Trucos criminales de ciberseguridad
Fuente de la imagen: TeroVesalainen en Pixabay.com
20.07.2018

Parte 1: ¿Te habrías dejado engañar? Las estafas más sofisticadas para obtener datos de la empresa.

Ciberseguridad | Protección informática | Vectores de ataque

La inventiva de los criminales es ilimitada. En nuestra nueva serie, presentamos cómo se vuelven creativos los ciberdelincuentes para acceder a la información de la empresa. En nuestra primera parte, encontrarás tres trucos en los que no deberías caer.

1. La memoria USB perdida

A menudo se distribuyen a empresas como regalos promocionales. De vez en cuando, incluso hay un ejemplar perdido de camino a la oficina. ¿Quién no estaría contento con un USB gratis? Pero en cuanto los empleados descuidados conectan los pequeños dispositivos electrónicos a sus ordenadores de trabajo, se produce un despertar brusco. Porque no siempre son tan inofensivos como parecen. A los delincuentes les gusta usar los medios portátiles para infiltrarse en malware o programas de espionaje en los ordenadores de la empresa. Los dispositivos privados también pueden ser fuentes de peligro si han sido infectados previamente con malware. Un caso así se hizo famoso en 2008, cuando el uso de una memoria USB privada infectó gran parte de los ordenadores del Departamento de Defensa de EE. UU. con programas espías.

Nuestro consejo: No uses dispositivos externos y compra tu propio USB a un fabricante de confianza, que usas exclusivamente para fines empresariales.

2. Correo electrónico mal dirigido de Recursos Humanos

¿Lo conoces? Un correo electrónico de colegas fue reenviado por error. La mayoría de las veces, simplemente tienes que hacer clic para eliminar al alborotador en tu bandeja de entrada. Pero si el asunto te parece demasiado tentador, échale un vistazo más de cerca. Los criminales ingeniosos se aprovechan de esta curiosidad. Asuntos como «recorte de personal», «resumen salarial» o incluso «fotos de vacaciones» despiertan la curiosidad y son atractivos populares de correos electrónicos fraudulentos destinados a atraer a los empleados a hacer clic en el archivo adjunto o enlace que contienen. A menudo, los correos electrónicos están diseñados para parecer engañosamente reales: el diseño, el nombre del remitente, el saludo y la firma corresponden a los de la empresa.

Nuestro consejo: A menudo solo puedes concluir un intento de fraude echando un vistazo más detallado a la dirección de correo electrónico. Comprueba bien la dirección. ¿Es correcto el nombre? ¿Tiene razón el proveedor de correo? Incluso si conoces el proveedor de correo electrónico que estás usando —identificable por la parte que sigue al signo @—, deberías considerar si se usa habitualmente.

3. La transición al nuevo Reglamento General de Protección de Datos

En tiempos de agitación, a los criminales les gusta aprovechar la incertidumbre emergente. Esto también ocurrió durante la entrada en vigor del Reglamento General Europeo de Protección de Datos (GDPR de la UE). Las bandejas de correo personal y empresarial se inundaron de solicitudes para aceptar nuevas políticas de privacidad y volver a introducir algunos datos, a menudo acompañadas de la nota de que ciertos servicios ya no estaban disponibles sin consentimiento. Los delincuentes han explotado hábilmente la confusión que rodea al RGPD de la UE para colocar sus correos electrónicos fraudulentos.

Nuestro consejo: De nuevo, revisa detenidamente las direcciones de correo electrónico del remitente. En caso de duda, no abras un archivo adjunto ni hagas clic en los enlaces que contiene. Averigua el número de teléfono del remitente en la web oficial y averigua si el correo electrónico es realmente de ellos.