{"id":2925,"date":"2024-03-18T08:35:31","date_gmt":"2024-03-18T14:35:31","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925"},"modified":"2024-03-20T09:42:31","modified_gmt":"2024-03-20T15:42:31","slug":"el-phishing-la-mejor-prevencion-es-preparacion-y-pensamiento-critico","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925","title":{"rendered":"Para la prevenci\u00f3n del phishing: preparaci\u00f3n y pensamiento cr\u00edtico."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2926\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2926\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6.png\" alt=\"Hackers en phishing\" width=\"300\" height=\"300\" class=\"size-full wp-image-2926\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2926\" class=\"wp-caption-text\">Hackers y el phishing.<br \/>Creada con inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Puede escuchar el texto en la voz de una herramienta de inteligencia artificial <a href=\"https:\/\/drive.google.com\/file\/d\/1N_F2ADjlI9jlPcoEDyfU5nS5trVY0MBB\/view?usp=sharing\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>. Tiempo aproximado: 9 minutos.<\/p>\n<p align=\"justify\">Al exponer la tem\u00e1tica de las contrase\u00f1as, se explic\u00f3 que el acceso por un ciberdelincuente a las credenciales de usuario, garantizaba una puerta de entrada leg\u00edtima al sistema inform\u00e1tico, lo que hac\u00eda m\u00e1s f\u00e1cil su trabajo, porque de esta manera, no es necesario \u201cinyectar\u201d c\u00f3digo maligno o probar la \u201cfuerza bruta\u201d para quebrar las defensas, cuestiones estas, que pueden ser detectadas por los mecanismos de alerta temprana.<\/p>\n<p align=\"justify\">Una de las formas m\u00e1s recurrentes para obtener credenciales de usuarios leg\u00edtimos es el phishing, que ser\u00e1 el objeto de esta entrada.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Este tipo de ataque se sustenta en el robo de la informaci\u00f3n personal de la v\u00edctima, con su participaci\u00f3n, a partir de la falsificaci\u00f3n de las comunicaciones de instituciones o personas de confianza. Su esencia es enga\u00f1ar, estafar, atacar, para con los resultados obtenidos ampliar el entramado delictivo.<\/p>\n<p align=\"justify\">El medio m\u00e1s utilizado en nuestro medio, es el correo electr\u00f3nico a trav\u00e9s del que se env\u00eda un enlace falso. El receptor, pensando que es un enlace leg\u00edtimo, accede y facilita la tarea al entregar sus datos personales.<\/p>\n<p align=\"justify\">La realidad es que la informaci\u00f3n va a parar a manos de un ciberdelincuente, que la utiliza en perpetrar nuevos ataques. <\/p>\n<p align=\"justify\">Como se mencionara antes, el proceso se inicia con un enlace recibido por correo electr\u00f3nico, un SMS, incluso una llamada telef\u00f3nica, que se sustenta en el enmascaramiento del atacante. Para ello, se usan im\u00e1genes, logotipos u otras informaciones de las entidades de confianza, que \u201cnublan\u201d el sentido de la prevenci\u00f3n de la v\u00edctima.<\/p>\n<p align=\"justify\">Los enlaces recibidos vienen acompa\u00f1ados de textos amenazantes sobre p\u00e9rdida de acceso o de datos y caducidad, si no se env\u00edan de en un breve lapso de tiempo, los datos solicitados.<\/p>\n<p align=\"justify\">Impelido por la premura la v\u00edctima \u201colvida\u201d un paso importante: verificar la veracidad del mensaje, utilizando una v\u00eda oficial, nunca se usa cualquier v\u00eda que se facilite en el mensaje recibido.<\/p>\n<p align=\"justify\">Al enviar los datos al ciberdelincuente, se han creado las condiciones para nuevos ataques a instituciones o personas, pues el agresor tiene acceso a los datos de la v\u00edctima.<\/p>\n<p align=\"justify\">Para que se tenga la dimensi\u00f3n del problema, el atacante puede enviar de forma masiva un mensaje similar al recibido por la v\u00edctima, que  por el volumen puede crear un cuello de botella en las comunicaciones y servicios de la organizaci\u00f3n, provocando lo que se conoce como denegaci\u00f3n de servicios. Estas acciones pueden incidir en otra instituci\u00f3n y generar reclamaciones que desacreditan a la entidad.<\/p>\n<p align=\"justify\">Este tipo de ataque, es el que con mayor frecuencia enfrenta la UO, a pesar de los esfuerzos y alertas realizadas, a\u00fan existen incautos que caen en este tipo de trampas sustentadas en la ingenier\u00eda social.<\/p>\n<p align=\"justify\">Para que se tenga idea de la magnitud del problema. En una hora el buz\u00f3n de una persona en la instituci\u00f3n envi\u00f3 m\u00e1s de 75 mil mensajes y solo se logr\u00f3 evitar el desastre por la pericia y atenci\u00f3n continua al comportamiento de la red de los especialistas de administraci\u00f3n de UONET.<\/p>\n<p align=\"justify\">En 2023 una nueva variante de este tipo de ataques se hizo muy notable. El ataque llega a trav\u00e9s de   un c\u00f3digo QR, que dirige a la victima que lo escanea a un enlace preparado por el atacante para cumplir sus objetivos.<\/p>\n<p align=\"justify\">El uso extendido de los c\u00f3digos QR en estantes y mostradores comerciales, en esta era signada por la transformaci\u00f3n digital, ha propiciado que se convierta en un aliado de los ciberdelincuentes para acceder a la informaci\u00f3n confidencial o personal de quienes caen en sus trampas por desconocimiento o negligencia.<\/p>\n<p align=\"justify\">La firma Check Point Software asever\u00f3 que este tipo de ataque creci\u00f3, entre septiembre y octubre de 2023, en un 587 %.<\/p>\n<p align=\"justify\">El nombre de esta nueva variante es QRshing, que unifica el vocablo phishing con QR. En algunas publicaciones se menciona como quishing.<\/p>\n<p align=\"justify\"><strong>Otras variantes del phishing.<\/strong><\/p>\n<p align=\"justify\">Adem\u00e1s de la cl\u00e1sica suplantaci\u00f3n usando el correo electr\u00f3nico se han descrito en publicaciones alrededor de doce variantes de este tipo de ataques.<\/p>\n<p align=\"justify\">El <strong>Smishing<\/strong> donde el atacante utiliza un mensaje corto (SMS) simulando que procede de una organizaci\u00f3n de confianza.<\/p>\n<p align=\"justify\">El <strong>Whaling<\/strong>, donde el estafador se hace pasar por un alto funcionario de la organizaci\u00f3n en su punto de mira y en su mensaje a la v\u00edctima estudiada (generalmente un empleado), lo conmina a enviar una suma de dinero a su cuenta personal.<\/p>\n<p align=\"justify\">El <strong>Whishing<\/strong>, que funciona de forma similar al smishing, pero utiliza el whatsapp como medio.<\/p>\n<p align=\"justify\">El <strong>Spear phishing<\/strong> se vale de correos electr\u00f3nicos personalizados, a partir del estudios que se hace de las v\u00edctimas a partir de las redes sociales, por ejemplo. Los mensajes contienen adjuntos maliciosos, el formato del mensaje es sospechoso y hace solicitudes inusuales de informaci\u00f3n sensible.<\/p>\n<p align=\"justify\">El <strong>Pharming<\/strong>, que puede involucrar un c\u00f3digo maligno o un sitio web falso, a partir de explotar la navegaci\u00f3n en l\u00ednea de la v\u00edctima. La navegaci\u00f3n leg\u00edtima de la v\u00edctima se redirige a sitios fraudulentos, no se utilizan conexiones encriptadas o seguras (HTTPS, protocolo seguro utilizado en la web) y de manera habitual en el sitio de destino hay aspectos de forma inusuales que llaman la atenci\u00f3n.<\/p>\n<p align=\"justify\">El <strong>Vishing<\/strong> se basa en una estafa realizada a trav\u00e9s de una llamada telef\u00f3nica donde el atacante (phisher) intenta el enga\u00f1o de la v\u00edctima para que comparta informaci\u00f3n, para ello se usan m\u00faltiples argumentos amenazantes, como la advertencia de que la cuenta est\u00e1 comprometida, para obtener las credenciales. El c\u00f3digo de tel\u00e9fono tiene un c\u00f3digo de \u00e1rea no identificado.<\/p>\n<p align=\"justify\">El <strong>Angler Phishing<\/strong> est\u00e1 dirigido a los usuarios en redes sociales. El atacante, en el papel de agente de servicios de una plataforma intenta obtener las credenciales y a partir de que Instagram, por ejemplo, solicita verificar la cuenta, se env\u00eda un enlace abreviado, que supuestamente comunica con atenci\u00f3n al cliente donde se consuma el hecho.<\/p>\n<p align=\"justify\">Los <strong>ataques de phishing HTTPS<\/strong> para suplantar la identidad usan direcciones muy parecidas a las leg\u00edtimas, la direcci\u00f3n del enlace cambia un car\u00e1cter, por ejemplo la vocal o por el n\u00famero 0. esto se conoce como ataque homogr\u00e1fico. Es importante en estos casos revisar detenidamente los hiperv\u00ednculos y la direcci\u00f3n de correo del remitente.<\/p>\n<p align=\"justify\">El <strong>phishing de clonaci\u00f3n<\/strong> que copia o clona correo de la empresa o de proveedores para robar informaci\u00f3n sensible.<\/p>\n<p align=\"justify\">El <strong>Phishing de pop up<\/strong> que se basa en la aparici\u00f3n de ventanas emergentes que contienen c\u00f3digos malignos que generan mensajes o redirigen a sitios de fraude.<\/p>\n<p align=\"justify\">El <strong>Gemelo Malvado<\/strong>, que fue muy utilizado en las zonas wifi en Cuba, donde se usa una red wifi falsa con puerto de acceso confiable. El gancho es un acceso gratuito o a bajo costo y la finalidad es el robo de las credenciales, con el consecuente efecto econ\u00f3mico.<\/p>\n<p align=\"justify\">Existen otras, menos comunes en Cuba, como el <strong>SIM Swapping<\/strong>, donde se realiza una clonaci\u00f3n o duplicado de la tarjeta SIM para suplantar la identidad y acceder a datos bancarios.<\/p>\n<p align=\"justify\">El <strong>fraude CEO<\/strong> (<em>Chief Executive Officer<\/em>) cuya traducci\u00f3n pudiera ser Director Ejecutivo, tambi\u00e9n conocido como <em>Business Email Compromise<\/em> (BEC) se sustenta en atacar empleados de una organizaci\u00f3n haci\u00e9ndose pasar por un ejecutivo de alto nivel para que env\u00ede informaci\u00f3n confidencial.<\/p>\n<p align=\"justify\">Para evitar ser objeto de los ciberdelincuentes con esta t\u00e9cnica, se deben atender un conjunto de aspectos esenciales.<\/p>\n<p align=\"justify\">1. No confiar en enlaces enviados con independencia de la v\u00eda utilizada.<\/p>\n<p align=\"justify\">2. Constatar la veracidad de la informaci\u00f3n, que parte de comprobar la direcci\u00f3n del remitente y el enlace recibido. En fin , verificar la fuente.<\/p>\n<p align=\"justify\">3. Ante el hecho de que las credenciales son personales e intransferibles. No se env\u00edan datos personales a nadie que los solicite. No se proporciona informaci\u00f3n personal o sensible nunca.<\/p>\n<p align=\"justify\">Adem\u00e1s para prevenir el phishing debe mantenerse una postura de preparaci\u00f3n continua en temas vinculados a las TIC, uso del doble factor de autenticaci\u00f3n (2FA), mantener el software actualizado junto al uso de herramientas antiphishing.<\/p>\n<p align=\"justify\">Recordar siempre que carecer de preparaci\u00f3n en el manejo de las TIC, no exime de la responsabilidad que se adquiere con su utilizaci\u00f3n.<\/p>\n<p align=\"justify\">Para verificar la situaci\u00f3n que pudiera tener su cuenta, la administraci\u00f3n de UONet ha dispuesto un gestor para que cada usuario haga los cambios que requiera en su cuenta, incluido el cambio de contrase\u00f1a.<\/p>\n<p align=\"justify\">Es importante que se conozca que los administradores de red no tienen acceso a las credenciales de los usuarios. Como ejemplo de buena pr\u00e1ctica y por ley, estas son encriptadas para ser guardadas en los servidores.<\/p>\n<p align=\"justify\">No es ocioso recordar en temas relacionados con la seguridad de la informaci\u00f3n, que las noticias falsas pululan en las redes, por ello siempre debe cumplirse como <strong>medida e seguridad la constataci\u00f3n de la veracidad de la informaci\u00f3n en diversas fuentes y en especial en las originales<\/strong>. Este accionar forma parte de las competencias esenciales que todos debemos cultivar junto a <strong>la observaci\u00f3n y el pensamiento cr\u00edtico.<\/strong><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Puede escuchar el texto en la voz de una herramienta de inteligencia artificial aqu\u00ed. Tiempo aproximado: 9 minutos. Al exponer la tem\u00e1tica de las contrase\u00f1as, se explic\u00f3 que el acceso por un ciberdelincuente a las credenciales de usuario, garantizaba una &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,80,5,36,8,57,13,18,24,29],"tags":[],"class_list":["post-2925","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberviernes","category-claves-de-acceso","category-competencia-informatica","category-contrasenas","category-educacion-de-usuarios","category-hackers","category-password","category-prevencion","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2925"}],"version-history":[{"count":9,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2925\/revisions"}],"predecessor-version":[{"id":2945,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2925\/revisions\/2945"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}