Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Quishing - Un fenómeno floreciente entre selfies de vacunas y toques de queda

pesca

sobre el autor

Compartir esta entrada

Durante la pandemia de Covid-19, un pequeño cuadrado en blanco y negro se estableció firmemente entre los selfies de las vacunas y los toques de queda: el código QR. No mucho antes se le había dado por muerto y apenas merecía la pena echar mano del smartphone, pero ahora se ha convertido rápidamente en una especie de herramienta multiusos. Pruebas rápidas, aplicaciones de alerta, certificados de vacunación, billetes de tren, pagos sin contacto... o en pocas palabras: la puerta de entrada a la vida normal. Es bien sabido que no hay luz sin sombra. Por eso, el potencial de peligro que encierra esta discreta cajita es aterrador. 

El calamitoso regreso del código QR

QR significa "código de respuesta rápida". Se trata de un código de barras bidimensional que parece el resultado natural y orgánico de nuestro deseo de acceder a todo de la forma más rápida y sencilla posible, con todo a un solo escaneo de distancia. Permite la transferencia inmediata de grandes cantidades de información. Tanto su facilidad de uso como la pandemia actuaron como catalizadores de un nuevo tipo de ataque de phishing: el llamado quishing, término que combina "QR" y "phishing". 

En los ataques de phishing tradicionales, los ciberdelincuentes utilizan correos electrónicos, mensajes instantáneos o sitios web dudosos para pescar contraseñas y otros datos personales. 

En el caso de los ataques de quishing, los delincuentes se aprovechan de las características mencionadas de los códigos QR para ocultar información engañosa tras los cuadros en blanco y negro. Los correos electrónicos de quishing suelen diseñarse con mucho cuidado, incluso podría decirse que con cariño. Están hechos para parecer auténticos. Al parecer, ya no está de moda entre los ciberdelincuentes intentar cortejar a las víctimas potenciales con la noticia de una herencia multimillonaria. A pesar de que algunos de los posibles receptores disfrutarían sin duda de un viaje imaginario a una residencia de verano de ensueño en Saint-Tropez, especialmente durante los oscuros meses de invierno. 

Los ciberdelincuentes de hoy prefieren un enfoque sutil. Se centran en las debilidades del espíritu humano. La sensación de tortura insoportable cuando hay que realizar trámites engorrosos. Por eso amenazan con cerrar una cuenta bancaria o la cuenta de usuario de una tienda online favorita. 

Concepción sin contacto seguida de la caída

Los mecanismos de seguridad convencionales sólo escanean los archivos adjuntos estándar y las URL. Sin embargo, estas medidas tienden a fallar con los códigos QR. Entre los esquemas más populares se encuentran las solicitudes para aceptar una política de datos actualizada o los avisos para establecer un nuevo procedimiento de seguridad. Y, por supuesto, todo ello se hace de forma sencilla y cómoda escaneando un código QR. La caja de herramientas de los delincuentes contiene incluso documentos importantes, que pueden descargarse sin esfuerzo a través de un código QR. 

Es comprensible que los destinatarios quieran deshacerse cuanto antes de esta desagradable mezcla de emociones: la impresión de verse obligados a actuar, combinada con el deseo de dedicarse ahora mismo a cosas más agradables. Pero, ¿a quién no le gusta saborear la sensación de productividad después de haberse ocupado de ese molesto asunto bancario? Escanear el código es cuestión de segundos, a menudo con consecuencias desastrosas. A diferencia del caso de Santa María, esta concepción sin contacto puede convertirse en pecado.

Morenas al acecho de datos

Aquellos que acceden a las peticiones engañosas se encuentran con sitios web falsificados, creados con una minuciosa atención al detalle. Al fin y al cabo, la cabecera debe lucir exactamente el mismo tono de azul real que el logotipo del Volksbank que fue robado del sitio web original. Se emplean diversas técnicas para disfrazar los enlaces maliciosos y eludir los mensajes de advertencia. Un método habitual consiste en utilizar indebidamente sistemas de gestión de contenidos como WordPress y sus plugins. Ocultos tras páginas de aterrizaje falsas, atraen a las víctimas potenciales a su trampa. También se han registrado casos de ciberdelincuentes que utilizan el servidor proxy de feeds de Google 'FeedBurner' con fines de redireccionamiento. Otra práctica común es el uso de un dominio personalizado para el proceso de redireccionamiento, así como el propio sitio de phishing. El peligro es inminente, aunque los sistemas de defensa contra malware no den la alarma. 

Una vez creado el engaño perfecto, los ciberdelincuentes sólo quieren una cosa: datos personales. Como una morena al acecho en su cueva, a la espera de hacerse con nombres de usuario y contraseñas. Demasiados destinatarios olvidan todas las precauciones cuando su jornada laboral toca a su fin, con una puesta de sol llamándoles desde la terraza. Pasan por alto la letra adicional en la URL, y sólo unos segundos después, sus datos han sido introducidos en la interfaz de registro de aspecto engañosamente realista. Las URL de phishing dirigidas a los clientes de la Sparkasse suelen empezar por "spk-", mientras que "vr-" es un prefijo común para los sitios falsificados del Volksbank. 

En entornos profesionales, existe un riesgo especial cuando los smartphones privados eluden los mecanismos de seguridad internos de una empresa. El quishing es ideal para este fin. Una vez escaneado el peligroso código, el contenido malicioso se infiltra secretamente en el dispositivo móvil. Desde allí, llega rápidamente a las bandejas de entrada del correo electrónico, los datos de contacto o los documentos que se gestionan a través de soluciones en la nube. La puerta de entrada perfecta. Si se produce un ataque de este tipo y afecta a datos críticos, es probable que el fuego se propague e infecte los recursos de la empresa. Un tipo de malware que últimamente ha llamado especialmente la atención es el ransomware. Su potencial de amenaza es enorme. Según la BSI (Oficina Federal Alemana de Seguridad de la Información), su capacidad de daño se multiplica cuando afecta a las redes de las empresas. 

Quishing - Un fenómeno floreciente entre selfies de vacunas y toques de queda

Correos electrónicos de suplantación de identidad del Volksbank y la Sparkasse

Reginheris digital

El objetivo del ransomware es cifrar los datos del usuario. Una vez completado este proceso, la víctima se enfrenta a la petición de un rescate. El número de empresas afectadas es escandalosamente alto. Sus procesos informáticos y empresariales se ven alterados. Además, los delincuentes suelen amenazar con revelar o vender los datos. Su objetivo son empresas de todo tipo y tamaño. Según el Cyber Readiness Report publicado por Hiscox en 2022, el 48% de las empresas alemanas pagan un rescate tras un ataque de este tipo. La cantidad extorsionada suele rondar las seis cifras en euros. Sin embargo, según la BSI, en algunos casos se han exigido sumas de ocho cifras.

Muchas víctimas se sorprenden al descubrir que los delincuentes siguen exigiendo dinero incluso después de haber pagado. Uno podría pensar que los delincuentes podrían haber surgido de un documental de historia medianamente emocionante. Esos escenarios recuerdan al año 845, cuando el líder vikingo Reginheri puso sitio a París. Carlos el Calvo, rey de Francia Occidental, decidió que la resistencia era inútil y pagó una suma de 7.000 libras de plata para que las tropas danesas se retiraran. Al igual que sus colegas del ciberespacio 1.200 años después, los nórdicos y las escuderas fueron incapaces de resistir la tentación de extorsionar más pagos. Así que continuaron sus ataques.

Puede que los delincuentes modernos no lleven barbas trenzadas ni hachas de guerra al hombro, pero sus exigencias son serias, incluso cuando ya se ha pagado el rescate. Se ceda o no a los intentos de extorsión, las consecuencias suelen ser graves para particulares, empresas e instituciones públicas. El quishing puede causar daños masivos: pérdida de datos y reputación, infracciones del GDPR o pérdidas financieras, por nombrar solo algunos. 

¿Cómo puedo protegerme del quishing?

Puede que la pregunta no tenga el mismo potencial cinematográfico que los ataques vikingos, pero encierra el mismo suspense: ¿cómo protegerse del quishing? 

"En caso de duda, no escanee ningún código QR": es una respuesta bastante obvia, pero no por ello menos válida. Sin embargo, los problemas suelen surgir en los casos en los que no parece haber dudas. Los ciberdelincuentes son expertos en explotar disposiciones y necesidades humanas profundamente arraigadas para manipular a las personas: la llamada ingeniería social. Sólo hace falta una pizca de ignorancia para completar el cóctel de la catástrofe. Esto es lo que hace tan difícil protegerse sin fallos. Aun así, hay algunas reglas sencillas que ayudan a minimizar el riesgo:   

  • Trate los códigos QR como si fueran enlaces. Ya se encuentren en carteles de campañas de guerrilla, en documentos o en correos electrónicos, los códigos QR son esencialmente enlaces y plantean los mismos riesgos.
  • No introduzca datos confidenciales. Los proveedores de servicios reputados nunca te enviarán un correo electrónico pidiéndote que facilites credenciales de acceso confidenciales. 
  • Compruebe siempre la dirección de correo electrónico o la barra de direcciones del navegador si ya está accediendo a una página web dudosa. 
  • Compruebe cuidadosamente los correos electrónicos y el contenido de los sitios web. Las erratas divertidas ya no son un rasgo distintivo de la ciberdelincuencia. La mayoría de los textos están bien redactados. Aun así, la BSI menciona varias características que deberían despertar sospechas, aunque sólo se aplique una de ellas: 
  1. Necesidad urgente de actuar  
  2. Amenazas de graves consecuencias en caso de incumplimiento 
  3. Solicitud de introducción de datos sensibles 
  4. El correo electrónico contiene enlaces, códigos QR o formularios 
  5. Solicitudes inusuales de una persona u organización conocida 
  • En caso de duda, vuelva a comprobarlo a través de un canal de comunicación oficial del proveedor de servicios en cuestión. 
  • No descargue ni abra nunca archivos adjuntos a correos electrónicos o sitios web a menos que esté absolutamente seguro de que son auténticos. 

Utilice autenticación de dos o múltiples factores. Aunque los delincuentes consigan hacerse con tus datos, les seguirá faltando un factor adicional para iniciar sesión. 

Al igual que las imágenes de pulmones de fumadores en los paquetes de cigarrillos, el alarmismo y las normas de conducta simplificadas sólo tienen un éxito moderado: suelen olvidarse a los pocos días. Esto significa que la seguridad de la información debe integrarse en la filosofía de la empresa. Por lo tanto, nuestro consejo más importante es proporcionar formación continua y aumentar el nivel de concienciación en su empresa. Con esto en mente, ofrecemos nuestro Curso de Seguridad de la Información con información exhaustiva sobre los diversos riesgos de los ciberataques criminales. Sigue siendo un hecho: los empleados ignorantes siguen siendo el mayor objetivo para todo tipo de ciberataques. 

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes