top of page

Ciberseguridad: Tu eres la última línea de defensa

Recordemos que nosotros somos la última línea de defensa en nuestra compañía

Desde que la noticia del coronavirus (COVID-19, enfermedad respiratoria que afronta el mundo como pandemia) llegó a los titulares internacionales, muchos delincuentes cibernéticos han aprovechado su mala reputación para atacar a los usuarios mal informados.

Los delincuentes de la ciber-amenaza no se comportan con las mismas pautas morales que usted aplica, usarán temas delicados para obtener una respuesta y acceso (método: uso del miedo), jugando con sus sentimientos y emociones de protección por lo que más valora.

Los ciberdelincuentes que efectúan la amenaza utilizan temas relevantes, como el COVID-19 para provocar a las víctimas a hacer clic en vínculos, abrir archivos adjuntos o compartir credenciales, forzando a las víctimas a reaccionar. Los delincuentes del Phishing y del Spear Phishing apelan a emociones fuertes, como la conmoción, la ira, la curiosidad, el miedo y la sensación de urgencia.

Entre los ejemplos más conocidos, se incluyen los siguientes (información clasificada por DigSOC de Digiware):

  • Asunto: Casos de coronavirus confirmados en su ciudad.

  • Asunto: Consejos de organizaciones de salud de buena reputación para prevenir el coronavirus.

  • Asunto: Correos electrónicos sobre políticas en el lugar de trabajo.

  • Asunto: Documentos filtrados sobre el coronavirus.

  • Asunto: Imitación de fuentes legítimas, como los CDC o la OMS.



Conserva estas conductas a la hora de abrir un E-mail:

1. Revisa los hipervínculos y archivos adjuntos

Desplaza el cursor sobre un vínculo en una computadora de escritorio (presione durante algunos segundos en un dispositivo móvil) para realizar una vista previa del destino real de dicho vínculo.

  • Archivos adjuntos: ¿Estaba esperando este archivo? Cuando se trata de comunicar las últimas noticias relacionadas con un acontecimiento actual, no es habitual que recibas por medio de archivos adjuntos, información en un correo electrónico.

2. Mantengas tus contraseñas de forma privada.

Ninguna fuente te solicita que proporciones credenciales para obtener la información más reciente. Ninguna empresa confiable te pedirá tu contraseña por correo electrónico.

3. Piensa dos veces.

Los atacantes apelarán a las emociones en sus correos electrónicos. Manten la calma y analiza atentamente el contenido del correo electrónico antes de responder. Reporta los correos electrónicos sospechosos a tus equipos de seguridad.


Desarrolla una nueva arquitectura post COVID-19

Éste es el momento para desarrollar una infraestructura segura en tu organización con la mayor capacidad para usuarios y máquinas en sus diferentes entornos, aumentando la eficacia en contención de incidentes cibernéticos y un robusto control PAM (Privileged Access Management) que te permita tener el control a los sistemas y aplicaciones críticas, de esta manera avanzaremos en los ocho (8) métodos de ciberseguridad sobre la protección de activos digitales, contempladas por el experto de Andrés Galindo, CBDO of Digiware (Podcast: Guía de ciberseguridad Post COVID.-19)


👉 Aplique automatización en respuesta y contención de riesgos | Conozca SANDRA

👉 Contacte a un experto con metodologias idSOC

👉 Implemente capas robustas de seguriada de conexion remota para usuarios en diferentes ecsenarios



Fuente: SANDRA by DIGIWARE - Red Queen Lab Report


251 views0 comments
bottom of page