{"id":36676,"date":"2024-10-09T05:31:02","date_gmt":"2024-10-09T11:31:02","guid":{"rendered":"https:\/\/rumboeconomico.net\/?p=36676"},"modified":"2024-10-09T05:31:51","modified_gmt":"2024-10-09T11:31:51","slug":"que-es-whaling-y-como-proteger-a-las-organizaciones","status":"publish","type":"post","link":"https:\/\/rumboeconomico.net\/tendencias\/que-es-whaling-y-como-proteger-a-las-organizaciones\/","title":{"rendered":"\u00bfQu\u00e9 es Whaling y c\u00f3mo proteger a las organizaciones?"},"content":{"rendered":"\n

En el \u00faltimo tiempo, las organizaciones se han debido enfrentar a nuevas formas de ciberataques. Una de ellas es el Whaling, se\u00f1ala ESET<\/a>.<\/p>\n\n\n\n

Esta explica que, a diferencia de los ataques de phishing tradicionales, que se apuntan a cualquier persona sin un objetivo fijo, el whaling es un tipo de phishing dirigido -spearphishing-. Este busca enga\u00f1ar a quienes tienen cargos de alto nivel dentro de una organizaci\u00f3n.<\/p>\n\n\n\n

Estos ataques tienen una sofisticaci\u00f3n que combina t\u00e9cnicas de ingenier\u00eda social avanzada y requieren de una investigaci\u00f3n previa bien detallada. El resultado puede variar desde que la v\u00edctima entregue datos confidenciales de la empresa. As\u00ed como que descargue malware en la red de la organizaci\u00f3n, hasta que, enga\u00f1ada, apruebe transferencias de dinero que va directo a la cuenta de los cibercriminales.<\/p>\n\n\n\n

ESET se\u00f1al\u00f3 que una t\u00e9cnica que utilizan los cibercriminales para ejecutar este enga\u00f1o es el llamado fraude del CEO. En este los cibercriminales suplantan la identidad de personas que ocupan altos rangos y env\u00edan mensajes a otras personas de alto rango haci\u00e9ndose pasar por ellas. Esto, aunque tambi\u00e9n puede ir dirigido a todo colaborador de la empresa u organizaci\u00f3n.<\/p>\n\n\n\n

\u201cEste tipo de ataques hacen necesario aumentar la conciencia de que toda la informaci\u00f3n p\u00fablica puede ayudarles a los cibercriminales a cometer estos ataques en los que se suplanta la identidad de una persona o entidad. A los atacantes le ser\u00e1n \u00fatiles los perfiles p\u00fablicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en, por ejemplo, LinkedIn\u201d, comenta Camilo Guti\u00e9rrez Amaya, jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n

Ataques de Whaling<\/strong><\/h2>\n\n\n\n

Amaya se\u00f1al\u00f3 que los ataques de whaling funcionan al seguir una secuencia estrat\u00e9gica y bien estructurada para garantizar la m\u00e1xima efectividad. Los pasos clave incluyen:<\/p>\n\n\n\n

    \n
  1. Investigaci\u00f3n sobre la organizaci\u00f3n y sus ejecutivos, a partir de fuentes p\u00fablicas, como redes sociales, sitios web corporativos e informes de medios de comunicaci\u00f3n. Esto con el fin de comprender la estructura organizacional e identificar posibles debilidades.<\/li>\n\n\n\n
  2. Creaci\u00f3n de correos electr\u00f3nicos falsos altamente personalizados con la informaci\u00f3n obtenida, dise\u00f1ados para parecer que provienen de fuentes confiables. Ello a menudo imitando direcciones de correo electr\u00f3nico de colegas, socios comerciales u otras entidades acreditadas, mediante la t\u00e9cnica de\u00a0spoofing. Esta t\u00e9cnica permite ocultar la verdadera direcci\u00f3n de correo electr\u00f3nico y cambiarla por una que parece leg\u00edtima.<\/li>\n\n\n\n
  3. Env\u00edo del correo electr\u00f3nico con un sentido de urgencia para inducir una respuesta r\u00e1pida. Puede incluir solicitudes para transferir fondos, compartir informaci\u00f3n confidencial, o hacer clic en un enlace malicioso.<\/li>\n<\/ol>\n\n\n\n

    Se\u00f1ales para detectarlo<\/strong><\/h2>\n\n\n\n

    Por su nivel de personalizaci\u00f3n y sofisticaci\u00f3n puede ser dif\u00edcil de detectar, sin embargo, hay algunas se\u00f1ales de advertencia a las que hay que prestar especial atenci\u00f3n:<\/p>\n\n\n\n