Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Las 5 principales estafas de phishing

top 5 de las estafas de phishing 0 header

sobre el autor

Compartir esta entrada

El phishing existe desde hace mucho tiempo y siempre ha sido una forma eficaz de estafar dinero y robar información personal. Sin embargo, a medida que el panorama tecnológico ha evolucionado, las estafas de phishing que vemos son cada vez más avanzadas y engañosas.

Los atacantes han perfeccionado sus habilidades y han adaptado sus estafas para estafar a tantas personas como puedan a través de una serie de plataformas diferentes. Kaspersky Lab observó un aumento del 59% en los ataques de phishing en 2017, y se espera que esta cifra solo aumente. La sencilla razón es que el phishing funciona.

Su bajo coste y el alto rendimiento de la inversión lo han convertido en una forma muy lucrativa de estafar a la gente. A pesar de un mayor conocimiento general sobre el phishing, millones de personas siguen cayendo en estafas de phishing a diario.

La mejor manera de evitar caer en una estafa de phishing es saber qué aspecto tienen y qué métodos se utilizan para captar a las víctimas. A continuación se muestran algunas de las estafas de phishing más utilizadas para dirigirse a los usuarios de todo el mundo:

Las principales estafas de phishing

1. Phishing engañoso

Las 5 principales estafas de phishing

El phishing engañoso es el tipo de estafa más frecuente. El objetivo de cada ataque de phishing es engañar a la víctima para que revele información confidencial y suele llevarse a cabo haciéndose pasar por una empresa legítima o una fuente de confianza. Estos correos electrónicos de phishing suelen crear una sensación de urgencia, por lo que el usuario se siente obligado a responder al correo electrónico lo antes posible.

En los últimos años, las estafas de phishing se han vuelto cada vez más sofisticadas y difíciles de detectar. Las faltas de ortografía y los errores gramaticales suelen alertar a los usuarios de la presencia de una estafa de phishing, pero los correos electrónicos de phishing actuales están bien elaborados y a menudo son difíciles de distinguir de los auténticos.

Los correos electrónicos de phishing engañosos adoptan muchas formas diferentes, pero la mayoría intentan engañar a un usuario para que resuelva un problema de la cuenta, como actualizar la información de pago o evitar el cierre de una cuenta haciendo clic en un enlace. En cuanto la víctima hace clic en un enlace, suele ser dirigida a un sitio falso casi idéntico que robará su información personal y financiera.

Los ataques de phishing engañoso suelen imitar a empresas de grandes marcas como PayPal, Netflix, Apple y Amazon, ya que así hay más posibilidades de que un mayor número de personas caiga en la estafa. Los usuarios deben desconfiar siempre de los correos electrónicos con un saludo genérico, un lenguaje urgente y amenazante, faltas de ortografía, una URL errónea o solicitudes de información personal.

2. Suplantación de identidad (Spear Phishing)

Las 5 principales estafas de phishing

Algunos de los mayores ciberataques de los últimos años han comenzado con un único correo electrónico de spear phishing. El spear phishing es un intento más selectivo de robar información sensible y suele centrarse en una persona u organización específica. Los estafadores intentan averiguar toda la información posible sobre la víctima para que los correos electrónicos parezcan lo más legítimos y convincentes posible.

A menudo recurren a los sitios web de las empresas y a las redes sociales para investigar a sus víctimas y, una vez que conocen mejor a su objetivo, comienzan a enviar correos electrónicos personalizados diseñados para engañar a su víctima y conseguir que divulgue información sensible.

Los ataques de Spear Phishing pueden adoptar muchas formas diferentes. Algunos intentan que la víctima haga clic en un enlace que descargue malware, otros pueden solicitar los datos de acceso, o pueden ser dirigidos a un sitio que contenga publicidad o software de registro de teclas.

Las medidas de seguridad tradicionales pueden resultar totalmente ineficaces para detectar los correos electrónicos de spear phishing, por lo que es vital que los usuarios permanezcan atentos a este método de ataque y comprueben dos veces la validez de cualquier correo electrónico que consideren sospechoso.

3. Suplantación de identidad en las redes sociales

Las 5 principales estafas de phishing

Se ha producido un fuerte aumento del número de estafas de phishing realizadas en las redes sociales. Un informe reciente de RiskIQ reveló un aumento del 100% en los ataques de phishing que tienen lugar en las plataformas de las redes sociales. La suplantación de identidad en las redes sociales se produce cuando los atacantes utilizan las redes sociales, como Facebook, LinkedIn o Twitter, para engañar a los usuarios y hacer que hagan clic en enlaces maliciosos o revelen información personal.

Los sitios de redes sociales están demostrando ser un terreno de caza lucrativo para los atacantes, ya que pueden encontrar una gran cantidad de información sobre las víctimas potenciales antes de lanzar un ataque dirigido. Los usuarios también tienden a ser más confiados y menos sospechosos sobre los enlaces dentro de los mensajes en las redes sociales, dejándolos más vulnerables a los ataques.

Dado que los consumidores interactúan cada vez más con las marcas a través de sus canales en las redes sociales, los estafadores se han apresurado a aprovechar esta relación en línea para lanzar cuentas falsas que suplantan a las grandes marcas. La investigación indica que el 19% de las cuentas de redes sociales que parecían representar a las principales marcas eran falsas.

Para aumentar la protección contra las estafas de phishing en las redes sociales, los usuarios deben utilizar siempre una configuración de privacidad mejorada, no hacer clic en enlaces sospechosos, no aceptar nunca solicitudes de amistad de alguien que no conozcas y tener cuidado al compartir demasiada información personal.

Imagen: Enlace falso de Facebook

Las 5 principales estafas de phishing

Fuente: TrendMicro

4. Phishing basado en malware

Las 5 principales estafas de phishing

Los ciberdelincuentes utilizan una serie de ataques de phishing para robar información personal y financiera, y el phishing basado en malware ha demostrado ser una forma extremadamente eficaz de dirigirse a las víctimas y lanzar ciberataques a gran escala.

El phishing basado enmalware es cuando un atacante envía un archivo adjunto a un correo electrónico o un archivo descargable que, una vez hecho clic, infectará un ordenador con un virus, un ransomware u otros programas maliciosos. Esto es exactamente lo que ocurrió en el infame ataque WannaCry que afectó a más de 200.000 víctimas en 150 países después de que sus ordenadores fueran infectados con software malicioso.

5. Estafas de intercambio de archivos

Las 5 principales estafas de phishing

Los servicios de intercambio de archivos, como Google Docs y Dropbox, se han convertido en una forma muy eficaz de atacar a los usuarios con estafas de phishing. Los sitios son utilizados con frecuencia por las empresas, por lo que tienden a no ser bloqueados y a su vez son utilizados como cebo en los ataques de phishing.

En 2017, alrededor de un millón de usuarios de Google Docs se vieron afectados por una estafa de phishing que robó sus datos personales después de hacer clic en un enlace de phishing. Las víctimas recibieron un correo electrónico que decía: "xxx ha compartido un documento en Google Docs con usted", esto, a su vez, llevó a los usuarios a una página de inicio de sesión de Google falsa. La estafa parecía totalmente legítima, ya que estaba alojada en los servidores de Google, pero en cuanto los usuarios introducían su contraseña, eran redirigidos a un sitio malicioso de terceros.

Nunca se insistirá lo suficiente en que los usuarios deben estar siempre muy atentos a la hora de hacer clic en enlaces y descargar archivos adjuntos de fuentes desconocidas. La autenticación de dos factores también puede utilizarse para proporcionar una capa adicional de defensa en la protección de la seguridad de las cuentas en línea.

 Artículos relacionados:

Cómo denunciar una estafa de phishing

5 métodos efectivos para detectar un sitio de phishing

Qué hacer si hace clic en un enlace de phishing

A pesar de la creciente sofisticación de las estafas de phishing, hay varias maneras de protegerse en línea. MetaPhish ha sido diseñado específicamente para proteger a las empresas de los ataques de phishing y ransomware y proporciona la primera línea de defensa en la lucha contra la ciberdelincuencia. Póngase en contacto con nosotros para obtener más información sobre cómo podemos ayudar a su empresa.

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes