Entre bastidores de un ataque de phishing
Los ataques de phishing están aumentando en escala y sofisticación. A continuación, te explicamos cómo funcionan y cómo proteger tu empresa de costosas filtraciones y daños a tu reputación.
No se necesita tarjeta de crédito
Adrianus Warmenhoven: conclusiones clave sobre el phishing
:format(avif))
Todos son un objetivo, grandes o pequeños
Los hackers adaptarán su enfoque en función del tamaño de la organización, pero el phishing sigue siendo uno de sus métodos favoritos para atacar a personas y, por extensión, a los empleados de cualquier empresa.
Las credenciales robadas son baratas y abundantes
En la dark web, puedes conseguir unas 10 000 direcciones de correo electrónico verificadas por 5 dólares, lo que hace que las campañas de phishing a gran escala sean fáciles y rentables.
La suplantación de identidad impulsada por la IA alimenta el spear phishing
Los hackers pueden entrenar a la IA con el comportamiento online y el estilo de comunicación de una persona para imitarla de forma convincente, lo que reduce la guardia del objetivo y hace que los correos electrónicos de phishing sean más difíciles de detectar.
El objetivo final es obtener ganancias económicas
El phishing es, ante todo, una actividad destinada a obtener dinero. Si los hackers pueden obtener 5 centavos de un millón de personas, eso supone 50 000 dólares en un solo ataque.
El efecto dominó del phishing
Un solo clic puede convertirse en una filtración a gran escala.
60 segundos: ese es el tiempo que tarda la gente en caer en una estafa de phishing
En el tercer trimestre de 2024, el APWG observó 932 923 ataques de phishing, frente a los 877 536 del segundo trimestre.
Fuente: apwg.org
Se pueden necesitar casi 300 días para resolver una filtración
Resolver completamente una filtración puede llevar varios meses, a veces casi un año, lo que supone una carga para los recursos de TI y erosiona la confianza del público.
Fuente: newswoom.ibm.com
4,88 millones de dólares es el coste medio de una filtración de datos en 2024
Esto supone un aumento del 10 % con respecto al año pasado y la cifra más alta jamás registrada, lo que pone de relieve las crecientes pérdidas financieras que las filtraciones de datos están causando a las empresas actuales.
Fuente: ibm.com
Los ataques al correo electrónico empresarial (BEC) fueron responsables de pérdidas por valor de 2900 millones de dólares en 2023
La cantidad media solicitada en los ataques BEC mediante transferencia bancaria en el tercer trimestre de 2024 fue de 67 145 dólares.
Fuente: ic3.gov
¿Están tus datos en la dark web?
¿Quieres comprobar si el correo electrónico o el dominio de tu empresa se han visto comprometidos? Utiliza nuestro escáner rápido para identificar cualquier filtración conocida.
Desarrollado por
Los costes de la ciberdelincuencia alcanzarán los 9,5 billones de dólares a nivel mundial en 2024
Buscando filtraciones...
Toma el control de la seguridad de tu empresa y tu seguridad personal
Las amenazas cibernéticas están evolucionando, pero no es necesario ser un experto para proteger tu empresa o tus cuentas personales. Aquí tienes algunos pasos que puedes seguir.
:format(avif))
Identifica los datos comprometidos
Supervisa periódicamente tus cuentas y servicios para detectar cualquier indicio de exposición de datos. El uso de herramientas como el Escáner de la Dark Web puede ayudarte a mantenerte al día sobre filtraciones que afecten a tus credenciales.
:format(avif))
Recibe notificaciones de filtraciones
La activación de las alertas de filtraciones te permite actuar de inmediato cuando tu información se ve comprometida, lo que reduce el riesgo de daños mayores.
:format(avif))
Obtén asesoramiento experto
Mantenerte al día sobre las últimas prácticas recomendadas en materia de ciberseguridad puede reducir significativamente tu exposición a los intentos de phishing. Considera la posibilidad de consultar a expertos o suscribirte a servicios de ciberseguridad fiables.
Consejos de expertos para evitar las estafas de phishing
Tómate tu tiempo
El phishing no es poderoso porque sea inteligente. Es poderoso porque es rápido. Ya sea un enlace en un correo electrónico o un enlace procedente de un mensaje directo, tómate tu tiempo antes de hacer clic en cualquier cosa. Revisa la URL, busca errores gramaticales y otros indicios reveladores de una estafa de phishing.
:format(avif))
Activa el autocompletado en tu gestor de contraseñas
Los gestores de contraseñas como NordPass proporcionan una capa adicional de seguridad al no autocompletar las credenciales en sitios web sospechosos. Este comportamiento te ayuda a detectar posibles intentos de phishing. Asegúrate de que tu gestor de contraseñas está configurado para exigir la coincidencia de la URL antes de rellenar datos confidenciales.
:format(avif))
Activa la autenticación multifactor (MFA)
Añadir un paso adicional al proceso de inicio de sesión dificulta considerablemente el acceso de los atacantes a tu cuenta, incluso si conocen tu contraseña. Configura la autenticación multifactor siempre que sea posible, especialmente en cuentas críticas.
:format(avif))
Los precios mostrados no incluyen IVA.
Preguntas frecuentes
El phishing se aprovecha del comportamiento humano: la mayoría de nosotros confiamos en los correos electrónicos o mensajes que parecen provenir de organizaciones conocidas. Los atacantes utilizan un lenguaje urgente o alarmante para llevarte a hacer clic sin pensar. Más información sobre los trucos psicológicos que se esconden detrás del phishing en este artículo.
Los ciberdelincuentes suelen actualizar sus métodos para adelantarse a los filtros de spam y a la concienciación de los usuarios. Las tendencias recientes incluyen el «spear phishing» altamente personalizado (dirigido a una persona o función específica), la suplantación de identidad en las redes sociales y los enfoques multicanal (correo electrónico + mensajes de texto). Mantenerse al día sobre estas estrategias en constante evolución es fundamental para reforzar la defensa.
Aunque el phishing puede afectar a cualquiera, los sectores que manejan grandes cantidades de datos confidenciales, como el financiero, el sanitario y el comercio electrónico, son los principales objetivos. Ni siquiera las empresas más pequeñas de estos sectores son inmunes, ya que los atacantes las consideran un punto de entrada más fácil para acceder a información valiosa.
Los costes varían mucho en función de factores como la gravedad de la filtración y el tamaño de la empresa. Más allá de las pérdidas económicas directas derivadas del fraude, las empresas a menudo se enfrentan a gastos legales, multas reglamentarias y daños a su reputación. En muchos casos, el gasto total asciende a millones de dólares si se tienen en cuenta el tiempo de inactividad y los esfuerzos de recuperación.
Una protección eficaz comienza con la formación en materia de sensibilización, enseñando al personal a reconocer los correos electrónicos, enlaces y archivos adjuntos sospechosos. Además, aplicar políticas de contraseñas seguras, utilizar herramientas de seguridad como filtros de correo electrónico y fomentar la autenticación multifactor reduce significativamente la probabilidad de que un intento de phishing tenga éxito.
Un gestor de contraseñas para empresas, como NordPass Business, ayuda a mantener seguras tus credenciales y te avisa si detecta páginas de inicio de sesión sospechosas. Otras herramientas útiles son el software de seguridad para terminales, las soluciones de filtrado de correo electrónico y las herramientas de análisis automatizado que resaltan los posibles enlaces de phishing antes de que alguien haga clic en ellos.
Los equipos pequeños también pueden implementar defensas sólidas sin arruinarse. Considera la posibilidad de utilizar gestores de contraseñas orientados al trabajo en equipo, como NordPass para compartir credenciales de forma segura. La formación periódica del personal, los cortafuegos básicos y la actualización constante del software también ofrecen una protección muy eficaz a un coste mínimo.
Además del phishing, las empresas y los particulares se enfrentan a amenazas como el relleno de credenciales (cuando los atacantes intentan utilizar los datos de inicio de sesión robados en varios sitios web) o los ataques de fuerza bruta dirigidos a contraseñas débiles. Con herramientas de gestión de contraseñas y supervisión de filtraciones, es más fácil detectar vulnerabilidades de forma temprana y responder antes de que una pequeña brecha de seguridad se convierta en una filtración grave.