Академический Документы
Профессиональный Документы
Культура Документы
2
1. Phishing • Busque faltas de ortografía y gramática deficiente: las
organizaciones profesionales se toman el tiempo de leer
Los ataques de phishing son muy comunes tanto en sus comunicaciones antes de enviarlas. A menudo, los
las redes corporativas como en las personales. Ocurren cibercriminales de phishing no lo hacen. Si recibe un
cuando un delincuente envía una comunicación (correo mensaje de una fuente supuestamente confiable que
electrónico, llamada telefónica, mensaje de texto, etc.) en incluye errores tipográficos, una gramática deficiente o
la que pretende ser otra persona para extraer o acceder una mala puntuación, es probable que sea una estafa.
a credenciales, datos personales o información financiera
• Busque comportamiento agresivo: si el tema y tono
sobre el individuo objetivo o información sensible
de un mensaje son demasiado agresivos, es probable
relacionada con la organización para la cual trabaja. Aquí
que sea una estafa. ¿Alguna vez ha visto un correo
hay algunos consejos que debe tener en cuenta para
electrónico en su carpeta de SPAM que dice algo similar
reconocer este tipo de mensajes maliciosos:
a “¡Urgente! Su cuenta está sobregirada por X días.
• Verifique los nombres de los contactos: tenga cuidado ¡Contáctenos INMEDIATAMENTE”! El objetivo aquí es
si recibe comunicaciones de una fuente que no reconoce hacer que se sienta incómodo, se asuste y tome la
y que le pide que realice una acción como proporcionar acción que desean los estafadores.
información personal o iniciar sesión en un sitio. Verifique
su dirección de correo electrónico o número de teléfono
y compárelo con la persona u organización con la que
dice estar asociado para descubrir inconsistencias.
3
2. Spear Phishing 3. Baiting
Mientras que los ataques de phishing se envían en masa El baiting o las estafas de carnada, como sugiere su
y ofrecen pistas relativamente fáciles de detectar, el spear nombre, apuntan a persuadir a los usuarios desprevenidos
phishing es su contraparte más específica y mucho más para que realicen una determinada acción como
sofisticada. Los estafadores que practican este tipo de descargar un virus o ingresar información personal a
phishing realizan investigaciones en profundidad sobre cambio de la “carnada”. Los cibercriminales pueden
sus víctimas y se toman el tiempo de comprender su ofrecer cualquier cosa, desde software antivirus gratuito
organización, colegas, intereses y más para aumentar sus o películas que los usuarios pueden descargar, hasta un
posibilidades de éxito. Para protegerse mejor del spear cebo físico como una unidad de memoria con la etiqueta
phishing, considere lo siguiente: “Información de Salario Corporativo” que la víctima
puede encontrar y conectar a su máquina. Si bien este
• Sea discreto al entregar información: por más que tipo de estafa puede tomar muchas formas, el objetivo
suene simple, si los usuarios no estuvieran entregando final es siempre el mismo: atraer a los usuarios para que
voluntariamente su información a los cibercriminales, el instalen software malicioso. Para protegerse y proteger
phishing no sería la estafa más efectiva. su organización, preste atención a estos indicadores
comunes:
• Mantenga una buena higiene de seguridad: cuanto practica
la higiene básica de seguridad, niega a los estafadores • Evite ofertas gratuitas: como dice el viejo refrán: “si
muchos de los vectores de ataque comunes que utilizan para suena demasiado bueno para ser verdad, es probable que
infectar sus máquinas y obtener acceso a su información o no lo sea”. Muchos estafadores cibernéticos intentarán
a la red de la organización. La implementación de hábitos atraer víctimas con promesas de descargas gratuitas,
simples y cotidianos puede contribuir en gran medida a evitar envíos gratuitos, suscripciones gratuitas, etc.
que las estafas comprometan con éxito un dispositivo o red.
4
• Evite las unidades flash externas o los discos duros WiFi gratuitas son lugares comunes para los ataques
desconocidos: las hostigaciones se pueden realizar de intermediarios en donde los delincuentes a menudo
digitalmente o con unidades físicas que instalan software transmiten la disponibilidad de servicios WiFi y luego los
malicioso. Asegúrese de conocer al propietario de la utilizan para capturar datos. Cuando use WiFi público, use
unidad antes de conectarla a su máquina. conexiones VPN y evite transacciones confidenciales.
5
• Sea cuidadoso con los automóviles conectados: a medida que más y más dispositivos se interconectan, se vuelven
vulnerables al ser el eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos
atractivos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso
información de pago, sino que su compromiso también puede representar un riesgo para los conductores y pasajeros. Al
comprar un automóvil conectado, revise y cambie cuidadosamente sus configuraciones de seguridad predeterminadas y
evite instalar aplicaciones de fuentes desconocidas.
Las estafas cibernéticas pueden afectar a cualquier persona que no esté al tanto de estas señales de
advertencia comunes. A medida que las personas continúan adoptando más y más dispositivos que se
conectan a una red, el riesgo de ser víctima de una estafa solo aumenta. Al conocer las estafas cibernéticas
comunes que se dirigen a las personas hoy en día y reconocer los signos reveladores de esas estafas, puede
proteger su valiosa información y la información de las redes a las que se conecta.
6
www.fortinet.com
Copyright © 2019 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet. All other product or company
names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual performance and other results may vary. Network variables, different network environments and other conditions may affect
performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the
identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in
the same ideal conditions as in Fortinet’s internal lab tests. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current
version of the publication shall be applicable. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the
publication shall be applicable.
358609 -0-0-EN
March 29, 2019 3:33 PM
RegognizeandConvert_ESP