Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Cómo proteger a su organización del phishing durante el trabajo remoto?

A medida que el mundo se acostumbra a quedarse en casa, Internet se ha convertido en el principal medio de trabajo, compras y comunicación. Esta situación ha creado un nuevo entorno, que propicia los ataques cibernéticos.

Los actores de amenazas que se especializan en spam y phishing siempre se han aprovechado de las situaciones que propician sus ataques. Según el último índice IBM X-Force Threat Intelligence, el phishing fue un vector de infección inicial exitoso en el 31% de los incidentes observados el año pasado.

Ahora, los actores de amenazas continúan su búsqueda para difundir software malicioso, phishing y otros peligros informáticos. “Su capacidad para crear correos electrónicos de aspecto auténtico con logotipos creíbles, membretes, textos y temas de interés para el público objetivo sigue engañando incluso a los empleados más expertos en seguridad para que abran un archivo adjunto o hagan clic en un enlace malicioso”, afirma Francisco García, Director de Seguridad de IBM México.

Agrega que si bien el phishing puede ser un “astuto adversario”, algunos puntos que se deben tener en cuanta para evitarlo son:

  • ¿Los empleados comparten demasiado online? Las personas que trabajan para su organización pueden estar compartiendo información en exceso en Internet, tanto organizacional como personal. Informe a los empleados sobre el riesgo asociado con estas actividades. Los atacantes más exitosos pasan mucho tiempo investigando sus objetivos al examinar su huella en línea y luego usan esta información para crear mensajes altamente personalizados, lo que los hace más propensos a tener éxito.
  • Mantenga atención en sus dominios y las URL falsas. Un dominio falso, con errores tipográficos, se parece mucho al dominio que usa una organización, pero se altera ligeramente al intercambiar caracteres, por ejemplo, al convertir una pequeña “L” en una “i” mayúscula. A veces las vocales cambian de ubicación, se omiten los caracteres y se utilizan otros trucos para que nuestros ojos lean un nombre de dominio creíble. “La mayoría de las personas pasan por alto estos pequeños cambios, y los atacantes lo saben”, señala García. “Las organizaciones deben verificar para ver si algún dominio con errores tipográficos está intentando hacerse pasar por el suyo. Si se encuentra alguno, se recomienda bloquear esos dominios para que no se comuniquen con sus redes”.
  • Ponga a prueba a sus empleados regularmente. Si bien es importante capacitar a los empleados sobre cómo detectar correos electrónicos de phishing, los equipos de Seguridad también deben brindar la oportunidad de detectar e informar correos electrónicos sospechosos a través de campañas de prueba regulares.
  • Proporcione educación a los empleados constantemente, basada en técnicas actualizadas de phishing utilizadas por los atacantes. Advierta a los empleados que estén atentos a los correos electrónicos que crean un sentido de urgencia o provienen de una dirección externa no reconocida.
  • Implemente banners de correo electrónico que marquen mensajes provenientes de fuera de la organización para permitir a los empleados identificar correos electrónicos potencialmente falsos.
  • Desactive la capacidad de iniciar macros desde un archivo adjunto de correo electrónico.
  • Use controles de seguridad de correo electrónico para marcar correos electrónicos potencialmente maliciosos que provienen de dominios en la lista negra, correos electrónicos que contienen archivos adjuntos deshabilitados o correos electrónicos de dominios ocultos.
  • Use un enfoque de seguridad en niveles y considere incluir análisis de comportamiento. De acuerdo con el directivo de IBM, es más probable que un enfoque en niveles detecte amenazas como el malware del día cero, y agregar componentes de comportamiento es fácil con una solución avanzada de análisis de comportamiento del usuario (UBA) para ayudar a detectar actividad interna sospechosa a través de la solución de información de seguridad y gestión de eventos (SIEM) de su empresa.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...