Informática & Derecho WikiBlog

3 minutos de lectura ( 523 palabras)

Las estafas online más comunes que sufren las empresas y cómo combatirlas

Las empresas se enfrentan a muchas ciberamenazas que pueden poner en jaque tanto sus datos como sus sistemas. Gracias a una guía, publicada por el Instituto Nacional de Ciberseguridad, podemos saber qué amenazas son y cómo combatirlas.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer. / Fotolia

 

Los emails, principales vías de comunicación 

El correo electrónico es la principal vía de comunicación de las empresas. La falta de medidas de seguridad y el uso automático de los mismos ocasionan infecciones por malware. Las técnicas más conocidas llevadas a cabo en los correos electrónicos por los ciberdelincuentes son:

  • Cybersquatting: suplanta el dominio web de una entidad o empresa oficial. Consiste en el envío de un email donde se produce una ligera modificación en el nombre del dominio, casi imperceptible a primera vista. Al acceder a dicho enlace es cuando se produce el ataque por parte de los ciberdelincuentes.
  • Email spoofing: en esta ocasión se suplanta la dirección de email del remitente, haciéndose pasar por una dirección real de entidades oficiales.
  • Enlaces falsificados: siguiendo la técnica del cybersquatting, se falsean enlaces que enlazan con sitios web ilegítimos.
  • Adjuntar malware: suelen ir incrustrados en los adjuntos de los correos electrónicos y consisten en ficheros, que simulan ser oficiales, donde va incrustrado el malware. Tienen forma de imagen, facturas, documentación...

Fugas de información

Se produce en el momento en el que una empresa pierde la confidencialidad de la información. Dicha información puede ser extraída de dispositivos móviles o de almacenamiento externo, de correos electrónicos, de aplicaciones o de redes WiFi no confiables. 

En caso de que se produzca esta fuga la empresa debe notificar de manera obligatoria lo ocurrido a la Agencia Española de Protección de Datos, a las autoridades pertinentes y a los usuarios cuyos datos estén en dicha situación. 

Phishing

Son el método favorito de los ciberdelincuentes para robar datos bancarios, contraseñas o datos personales. Consiste en el fraude a través de email, sms, redes sociales o incluso llamadas telefónica con el fin de robar este tipo de información confidencial. 

Spear Phishing

Conocido también como fraude del CEO, se produce cuando los ciberdelincuentes desean robar fondos de las empresas haciéndose pasar por un alto directivo. De esta manera, solicitan a un empleado la trasferencia de cantidades importantes de dinero. Suelen usarse el email spoofing y la estética empleada en los anteriores fraudes: correo ligeramente cambiado, enlaces a organismos oficiales ilegítimos...

Sextorsión

La víctima es informada por correo electrónico o sms de que ha sido grabada en situaciones comprometedoras. A través del chantaje se pide un pago para que esas imágenes no se liberen en redes sociales. Suelen usar el método de email spoofing, simulando incluso el correo electrónico de la víctima para dotar de más veracidad al fraude.

Aparte de las citadas existen otro tipo de ciberamenazas como ataques a la web corporativa, fraude del departamento de RRHH, Ransomware,... y siempre se suele recomendar para todos los casos, excepto los que precisen de la actuación de las autoridades, prestar especial atención a los cambios significativos en dominios o remitentes, así como no abrir ni interactuar con fuentes desconocidas.

 

 

Fuente: https://www.diariodesevilla.es/tecnologia/guia-estafas-online-comunes-empresas-combatirlas_0_1549645449.html

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

JEFATURA DE GABINETE DE MINISTROS DIRECCIÓN NACION...
OWASP Top 10
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: