Bienvenida

1

Ciberseguridad Empresarial: Amenazas y Controles Esenciales

Introducción a la ciberseguridad

2

Fundamentos de la Ciberseguridad Empresarial

3

Importancia de la Ciberseguridad Empresarial

4

Beneficios de Implementar Ciberseguridad en Empresas

5

Retos Actuales y Futuristas de la Ciberseguridad Empresarial

6

Análisis de Brechas en Ciberseguridad Empresarial

Campos de acción de la ciberseguridad

7

Fundamentos de la Seguridad de la Información

8

Ciclo de Desarrollo Seguro de Software y Controles de Seguridad

9

Seguridad en Redes: Protección por Capas y Controles Clave

10

Seguridad en la Nube: Controles y Arquitectura Segura

11

Controles de Seguridad Física para Proteger Activos de Información

12

Cultura en Ciberseguridad: Implementación y Mejora Continua

Ciberamenazas

13

Ciberamenazas: Tipos y Funcionamiento del Malware

14

Protección contra Ransomware: Prevención y Respuesta Efectiva

15

Ingeniería Social: Técnicas de Manipulación en Ciberseguridad

16

Técnicas y Controles de Seguridad contra Phishing

17

Denegación de Servicios: Tipos, Impactos y Contramedidas

18

Ciberamenazas: Man in the Middle y sus Contramedidas

Controles en ciberseguridad

19

Gestión de Accesos en Ciberseguridad: Métodos y Herramientas

20

Implementación y Beneficios de Firewalls en Ciberseguridad

21

Sistemas IDS e IPS: Detección y Prevención de Intrusiones en Redes

22

Fundamentos y Operación de Sistemas SIEM para Seguridad Informática

23

Copias de Seguridad: Importancia, Métodos y Soluciones Empresariales

24

Cifrado: Conceptos, Tipos y Aplicaciones Prácticas

25

Funcionamiento y uso de redes VPN para empresas

26

Protección de Dispositivos con Endpoint Protection

27

Plan de Continuidad de Negocio: Análisis y Estrategias

28

Prevención de Pérdida de Datos: Protección y Cumplimiento Normativo

29

Gestión de Incidentes de Ciberseguridad según NIST 861 Revisión 2

30

Controles de Seguridad para Dispositivos en Políticas BYOD

Roles dentro de ciberseguridad

31

Roles del CEO en Ciberseguridad: Responsabilidades Clave

32

Rol del CISO en la Ciberseguridad Empresarial

33

Rol y responsabilidades del CISO en ciberseguridad empresarial

34

Rol del CEO en Ciberseguridad y Gestión de Ciberriesgos

35

Pentesting: Auditoría de Ciberseguridad Práctica y Metodologías

36

Stakeholders en Ciberseguridad: Roles y Responsabilidades

Continúa tu aprendizaje

37

Ciberseguridad para Empresas: Amenazas y Controles Esenciales

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Técnicas y Controles de Seguridad contra Phishing

16/37
Recursos

¿Qué es el phishing y por qué es una amenaza?

El phishing es una táctica de ingeniería social utilizada por ciberdelincuentes con el objetivo de robar datos personales o financieros. Los atacantes suelen suplantar la identidad de empleados o personas confiables dentro de las organizaciones. Normalmente, fingen ser entidades bancarias o de alto prestigio para engañar a las víctimas.

¿Cuáles son las técnicas más comunes de phishing?

Existen diversas técnicas que los ciberdelincuentes emplean para llevar a cabo sus ataques:

  1. Email Scams: Consiste en el envío masivo de correos electrónicos falsos a usuarios o empresas. Estos mensajes están diseñados para parecer legítimos y convencer al destinatario de que proporcionen información confidencial.

  2. Spearfishing: Esta técnica involucra un mayor grado de inteligencia y conocimiento sobre la organización objetivo. Los atacantes investigan a fondo para entender cómo funciona la empresa, lo cual les permite realizar ataques dirigidos y más efectivos.

¿Cómo prevenir el phishing en las empresas?

Fortalecer la seguridad ante el phishing requiere la aplicación de diversos controles:

  • Educación en seguridad: Implementar campañas internas para elevar el nivel de concienciación en seguridad cibernética entre los empleados. Una herramienta útil para simular ejercicios de phishing es "Go Fish", que permite medir las respuestas indebidas de los empleados.

  • Doble o múltiple factor de autenticación: Este control se centra en fortificar la autenticación de cuentas mediante el uso de dispositivos móviles, correos alternos o tokens de aplicaciones específicas.

  • Denunciar enlaces maliciosos: Es crucial no solo eliminar enlaces sospechosos, sino también reportarlos. Microsoft y Google ofrecen servicios para reportar phishing y malware, ayudando a bloquear estos enlaces en navegadores y proteger a más usuarios en el proceso.

Caso real: un ejemplo de phishing

En un caso reciente, se recibió un correo electrónico que pretendía ser de una entidad bancaria latinoamericana. El correo incluía un enlace que conducía a una página web falsificada, diseñada para que los usuarios introdujeran su información personal. Al hacerlo, los ciberdelincuentes obtenían acceso a los datos sin que la víctima lo notara.

¿Qué sucede detrás de escena en un ataque de phishing?

Los ciberdelincuentes suelen usar mensajes persuasivos para obtener datos. Por ejemplo, un ataque dirigido a usuarios de Microsoft 365 implicaba un correo que alertaba sobre el límite de almacenamiento de la cuenta. Usando un código BI64, el ciberdelincuente lograba acceder a los credenciales de las víctimas y almacenarlos para uso malicioso.

Recursos adicionales para reportar phishing

Empresas y usuarios individuales tienen a su disposición herramientas para denunciar phishing. Reportar estos incidentes ayuda a evitar futuros ataques y a establecer una cultura preventiva de ciberseguridad. A continuación, algunas recomendaciones:

  • Revisión detallada del remitente de correos y su contenido.
  • Uso de servicios de reporte de phishing de Microsoft y Google.
  • Promover la cultura de la denuncia en todos los niveles de la organización.

Este conocimiento y las herramientas está al alcance para quienes deseen protegerse y cuidar la integridad de sus datos. La clave está en la educación continua y la aplicación de controles efectivos para mantener a raya las amenazas cibernéticas.

Aportes 17

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?


Otros tipos de ataques de Phishing que existen

  • Phishing vía correo electrónico: Se trata de un ciberataque lanzado a través del correo electrónico y que suplanta la identidad de grandes empresas, organizaciones o altos cargos, como por ejemplo CEOs, para que el emisor del mensaje crea que es real y haga la acción que se le pide. De esta manera, el malware que contiene el correo es activado.
  • Vishing: A pesar de que su finalidad es la misma, conseguir información confidencial o sensible de una empresa para después pedir un rescate económico, el vishing actúa mediante llamadas telefónicas.
  • Spear Phishing: no es muy diferente que el Phishing por correo electrónico con la diferencia que esta vez, el mensaje es personalizado, es decir, va dirigido al emisor exclusivamente, puesto que lleva su nombre.
  • Smishing: Los ataques de Smishing son lanzados a través de mensajes SMS
    . Aunque ya casi nadie utiliza este método de mensajería, muchas empresas como entidades bancarias, lo utilizan para mandar notificaciones a sus usuarios.
    • Ejemplo: Se manda un mensaje suplantando la identidad del remitente que puede ser una empresa reconocida, para que abras algún enlace y conseguir así, tus datos bancarios.
  • QRishing: Se trata de códigos QR modificados de forma maliciosa. De esta manera, cuando lees este código mediante tu teléfono móvil, automáticamente es infectado por el malware al que lleva el QR.

Aquí un pequeño aporte:





Si desconfia del correo puede revisarlo escogiendo la opcion de ver original, de esta forma se podra ver si el correo que aparece en el remitente es el original o esta suplantando un correo de confianza

5 datos curiosos del phishing:

  1. La palabra se originó como un juego de palabras entre “fishing” (pescando) y “personal information” (información personal)

  2. El 93% de las violaciones de seguridad cibernética comienzan con una técnica de phishing.

  3. El phishing es la técnica de ingeniería social más comúnmente utilizada en ataques cibernéticos.

  4. El phishing se ha vuelto más sofisticado y personalizado en los últimos años, con los atacantes utilizando información recolectada de las redes sociales de las víctimas para hacer que los correos electrónicos y mensajes de texto sean más creíbles.

  5. Los correos electrónicos de phishing pueden parecer legítimos, pero suelen contener errores gramaticales, faltas de ortografía y errores de formato, lo que los delata.


Si tienes un link y no sabes si es seguro o no, puedes entrar a la siguiente web y comprobarlo:

Ciber-Controles para Phishing

  • Security-Education: Campañas internas de concienciación en Ciberseguridad (Gophish) con métricas definidas.

  • 2FA o MFA: Fortalecer buzones de correo con doble o múltiple factor de autenticación.

  • Denunciar enlaces: Utillizar los servicios web diseñados para reportar casos de Phishing (Microsoft & Google), para poder establecer un bloqueo y ayudar al BlueTeam.

Buen día, comunidad de Platzi.

Existe un concepto en la ciberseguridad, “Whaling”, que básicamente se refiere a hacerse pasar por los peces grandes y gordos (directivos) de la compañía y éstos les hacen llegar por correo a los demás colaboradores cierta solicitud (generalmente financiera), los trabajadores acceden fácil a ello al ver que el correo proviene de un directivo de la empresa.

Es de considerarse dentro de lo que menciona el docentecomo “Spear Phishing”.

Saludos.

Phishing

Técnica de ingeniería social utilizada para el robo de datos personales y financieros. Normalmente, suplanta la identidad digital de empresas o bancos.

Técnicas de Phishing

  • Emails Scams: Se envía miles de falsos correos a usuarios/empresas que han comprometido sus datos.
  • Spear phishing: Dirigido a empresas o sectores con previo conocimiento organizacional adquirido.

Ciber Controles

  • Security-Education: Campañas internas de concienciación en ciberseguridad (Gophish) con métricas definidas.
  • 2FA o MFA: Fortalecer buzones de correo con doble o múltiple factor de autenticación.
  • Denunciar enlaces: Utilizar los servicios web diseñados para reportar casos de phishing.

Páginas para reportar malware o phishing

https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site

https://safebrowsing.google.com/safebrowsing/report_phish/?hl=en

gracias
El fishing puede ser utilizado masivamente, me han llegado emails para conectarme al banco para "asegurarme" que mis datos de acceso no han sido vulnerados, pero de un banco donde no soy cliente.
Muchas gracias por compartir las paginas de reporte de phishing, no sabia que existían este tipo de sitios

Las campañas de concienciación son claves para reducir los ataques de phishing en las organizaciones. Sin embargo, los colaboradores necesitan desarrollar habilidades para evitar los ataques no solo cursos o talleres teóricos, es por esto, que los principales fabricantes han desarrollado campañas de phishing. Estas herramientas permiten enviarles correos a todos los empleados para realizar una métrica de cuales le dan clic en los correos engañosos y es necesario preparar.

Muy importante esos enlaces para reportar el phishing. Siempre que me intentan aplicar ingeniería social para estafas, spam y cosas así en redes sociales como Linkedin, FB, Instagram, Telegram, Whatsapp, los reporto.
Antes solo los ingnoraba, pero considero que reportar esto es fundamental para combatir la ciberdelincuencia.
Muchas veces un usuario sea corporativo o privado no sabe que hacer y aunque sospeche que sea phishing u otro tipo de ataque, solo lo ignora o elimina.

Phishing: La víctima recibe un correo electrónico procedente de una fuente aparentemente confiable. Es usado para suplir la identidad de organizaciones como bancos y transmitir mensajes de urgencia para que la víctima actúe rápido, sin sentarse a analizar la veracidad del mensaje.

Spear phishing: Aquí los ciberdelincuentes se dirigen a empresas y personas específicas como gerentes, grandes empresarios o personas públicas.

El phishing es una técnica de ingeniería social que suplanta la identidad digital de empresas o bancos para robar datos personales y financieros. Las técnicas incluyen el envío masivo de correos falsos y ataques dirigidos a empresas. Para prevenir el phishing, es importante realizar campañas de concienciación en ciberseguridad, fortalecer los buzones de correo con autenticación de doble o múltiple factor y utilizar los servicios web para reportar casos de phishing.

¿Qué es el Phishing?
Técnica de ingeniería social utilizada para el robo de datos personales y financieros. Normalmente, suplanta la identidad digital de un empleado o bancos.
Técnicas de Phishing
• Emails Scams: El ciberdelincuente envía miles de falsos correos a usuarios/empresas que han comprometido sus datos. Para ser más creíble el contenido enviado, por los datos ser comprometidos anteriormente.
• Spear Phishing: Ciberataque dirigido a empresas o sectores con previo conocimiento organizacional adquirido. Son personas que llegan a conocer mucho sobre la organización.
• Security-Education: Compañas internas de concienciación en Ciberseguridad (Gphish) con métricas definidas. Gophish mide muy bien si las personas dan click en los correos sospechosos o de origen con otra procedencia, correos que se envían en ambientes controlados.
• Denunciar enlaces: Utilizar los servicios web diseñados para reportar casos de Phishing (Microsoft & Google).