Minuto a Minuto

Nacional Matan a hombre en restaurante de la Zona Rosa
Primeros reportes señalan que una mujer y dos hombres se encontraban al interior del restaurante Luaú, ubicado sobre la calle de Niza; cuando dos sujetos llegaron, dispararon contra ellos y huyeron en una motocicleta
Nacional México ajusta entregas de agua del Río Bravo a EE.UU. conforme a disponibilidad hídrica
La SRE destacó que el uso del Río San Juan como fuente para cumplir con los compromisos internacionales tiene antecedentes y se encuentra respaldado por el Artículo 9 del Tratado de Aguas de 1944
Internacional Venezuela anuncia el zarpe de un buque de Chevron con crudo en medio de tensiones con EE.UU.
A pesar de la tensión entre Washington y Caracas, Chevron opera en Venezuela asociada con la estatal PDVSA gracias a una licencia del Departamento del Tesoro
Internacional EE.UU. aborda con Ucrania las garantías de una paz con Rusia y la recuperación posconflicto
El enviado especial estadounidense, Steve Witkoff, hizo un recuento en X de las reuniones "productivas y constructivas" de los últimos tres días con sus pares ucranianos
Economía y Finanzas Seis consejos para celebrar la Navidad sin afectar tus finanzas
Aplicar hábitos financieros inteligentes durante esta temporada, en especial para la cena y los regalos de Navidad, puede marcar la diferencia entre disfrutar las fiestas o empezar el año con estrés financiero
Que el phishing no sea un problema ahora que todo mundo hace home office
Foto de Pixabay.

Miles de personas en todo el mundo han tenido que implementar el trabajo en casa, esto por la pandemia de COVID-19.

Estar en cuarentena es todo un reto, no sólo laboral. Ahora se pide el súper en línea o se estudia a través de videoconferencias. La situación ha creado un entorno propicio para los ataques cibernéticos, sobre todo porque para muchos estas técnicas de comunicación son nuevas.

De acuerdo con IBM X-Force Threat Intelligence, el pishing es un vector de infección inicial exitoso en el 31 por ciento de los incidentes observados el año pasado.

¿Pero qué pueden hacer los usuarios frente a este desafío?

-Eviten que los empleados compartan exceso de información en línea.
Las personas que trabajan para su organización pueden estar compartiendo información en exceso en internet, tanto organizacional como personal. Informe a los empleados sobre el riesgo asociado con estas actividades. Los atacantes más exitosos pasan mucho tiempo investigando sus objetivos al examinar su huella en línea y luego usan esta información para crear mensajes altamente personalizados, lo que los hace más propensos a tener éxito.

-Mantengan atención a los dominios y URL falsos.
Un dominio falso, con errores tipográficos, se parece mucho al dominio que usa una organización, pero se altera ligeramente al intercambiar caracteres -por ejemplo, al convertir una pequeña “L” en una “i” mayúscula. A veces las vocales cambian de ubicación, se omiten los caracteres y se utilizan otros trucos para que nuestros ojos lean un nombre de dominio creíble. La mayoría de las personas pasan por alto estos pequeños cambios, y los atacantes lo saben.
Las organizaciones deben verificar para ver si algún dominio con errores tipográficos está intentando hacerse pasar por el suyo. Si se encuentra alguno, se recomienda bloquear esos dominios para que no se comuniquen con sus redes.

-Pongan a prueba a su personal.
Si bien es importante capacitar a los empleados sobre cómo detectar correos electrónicos de phishing, los equipos de seguridad también deben brindar la oportunidad de detectar e informar correos electrónicos sospechosos a través de campañas de prueba regulares.

-Implementen banners de correo electrónico.
que marquen mensajes provenientes de fuera de la organización para permitir a los empleados identificar correos electrónicos potencialmente falsos.

-Desactiven la capacidad de iniciar macros desde un archivo adjunto de correo electrónico.
Esto desde un archivo adjunto de correo electrónico.

-Utilicen controles de seguridad en correos.
Para marcar correos electrónicos potencialmente maliciosos que provienen de dominios en la lista negra, correos electrónicos que contienen archivos adjuntos deshabilitados o correos electrónicos de dominios ocultos.

-Apliquen un enfoque de seguridad en niveles.
Y considere incluir análisis de comportamiento. Es más probable que un enfoque en niveles detecte amenazas como el malware del día cero, y agregar componentes de comportamiento es fácil con una solución avanzada de análisis de comportamiento del usuario (UBA) para ayudar a detectar actividad interna sospechosa a través de la solución de información de seguridad y gestión de eventos (SIEM) de su empresa.

Aquí puede consultar el informe IBM X-Force Threat Intelligence.