Minuto a Minuto

Internacional Nueva York exhibe por primera vez a Lilia Carrillo, figura clave de la Ruptura mexicana
La muestra supone la presentación de Carrillo al público neoyorquino y está compuesta de 24 de las obras más importantes realizadas entre 1961 y 1974
Internacional Elecciones en Perú: así va el conteo de votos
Los candidatos que, hasta el momento, asegurarían su pase a la segunda vuelta son Keiko Fujimori y Roberto Sánc
Internacional Llega a EE.UU. ‘The Mystery Man’, una representación hiperrealista del cuerpo de Cristo
'The Mystery Man' ofrece un recorrido inspirado en los estudios del Sudario, lienzo que la tradición cristiana vincula con la sepultura de Jesús
Internacional ICE ha ofrecido a sus agentes como apoyo de seguridad en partidos del Mundial, según NBC
Los agentes de ICE no realizarán controles de estatus migratorio a las personas y añadió que el uso de uniforme dependerá de cada sede
Economía y Finanzas México anticipa revisión prolongada del T-MEC y apuesta por relocalización
Marcelo Ebrard advirtió que la revisión del T-MEC podría prolongarse e incluir evaluaciones periódicas durante la próxima década
Que el phishing no sea un problema ahora que todo mundo hace home office
Foto de Pixabay.

Miles de personas en todo el mundo han tenido que implementar el trabajo en casa, esto por la pandemia de COVID-19.

Estar en cuarentena es todo un reto, no sólo laboral. Ahora se pide el súper en línea o se estudia a través de videoconferencias. La situación ha creado un entorno propicio para los ataques cibernéticos, sobre todo porque para muchos estas técnicas de comunicación son nuevas.

De acuerdo con IBM X-Force Threat Intelligence, el pishing es un vector de infección inicial exitoso en el 31 por ciento de los incidentes observados el año pasado.

¿Pero qué pueden hacer los usuarios frente a este desafío?

-Eviten que los empleados compartan exceso de información en línea.
Las personas que trabajan para su organización pueden estar compartiendo información en exceso en internet, tanto organizacional como personal. Informe a los empleados sobre el riesgo asociado con estas actividades. Los atacantes más exitosos pasan mucho tiempo investigando sus objetivos al examinar su huella en línea y luego usan esta información para crear mensajes altamente personalizados, lo que los hace más propensos a tener éxito.

-Mantengan atención a los dominios y URL falsos.
Un dominio falso, con errores tipográficos, se parece mucho al dominio que usa una organización, pero se altera ligeramente al intercambiar caracteres -por ejemplo, al convertir una pequeña “L” en una “i” mayúscula. A veces las vocales cambian de ubicación, se omiten los caracteres y se utilizan otros trucos para que nuestros ojos lean un nombre de dominio creíble. La mayoría de las personas pasan por alto estos pequeños cambios, y los atacantes lo saben.
Las organizaciones deben verificar para ver si algún dominio con errores tipográficos está intentando hacerse pasar por el suyo. Si se encuentra alguno, se recomienda bloquear esos dominios para que no se comuniquen con sus redes.

-Pongan a prueba a su personal.
Si bien es importante capacitar a los empleados sobre cómo detectar correos electrónicos de phishing, los equipos de seguridad también deben brindar la oportunidad de detectar e informar correos electrónicos sospechosos a través de campañas de prueba regulares.

-Implementen banners de correo electrónico.
que marquen mensajes provenientes de fuera de la organización para permitir a los empleados identificar correos electrónicos potencialmente falsos.

-Desactiven la capacidad de iniciar macros desde un archivo adjunto de correo electrónico.
Esto desde un archivo adjunto de correo electrónico.

-Utilicen controles de seguridad en correos.
Para marcar correos electrónicos potencialmente maliciosos que provienen de dominios en la lista negra, correos electrónicos que contienen archivos adjuntos deshabilitados o correos electrónicos de dominios ocultos.

-Apliquen un enfoque de seguridad en niveles.
Y considere incluir análisis de comportamiento. Es más probable que un enfoque en niveles detecte amenazas como el malware del día cero, y agregar componentes de comportamiento es fácil con una solución avanzada de análisis de comportamiento del usuario (UBA) para ayudar a detectar actividad interna sospechosa a través de la solución de información de seguridad y gestión de eventos (SIEM) de su empresa.

Aquí puede consultar el informe IBM X-Force Threat Intelligence.