{"id":146989,"date":"2024-11-21T07:00:00","date_gmt":"2024-11-21T06:00:00","guid":{"rendered":"https:\/\/e326.greatsolution.dev\/?p=146989"},"modified":"2024-11-21T08:41:40","modified_gmt":"2024-11-21T07:41:40","slug":"cuando-el-hacker-se-hace-pasar-por-un-colega-que-prepara-ciberataques-mediante-ingenieria-social","status":"publish","type":"post","link":"https:\/\/e326.greatsolution.dev\/es\/cuando-el-hacker-se-hace-pasar-por-un-colega-que-prepara-ciberataques-mediante-ingenieria-social\/","title":{"rendered":"Cuando el hacker se hace pasar por un colega: Preparaci\u00f3n de ciberataques mediante ingenier\u00eda social"},"content":{"rendered":"<p>Se denomina ingenier\u00eda social al m\u00e9todo por el que se manipula a los empleados para que revelen datos confidenciales. Casi una de cada dos empresas alemanas (45%) ha sufrido incidentes de este tipo en un a\u00f1o. El 30 por ciento informa de intentos aislados, el 15 por ciento incluso de intentos frecuentes. Estos son los resultados de una encuesta entre 1003 empresas con diez o m\u00e1s empleados encargada por la asociaci\u00f3n digital Bitkom.<\/p>\n\n\n\n<p>\"Por un lado, los ciberdelincuentes utilizan la ingenier\u00eda social para acceder a los sistemas inform\u00e1ticos. Por otro, puede que inicialmente s\u00f3lo se trate de recopilar informaci\u00f3n importante, como los nombres de los superiores directos o el software utilizado. Esa informaci\u00f3n tambi\u00e9n puede ayudar a preparar otro ataque de ingenier\u00eda social o a llevar a cabo un ciberataque\", afirma Felix Kuhlenkamp, experto en seguridad inform\u00e1tica de la asociaci\u00f3n digital Bitkom. <\/p>\n\n\n\n<p>Bitkom da cuatro consejos sobre c\u00f3mo las empresas pueden protegerse mejor contra la ingenier\u00eda social: <\/p>\n\n\n\n<p>(1) Las empresas deben organizar cursos de formaci\u00f3n peri\u00f3dicos para sensibilizar a los empleados sobre los peligros de la ingenier\u00eda social. Pueden aprender a reconocer y denunciar mensajes o solicitudes sospechosos. <\/p>\n\n\n\n<p>(2) Definir claramente los procesos y organizarlos de forma segura: Las empresas deben definir directrices sobre qu\u00e9 informaci\u00f3n puede transmitirse y por qu\u00e9 medios -por ejemplo, por tel\u00e9fono o correo electr\u00f3nico- y cu\u00e1l no puede transmitirse nunca, como las contrase\u00f1as. Adem\u00e1s, deben implantarse mecanismos de doble seguridad, como la comprobaci\u00f3n y confirmaci\u00f3n de las transferencias o decisiones sensibles por al menos dos o m\u00e1s personas en distintas \u00e1reas de la empresa. Esto minimiza enormemente los riesgos de manipulaci\u00f3n por parte de personas o de acceso no autorizado.<\/p>\n\n\n\n<p>(3) La autenticaci\u00f3n multifactor, que requiere un c\u00f3digo en el smartphone o una tarjeta llave adem\u00e1s de la contrase\u00f1a, por ejemplo, dificulta el uso de informaci\u00f3n obtenida mediante ingenier\u00eda social. Por tanto, los atacantes no pueden penetrar tan f\u00e1cilmente en los sistemas inform\u00e1ticos. <\/p>\n\n\n\n<p>(4) En principio, las empresas deber\u00edan utilizar software de seguridad como filtros de spam o software antiphishing para filtrar al menos los ataques sencillos. Adem\u00e1s, se pueden utilizar sistemas especiales basados en software para detectar actividades inusuales en la propia red que indiquen ataques de ingenier\u00eda social. La inteligencia artificial y la detecci\u00f3n de anomal\u00edas suelen detectar comportamientos sospechosos y activar una alarma a tiempo.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bitkom.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">bitkom.org<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Una llamada del departamento de inform\u00e1tica que necesita la contrase\u00f1a para actualizar un PC, un correo electr\u00f3nico de la sala de juntas con un enlace a un sitio web o un mensaje de texto desesperado de una compa\u00f1era que no puede acceder a su ordenador: los ciberdelincuentes podr\u00edan estar detr\u00e1s de todo ello.<\/p>","protected":false},"author":2368,"featured_media":146992,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44040],"tags":[],"coauthors":[39720],"class_list":["post-146989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-24-11","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"thumbnail":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-150x150.jpg",150,150,true],"medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-768x346.jpg",768,346,true],"large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-100":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-1440":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-1920":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"1536x1536":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"2048x2048":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_large":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e326.greatsolution.dev\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ein Anrufer aus der IT-Abteilung, der das Passwort f\u00fcr ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann \u2013 dahinter k\u00f6nnen Cyberkriminelle stecken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e326.greatsolution.dev\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e326.greatsolution.dev\/es\/categoria\/mag-24-11\/\" rel=\"category tag\">MAG 24-11<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e326.greatsolution.dev\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/146989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=146989"}],"version-history":[{"count":2,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/146989\/revisions"}],"predecessor-version":[{"id":146994,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/146989\/revisions\/146994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/146992"}],"wp:attachment":[{"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=146989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=146989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=146989"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e326.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=146989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}