Contenido Exclusivo

Mes de Concientización sobre Ciberseguridad: el mundo vs phishing

Octubre es el mes de la Concientización sobre Ciberseguridad, una oportunidad para empoderar a individuos y empresas para protegerse de la creciente gama de amenazas cibernéticas.

El tema de este año, “Asegura Nuestro Mundo”, enfatiza pasos simples y prácticos que todos pueden tomar para fortalecer su seguridad en línea. Ya se trate de un individuo, una pequeña empresa o una gran empresa, mantener la vigilancia cibernética es fundamental.

Las 4 principales formas para mantenerse seguro en línea 

La Alianza Nacional de Ciberseguridad describe las siguientes cuatro formas para mantenerse seguro:

1. Usar contraseñas fuertes y un gestor de contraseñas

Las contraseñas débiles o reutilizadas son un gran riesgo de seguridad. Una contraseña segura combina letras, números y símbolos. Usar un gestor de contraseñas facilita generar y almacenar contraseñas fuertes y únicas en todas sus cuentas.

2. Activar la Autenticación Multifactor (MFA)

La MFA agrega una capa adicional de seguridad al requerir más que sólo una contraseña para iniciar sesión. Incluso si alguien roba tu contraseña, necesitaría acceso a la segunda forma de autenticación, lo que dificulta que los atacantes accedan a tus cuentas.

3. Actualizar el software regularmente

Las actualizaciones de software a menudo contienen parches para vulnerabilidades de seguridad. Mantener actualizado tu sistema operativo, aplicaciones y dispositivos asegura que estés protegido de las amenazas más recientes. Habilita las actualizaciones automáticas siempre que sea posible.

4. Reconocer y reportar el phishing

Los ataques de phishing, donde los atacantes intentan engañarle para que revele información personal, siguen siendo una gran amenaza cibernética. Saber cómo detectar correos electrónicos o mensajes sospechosos es crucial. Informe estos intentos a su equipo de TI o utilice los protocolos de seguridad de su empresa para bloquearlos.

Phishing: “no haga clic en ese enlace” 

De hecho, el phishing sigue siendo una de las amenazas de ciberseguridad más persistentes y peligrosas. Los ciberdelincuentes utilizan ataques de phishing para robar credenciales de inicio de sesión, información personal y datos financieros, o para infectar dispositivos con malware. Estos ataques han evolucionado más allá de correos electrónicos sospechosos; el phishing ahora incluye mensajes de texto (smishing), sitios web falsos e incluso llamadas de voz (vishing). A pesar de su variedad, el objetivo es el mismo: atraer a usuarios desprevenidos para que entreguen información valiosa.

El Reporte de Investigaciones de Violaciones de Datos de Verizon 2024 (DBIR) informa que el tiempo promedio que tardan los usuarios en caer en un correo de phishing es menos de 60 segundos; 21 segundos para hacer clic en un enlace (después de abrir el correo) y 28 segundos para ingresar sus datos en un sitio de phishing.

Una de las formas más efectivas para defenderse contra el phishing es con la seguridad del sistema de nombres de dominio (DNS). Los sitios de phishing a menudo dependen de URL engañosas (con sutiles errores ortográficos) y dominios maliciosos para engañar a los usuarios. Los actores de amenazas intentan ocultar sus intenciones construyendo arquitecturas complejas con miles de dominios, haciendo que las comunicaciones coordinadas parezcan aleatorias y desconectadas. Monitorear y analizar los datos de inteligencia de amenazas DNS, incluidos los detalles de registro de dominios, puede revelar información sobre las campañas de actores de amenazas e identificar dominios de phishing.

El DNS también proporciona una capa adicional de defensa durante todo el ciclo de vida del ataque. Por ejemplo, si un ataque de correo electrónico instala con éxito un “downloader” a través de una vulnerabilidad en un cliente de correo o una aplicación en la nube de terceros, aún se puede frustrar el ataque antes de que el atacante logre su objetivo al identificar las comunicaciones de C2 o bloquear la exfiltración de datos a través de DNS. Esto significa que, cada vez que un malware interactúa con DNS, usted tiene la capacidad de romper la cadena de ataque.

El auge del DNS protector y el cumplimiento de la seguridad DNS 

Gobiernos de todo el mundo están adoptando el DNS como un control de seguridad para proteger a los gobiernos, el sector público y la infraestructura nacional crítica. Con CISA emitiendo orientación actualizada para que las agencias federales  adopten DNS Protector y aprovechen el DNS cifrado, el mandato para no solo asegurar el DNS, sino también usarlo como un pilar fundamental para la defensa cibernética nunca ha sido tan fuerte. A medida que otros gobiernos de todo el mundo adoptan la misma estrategia, se espera que esta orientación se filtre en las normas industriales e incluso en las directivas regulatorias.

Asegurando nuestro mundo 

Cuando consideramos cómo vivimos, trabajamos y nos divertimos en el entorno actual posterior a la pandemia, las líneas entre el trabajo y el hogar se están desdibujando. La mayoría de las empresas tienen una fuerza laboral híbrida que va a la oficina algunos días a la semana, accede a aplicaciones personales (como Gmail) en computadoras portátiles de trabajo, o inicia sesión en aplicaciones relacionadas con el trabajo en teléfonos móviles personales.

Protegerse contra los ataques de phishing es, por lo tanto, crítico tanto para las empresas como para los individuos. Si bien no podemos evitar que cada usuario haga clic en ese video de gatos lindos, tenemos la capacidad de usar DNS y la inteligencia de amenazas DNS para mantener a los usuarios protegidos, incluso cuando eso suceda.

Conmemorar el Mes de Concientización sobre Ciberseguridad es una excelente oportunidad para implementar las mejores prácticas fundamentales de ciberseguridad —contraseñas fuertes, MFA, concientización sobre phishing y actualizaciones de software— mientras se consideran soluciones avanzadas como la seguridad DNS para mantenerse a la vanguardia de las amenazas cibernéticas emergentes y los ataques de phishing.

Por Danelle Au, VP de Marketing de Productos y Soluciones de Infoblox.

Lo Más Reciente

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

Newsletter

Recibe lo último en noticias e información exclusiva.

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados en contraseñas han aumentado de 579 a más de 7,000 por segundo, casi duplicándose en...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de la Información y Comunicaciones (TIC) en México refleja tensiones entre las prioridades gubernamentales, restricciones fiscales...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide migrar de proveedor de certificados SSL/TLS. Ya sea por cuestiones de estrategia comercial, para acceder...