• Contacto
  • Política de privacidad
  • Terminos y Condiciones
EnDirecto
  • Nacional
  • CDMX
  • Estados
  • Economía
  • Tendencia
  • Deportes
  • Entretenimiento
  • Columnistas
    • Adriana Moreno
    • Carlos Ramírez
    • Héctor Moctezuma
    • Luis Repper
    • Takagui LoComenta
    • Miguel Ángel Sánchez de Armas
    • Moisés Sánchez Limón
    • Roberto Vizcaíno
    • Ubaldo Díaz
No Result
View All Result
  • Nacional
  • CDMX
  • Estados
  • Economía
  • Tendencia
  • Deportes
  • Entretenimiento
  • Columnistas
    • Adriana Moreno
    • Carlos Ramírez
    • Héctor Moctezuma
    • Luis Repper
    • Takagui LoComenta
    • Miguel Ángel Sánchez de Armas
    • Moisés Sánchez Limón
    • Roberto Vizcaíno
    • Ubaldo Díaz
No Result
View All Result
EnDirecto
No Result
View All Result

¿Qué es Whaling y cómo proteger a las organizaciones?

12 de agosto de 2024
in Economía
¿Qué es Whaling y cómo proteger a las organizaciones?

Concept of cyber crime, businesswoman using computer and show malware screen that comes with email, hack password from bank accounts and personal data.

SendShareTweet

A diferencia de los ataques de phishing tradicionales, que se apuntan a cualquier persona sin un objetivo fijo, ESET, compañía líder en detección proactiva de amenazas, explica que el whaling es un tipo de phishing dirigido -spearphishing- que busca engañar a quienes tienen cargos de alto nivel dentro de una organización: los llamados peces gordos, de allí el nombre de este ataque dirigido, caza de ballenas en su traducción al español.

Estos ataques tienen una sofisticación que combina técnicas de ingeniería social avanzada y requieren de una investigación previa bien detallada. El resultado puede variar desde que la víctima entregue datos confidenciales de la empresa, o descargue malware en la red de la organización, hasta que, engañada, apruebe transferencias de dinero que va directo a la cuenta de los cibercriminales

Una técnica que utilizan los cibercriminales para ejecutar este engaño es el llamado fraude del CEO, en el que los cibercriminales suplantan la identidad de personas que ocupan altos rangos y envían mensajes a otras personas de alto rango haciéndose pasar por ellas aunque también puede ir dirigido a todo colaborador de la empresa u organización

“Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que se suplanta la identidad de una persona o entidad. A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en, por ejemplo, LinkedIn.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

 

Los ataques de whaling funcionan al seguir una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

Investigación sobre la organización y sus ejecutivos, a partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.

Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables, a menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing. Esta técnica permite ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.
Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

Por su nivel de personalización y sofisticación puede ser difícil de detectar, sin embargo, hay algunas señales de advertencia a las que hay que prestar especial atención:

Remitente falsificado: A veces, puede parecer que los correos electrónicos provienen de una fuente confiable, pero un examen detallado puede revelar ligeras discrepancias en la dirección de correo electrónico.
Solicitudes inusuales: Siempre se debe comprobar por otros canales de comunicación, si se recibe una solicitud de información confidencial o transferencias financieras urgentes.
Errores gramaticales y ortográficos: Aunque es una tendencia el uso de inteligencia artificial para la confección de las estrategias de ingeniería social que hacen a los correos de phishing más convincente, es útil prestar atención a posibles errores que puedan contener.

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren con organización, sobre todo si son de altos rangos, para que se mantengan en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estás van mutando. ESET comparte algunos puntos clave para protegerse:

Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.
Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.
Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o las llamadas telefónicas, puede proporcionar una capa adicional de seguridad.
Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.
Utilizar reglas de marcado de correos electrónicos externos ayuda a detectar y bloquear intentos de fraude.
Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

Buscar

No Result
View All Result

Publicaciones Recientes

TRAS LA PUERTA DEL PODER: Lo electoral se cierra en Morena en el choque Ebrard vs Claudia-AMLO

TRAS LA PUERTA DEL PODER: Alito y Lilly Téllez, la dupla más temida y aguerrida del Senado

1 de julio de 2025

LA RETAGUARDIA: Batería priísta vs Ley Censura; Sheinbaum da “bastón de mando” a Pepe Merino

1 de julio de 2025

INDICADOR POLÍTICO: Diplomacia Trump-México, Boinas Verdes y guerra no convencional

1 de julio de 2025
Lluvias en Oaxaca dejan tres muertos y un desaparecido

Lluvias en Oaxaca dejan tres muertos y un desaparecido

1 de julio de 2025
Cámara de Diputados aprueba en lo general Ley de Telecomunicaciones

Cámara de Diputados aprueba en lo general Ley de Telecomunicaciones

1 de julio de 2025

Related Posts

¿Cuáles son los 5 destinos más visitados en verano por los turistas que viajan en autobús? ¡Conócelos!
Economía

¿Cuáles son los 5 destinos más visitados en verano por los turistas que viajan en autobús? ¡Conócelos!

by Redacción
1 de julio de 2025
Empresas globales eligen a Latinoamérica para fortalecer el nearshoring y transformar las cadenas de suministro regionales
Economía

Empresas globales eligen a Latinoamérica para fortalecer el nearshoring y transformar las cadenas de suministro regionales

by Redacción
1 de julio de 2025
Grupo Peñafiel avanza en su compromiso ambiental
Economía

Grupo Peñafiel avanza en su compromiso ambiental

by EnDirecto
30 de junio de 2025
GOBIERNO DE CALIDAD/ Sombras de la Inteligencia Artificial
Economía

GOBIERNO DE CALIDAD/ Sombras de la Inteligencia Artificial

by Redacción
30 de junio de 2025
FILANTROPÍA/ OSC contra la discriminación
Economía

FILANTROPÍA/ OSC contra la discriminación

by Redacción
30 de junio de 2025
Se derrumba Elon Musk en Europa: X pierde 36 % de sus usuarios solo en España
Economía

Se derrumba Elon Musk en Europa: X pierde 36 % de sus usuarios solo en España

by Redacción
29 de junio de 2025
Next Post
Sheinbaum nombra a Emilia Esther Calleja como directora de la CFE

Sheinbaum nombra a Emilia Esther Calleja como directora de la CFE

EnDirecto

© 2010 Endirecto, Información EnDirecto, con el derecho a saber y opinar

  • Contacto
  • Política de privacidad
  • Terminos y Condiciones

No Result
View All Result
  • Nacional
  • CDMX
  • Estados
  • Economía
  • Tendencia
  • Deportes
  • Entretenimiento
  • Columnistas
    • Adriana Moreno
    • Carlos Ramírez
    • Héctor Moctezuma
    • Luis Repper
    • Takagui LoComenta
    • Miguel Ángel Sánchez de Armas
    • Moisés Sánchez Limón
    • Roberto Vizcaíno
    • Ubaldo Díaz

© 2010 Endirecto, Información EnDirecto, con el derecho a saber y opinar