo estar mejor preparado?
aplicaciones y actualizaciones legítimas: un número
creciente de aplicaciones falsas están disponibles • Actualice credenciales: la estrategia de explotación
en tiendas de aplicaciones de terceros. Además, los más común es simplemente intentar conectarse a
implantes y actualizaciones que explotan aplicaciones un dispositivo IoT utilizando su nombre de usuario y
y dispositivos también abundan (como el malware de contraseña predeterminados. Siempre que sea posible,
criptominería). cambie la contraseña de sus enrutadores, televisores
inteligentes y sistemas de entretenimiento en el hogar.
• Use WiFi seguro: tenga cuidado con el WiFi gratuito.
Los espacios públicos y tiendas que ofrecen conexiones

5
• Sea cuidadoso con los automóviles conectados: a medida que más y más dispositivos se interconectan, se vuelven
vulnerables al ser el eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos
atractivos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso
información de pago, sino que su compromiso también puede representar un riesgo para los conductores y pasajeros. Al
comprar un automóvil conectado, revise y cambie cuidadosamente sus configuraciones de seguridad predeterminadas y
evite instalar aplicaciones de fuentes desconocidas.

Las estafas cibernéticas pueden afectar a cualquier persona que no esté al tanto de estas señales de
advertencia comunes. A medida que las personas continúan adoptando más y más dispositivos que se
conectan a una red, el riesgo de ser víctima de una estafa solo aumenta. Al conocer las estafas cibernéticas
comunes que se dirigen a las personas hoy en día y reconocer los signos reveladores de esas estafas, puede
proteger su valiosa información y la información de las redes a las que se conecta.

6
www.fortinet.com

Copyright © 2019 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet. All other product or company
names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual performance and other results may vary. Network variables, different network environments and other conditions may affect
performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the
identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in
the same ideal conditions as in Fortinet’s internal lab tests. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current
version of the publication shall be applicable. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the
publication shall be applicable.

358609 -0-0-EN
March 29, 2019 3:33 PM
RegognizeandConvert_ESP

Вам также может понравиться