Seguridad

Interferencia de la red inalámbrica

2023-12-18T17:11:27-06:00diciembre 18, 2023|Internet, Seguridad|

Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas, dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI).

La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia. Al utilizar el protocolo CSMA/CA (acceso múltiple por detección de portadora y prevención de colisiones), cada equipo anuncia su intención de transmitir para evitar colisiones entre los paquetes de datos y que el resto de equipos esperen para hacerlo, si tras el intervalo de espera el medio se encuentra libre, se procede a la transmisión, de lo contrario se retrasará hasta que lo esté. Sin embargo, en un área con múltiples equipos intentándolo, continuarán de manera prolongada esperando a que otros completen sus transmisiones. Desde la perspectiva del usuario final, la red tendrá un bajo rendimiento o incluso dejará de ser operable.

A esto se debe que la colocación de múltiples Puntos de Acceso (AP) operando en el mismo canal y dentro de la misma área no aumente la capacidad, por el contrario, la reduce.

La interferencia por canal adyacente (ACI) ocurre cuando las transmisiones terminan enviándose en un canal inferior o superior al canal deseado, lo que añade ruido e interferencia. Por ejemplo, una estación realiza una evaluación de canal para determinar si puede transmitir en un medio inactivo, si la señal enviada es débil puede ser corrompida por ACI desde un transmisor cercano, desencadenando con ello un resultado engañoso y alterando el funcionamiento de la red.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

redes inalambricas

Filtro de contenido web

2025-02-06T10:49:01-06:00diciembre 7, 2023|Internet, Seguridad|

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

¿Qué es ping?

2025-02-06T13:14:12-06:00diciembre 1, 2023|Internet, Seguridad|

Ping es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo; cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó. El mecanismo del comando ping es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis utilizada para el comando ping es la siguiente:

ping ip -parámetro valor -parametro2 valor …

ip es una variable obligatoria, es la dirección IP o DNS del host.

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: especifica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos:

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Hace ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de la ejecución de ping:

ping_exe

Verificación del funcionamiento de una red

Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1

Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.

Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.

Para verificar la conexión con el dispositivo que suministra el internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).

Para verificar la conexión a Internet se ejecuta ping a la IP de algún sitio web.

Para verificar que existe conexión a Internet y  que los servidores DNS configurados funcionan correctamente, se ejecuta ping a alguna URL conocida, por ejemplo ping google.com

Consecuencias de los ciberataques

2023-11-22T09:53:50-06:00noviembre 22, 2023|Seguridad|

En el Informe anual global de ciberseguridad elaborado por Fastly se revela que las empresas perdieron casi el 10% de sus ingresos en el último año como resultado directo de los ciberataques sufridos. Sin embargo, los estragos financieros no son los únicos padecidos. Las organizaciones también subrayan las interrupciones de la red (34%), la pérdida de datos (29%), la desconexión de aplicaciones web (24%) y el compromiso de cuentas de clientes (22%) entre los daños más comunes causados por las brechas de seguridad.

Para Sean Leach, vicepresidente de Tecnología de Fastly, aunque “los resultados inmediatos de un ciberataque pueden ser extremadamente dañinos, lo que realmente afecta a las empresas es el tiempo que tardan en recuperarse de ellos. En promedio, a las empresas les lleva 7.5 meses recuperarse de la pérdida de confianza del cliente como resultado de un ciberataque. Una vez que la confianza se rompe, es muy difícil recuperarla. Esto significa que un solo ciberataque, especialmente uno que resulta en una violación de datos de clientes, tendrá impactos a largo plazo en la empresa que lo sufre. En un contexto de incertidumbre económica, las consecuencias financieras a largo plazo de sufrir una brecha de seguridad no pueden ignorarse”.

Ser conscientes de las implicaciones financieras de no tener la infraestructura de seguridad correcta, está llevando a las empresas a reevaluar sus inversiones, con un 76% planeando aumentar sus presupuestos de ciberseguridad en el próximo año. A pesar de este incremento, la incertidumbre continúa reinando en los equipos de seguridad, con un 35% de los profesionales sintiendo que gastaron demasiado en herramientas de ciberseguridad en los últimos 12 meses, en comparación con un 18% que siente que no gastaron lo suficiente.

La escasez de talento especializado en materia de seguridad también está causando problemas. En consecuencia, en el último año el 47% de las empresas ha aumentado sus presupuestos específicos para talento. La falta de experiencia en la gestión de amenazas (46%), la carencia de las competencias necesarias (36%) y la incapacidad para trabajar a gran escala (36%) son los principales problemas a los que se enfrentan los profesionales de la seguridad y que han complicado considerablemente el proceso de contratación.

Fuente https://cso.computerworld.es/tendencias/las-companias-dejan-de-ingresar-casi-un-10-a-causa-de-los-ciberataques

La mayoría de las empresas esperan un ciberataque inminente

2023-10-19T11:40:02-06:00octubre 19, 2023|Seguridad|

El 61% de los encuestados para un análisis IDC elaborado para Commvault cree que es “probable” o “muy probable” que se produzca una pérdida de datos en sus empresas durante los próximos 12 meses debido a que los ataques cada vez son más sofisticados.

En la realización del informe, IDC encuestó a más de 500 líderes de operaciones de TI y seguridad en todo el mundo para obtener una visión actual de cómo las organizaciones perciben las amenazas de seguridad modernas y abordan la resiliencia cibernética.

La investigación revela que en muchos casos, los altos ejecutivos y los responsables de la línea de negocio están mínimamente comprometidos en las iniciativas de preparación cibernética de su empresa: sólo un tercio (33%) de los directores generales o consejeros delegados y menos de una cuarta parte (21%) de otros altos cargos están muy involucrados. La mayoría de los altos directivos (52%) simplemente no participa. A este respecto, IDC destaca la importancia de que los líderes empresariales desempeñen un papel clave para garantizar que las empresas den prioridad a la preparación cibernética.

También se informa que los ataques de exfiltración de datos (cuando un malware o un actor malicioso lleva a cabo una transferencia de datos no autorizada) ocurren casi un 50% más a menudo que los ataques de cifrado, donde los piratas informáticos intentan decodificar datos cifrados. Los encuestados clasificaron el phishing como la amenaza más preocupante a abordar, dado que la mayoría de los ataques de ransomware comienzan con un ataque exitoso a las credenciales de los usuarios.

“Los ciberatacantes nunca descansan y descubren constantemente formas de explotar las vulnerabilidades. Una estrategia de ciberresiliencia verdaderamente eficaz debe ir más allá de la mera copia de seguridad y recuperación. Es crucial que las organizaciones adopten un nuevo enfoque que abarque la prevención, la mitigación y la recuperación”, afirmó Phil Goodwin, vicepresidente de investigación del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC.

Fuente https://www.commvault.com/news/commvault-and-idc-explore-cyber-resilience

Costo de los ciberataques

2025-02-05T13:48:32-06:00octubre 13, 2023|Seguridad|

El costo medio de la suma total de ciberataques a las empresas españolas ha vuelto a ascender por segundo año consecutivo, experimentando en 2022 un aumento del 43%. Esto de acuerdo con la última edición del Informe de Ciberpreparación 2023 de Hiscox.

Al desglosar las empresas por número de empleados, aquellas que cuentan con más de 1,000 empleados también han visto aumentar este coste medio en un 34%, pasando de 248,568 euros en 2021 a 333,939 en 2022. Sin embargo, las grandes afectadas por este aumento han sido aquellas que cuentan con entre 10 y 49 empleados, cuyo coste ha experimentado un aumento del 49.3%, de 15,654 euros en 2021 a 23,374 euros en 2022.

Los ataques de tipo ransomware han sido uno de los mayores intereses de los ciberdelincuentes en los últimos años. Este año, en España, se han presenciado grandes ejemplos de ello, como el ciberataque al Hospital Clínic de Barcelona por el que se pedía un rescate de alrededor de 4.25 millones de euros, o el reciente ciberataque al Ayuntamiento de Sevilla durante el mes de septiembre, por el que los ciberdelincuentes demandaban 5 millones de euros. En este sentido, el informe señala que el coste medio de recuperación del ransomware para las empresas españolas, aún incluso sin incluir los pagos por los rescates, aumentó un 88% en 2022, pasando de 10,415 euros en 2021 a 19,549 euros de media.

Para aquellas empresas que deciden pagar el rescate por los ataques de ransomware, las cifras también pegan el estirón. En este contexto cabe mencionar que el 49% afirma que decidió hacer frente a un rescate en al menos una o más ocasiones para recuperar los datos robados, y un 42% para evitar la publicación de datos confidenciales. La principal razón para optar por esta vía fue proteger los datos del personal, ya que fue indicado por un 39% de las empresas españolas, una cifra que asciende del 30% de 2021.

El presupuesto en 2022

Las empresas españolas gastaron en 2022 una media de 17.8 millones de euros en tecnologías de la información (TI), un porcentaje que se mantiene estable desde el año anterior. Sin embargo, según el informe, en 2022 las empresas han destinado menos parte de este presupuesto a la ciberseguridad, ya que el porcentaje descendió 3.3 puntos (20.7%).

“El informe de este año nos muestra cómo los ciberataques a nivel mundial han aumentado por tercer año consecutivo, en cinco puntos porcentuales, y que, pese a la caída en número, los costes de los ciberataques a las empresas españolas se han disparado este año, demostrando una vez más la verdadera importancia que han de conceder a la ciberseguridad. Sin duda, las implicaciones financieras pueden resultar devastadoras para las empresas, sobre todo para las pymes, que son las más vulnerables a la amenaza cibernética. Por ello debemos continuar redoblando nuestros esfuerzos en esta materia y continuar concienciando a todas ellas de su verdadero impacto, que amenaza a la propia viabilidad de su negocio”, concluye Nerea de la Fuente, directora de Suscripción de Hiscox Iberia.

Fuente https://cso.computerworld.es/tendencias/el-coste-de-los-ciberataques-a-empresas-espanolas-continua-al-alza-y-crece-un-43

¿Está la infraestructura de Internet lo suficientemente digitalizada?

2025-02-05T13:55:24-06:00octubre 5, 2023|Seguridad|

El avance de la tecnología ha obligado a administraciones, organizaciones y personas a trabajar con herramientas que promuevan entornos seguros, confiables y modernos a la hora de navegar por la red. No sólo se trata de generar espacios de calidad donde desarrollar la actividad profesional o pasar el tiempo libre, sino de generar infraestructuras capaces de soportar el tráfico y la demanda actual de los usuarios. En este sentido, todavía queda camino que recorrer, así lo consideran más del 40% de los españoles al afirmar que la infraestructura de Internet del país no está lo suficientemente digitalizada, según un informe de Alpha Research para DE-CIX.

El 54.9% considera que la infraestructura de red nacional debería estar “mejor” articulada para dar soporte al imparable aumento del tráfico de datos. Asimismo, señalan que preferirían ver mejoras en la cobertura de red (56.6%) antes que redes WiFi seguras y de alta velocidad en espacios públicos (20.6%). Siguiendo esta misma línea, para el 45.1% de los españoles, los máximos responsables de que se lleven a cabo dichas mejoras son los proveedores de red, seguido por el gobierno (26.9%) y las empresas tecnológicas (15.3%).

La Nube gana protagonismo

Dentro de los avances de la tecnología, la Nube ha ido ganando peso, ya sea para abaratar los costes de manufacturación como para simplificar tareas rutinarias corporativas.

Una tendencia que se percibe en el uso cada vez mayor de la tecnología cloud por parte de los españoles. Según la citada encuesta, más del 50% de los españoles dice utilizar esta tecnología tanto para trabajar como para cuestiones personales, mientras que un 20% sólo para esto último. Asimismo, y si bien la noción del cloud y sus funciones son comprendidas por más de la mitad de los encuestados (60%), existen ciertos desconocimientos en relación a los servicios asociados, como por ejemplo los centros de datos: un 47.5% de los encuestados afirma saber lo que son, mientras que un 30% aseguró saber lo que son, pero no explicarlo.

Tendencias próximas

El 70% de los encuestados considera que nos esperan tiempos dominados por la IA. Otras tendencias próximas citadas están relacionadas con la sanidad electrónica (37.6%) y los vehículos aéreos no tripulados como los drones (37.5%). En este contexto, aunque España cuenta con una de las mejores infraestructuras digitales de Europa, las nuevas demandas animan a la industria a seguir trabajando.

Fuente https://www.computerworld.es/tendencias/esta-la-infraestructura-de-internet-lo-suficientemente-digitalizada-en-espana

Ciberataque a entidades del gobierno en Colombia

2023-09-15T10:44:34-06:00septiembre 15, 2023|Seguridad|

El proveedor tecnológico latinoamericano IFX Networks que ofrece servicios administrados de telecomunicaciones, almacenamientos de datos, servidores y soporte de TI, fue víctima de ciberataque con ransomware. La multinacional informó el 12 de septiembre que “recibió un ataque de ciberseguridad externo tipo ransomware, afectando algunas de sus máquinas virtuales”.

Los portales web de la rama Judicial, el Ministerio de Salud, la Superintendencia de Industria y Comercio, la Superintendencia de Salud y muchos otros organismos del gobierno colombiano siguen fuera de línea desde hace tres días. El problema es tan grave y complejo que la persona a la que el Gobierno ha encargado resolverlo, el alto consejero presidencial para la Transformación Digital, Saúl Kattan, asegura que no tiene conocimiento de cuántas entidades están afectadas, ni cuánto se demorarán en restablecer los servicios.

Como consecuencia de este cibertataque se sugiere los productos obsoletos de los componentes Vsphere y abordar todas las vulnerabilidades importantes actuales. También se deben realizar evaluaciones de los activos VMware y procurar mantener las últimas versiones compatibles en su infraestructura.

Fuente https://csirt.gob.cl/noticias/10cnd23-00108-02/

https://elpais.com/america-colombia/2023-09-14/hackeo-masivo-en-colombia-la-informacion-de-millones-de-personas-esta-en-manos-de-delincuentes-en-este-momento.html

Actualizaciones que se deben priorizar

2023-09-01T17:50:14-06:00septiembre 1, 2023|Seguridad|

Actualizar el software es un proceso constante y sin fin. Esto plantea la pregunta ¿qué actualizaciones deben tener prioridad? La respuesta no es nada simple, ya que las estrategias de parcheo pueden ser muy diferentes y encontrar la que mejor funcione para la empresa puede depender de diferentes circunstancias.

Sin embargo, en esta publicación se comparte desde un punto de vista general, aquellas actualizaciones que se deben priorizar con base en el riesgo potencial de explotación de la vulnerabilidad.

Es importante destacar que el número de errores no es el problema principal, pero sí la rapidez con que aparecen los parches para solucionarlos y si estos realmente son efectivos. Los parches creados con rapidez rara vez son buena idea. Es una mala señal cuando las actualizaciones son raras y esporádicas, incluso cuando el vendedor pretende fingir que nada ha ocurrido. Por esa razón hay que evitar este tipo de software.

Sistemas Operativos

Los mejores candidatos para dar una máxima prioridad son los Sistemas Operativos. Las actualizaciones más importantes deben de instalarse con la mayor rapidez posible. Hay un riesgo evidente: un Sistema Operativo comprometido es una puerta abierta al resto del software del equipo de cómputo.

Para los usuarios de Windows, se debe revisar la lista de actualizaciones cada segundo martes del mes e instalarlas lo antes posible. Si Windows lanza un parche en cualquier otra fecha, se debe instalar cuanto antes.

Navegadores

Los navegadores representan gran parte de nuestra actividad digital, por definición, interactúan en todo momento con Internet por lo que pueden ser los primeros en verse afectados por cualquier tipo de ciberamenaza. Los atacantes no escatiman esfuerzos cuando se trata de encontrar vulnerabilidades en los navegadores.

Se deben instalar los parches lo antes posible, sin olvidar reiniciar el navegador después de la actualización. Si no lo hace, seguirá utilizando la versión anterior y las vulnerabilidades seguirán activas. El Sistema Operativo puede tener más de un navegador instalado y todos necesitan ser actualizados:

  • Internet Explorer: casi ningún usuario lo elige libremente pero este navegador todavía se incluye en cualquier ordenador que tenga Windows instalado y necesita los parches correspondientes.
  • Muchas aplicaciones de escritorio, como por ejemplo las de mensajería, están basados en el marco Electron, un navegador de Chromium que se abre en una aplicación web. Se deben actualizar debido a que heredan los defectos que pueda tener Chromium.

Paquetes de oficina

Los ataques a través de correo electrónico malicioso son de lo más común, en su mayoría contienen archivos infectados, especialmente documentos de Microsoft Office y en PDF. Esto significa que las vulnerabilidades de los programas de ofimática suelen servir como punto de entrada a la red de la empresa objetivo. Por esta razón se debe prestar atención a las actualizaciones de este tipo de software.

Soluciones de ciberseguridad

Las vulnerabilidades pueden ser encontradas en cualquier tipo de software, los productos de seguridad no son una excepción. Los antivirus y otras aplicaciones de ciberseguridad necesitan permisos de gran nivel para operar, por lo que una exitosa explotación de una vulnerabilidad en una solución de seguridad puede generar graves problemas.

Los desarrolladores de software de seguridad son más conscientes que nadie del peligro que puede ocasionar ese escenario. Por esa razón, intentan responder rápidamente a cualquier tipo de vulnerabilidad reportada y publicando las actualizaciones lo antes posible. Por supuesto que en estos casos la rapidez es tan importante como la instalación de esos parches. Recomendamos monitorear con atención las actualizaciones de los productos de seguridad priorizando su instalación.

Aplicaciones de colaboración laboral

Esta categoría de software ha adquirido especial relevancia para los empleados en oficinas en la última década. Aplicaciones de colaboración laboral como Microsoft Teams, Slack, Confluences y similares han ido adquiriendo presencia en la correspondencia comercial, intercambio de archivos y videollamadas.

Es consecuencia natural que estas herramientas de colaboración se hayan convertido en un objetivo atractivo para los ciberdelicuentes ya que pueden aprender mucho del contenido que se comparte en esas aplicaciones. Es importante mantener también estas aplicaciones actualizadas con los últimos parches de seguridad.

Fuente https://latam.kaspersky.com/blog/patching-priorities/26624/

Qué es el spoofing

2023-08-21T11:35:00-06:00agosto 21, 2023|Internet, Seguridad|

La técnica de suplantación de identidad conocida como spoofing (falsificar), se utiliza ampliamente para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad. El correo electrónico es una de las modalidades más comunes para llevar a cabo el spoofing.

Cada día se envían miles de correos electrónicos fraudulentos, muchos de ellos son interceptados por los filtros antispam, pero algunos logran llegar a las bandejas de entrada de los usuarios. Para identificar este tipo de ataques, existen varios elementos en los que podemos enfocarnos, y uno de los más recomendables es verificar el remitente del correo. No obstante, esta medida ya no es suficiente, ya que cada vez es más habitual que el correo del remitente haya sido suplantado mediante técnicas de spoofing.

Cómo funciona

Este tipo de ataques se pueden presentar de las siguientes formas:

  • Correos de contactos conocidos: Aunque recibas correos electrónicos de contactos conocidos en quienes confías, es importante tener precaución. Como ya hemos explicado, los ciberdelincuentes pueden suplantar identidades y enviar correos maliciosos en su nombre. Ante peticiones inusuales o mensajes cuanto menos raros, preguntar directamente a la persona en lugar de responder al email.
  • Correos fraudulentos que se envían en su propio nombre: A veces, los usuarios reciben correos fraudulentos que parecen ser enviados desde su propia dirección de correo. En estos casos, rápidamente el usuario suele darse cuenta de que algo no va bien.
  • Usuarios o empresas cuyas direcciones de correo electrónico son utilizadas en los ataques de spoofing: Se utilizan para engañar a los destinatarios, haciéndoles creer que un correo procede de alguien cuando en realidad no es así. Estas personas o entidades pueden sufrir daños en su reputación, privacidad o seguridad, ya que los mensajes fraudulentos parecen provenir de ellos y pueden involucrar acciones perjudiciales en su nombre.
  • Usuarios destinatarios o receptores de los correos electrónicos fraudulentos: Estas personas o entidades pueden ser engañadas o manipuladas por el atacante, quien suplanta la identidad de otra persona o entidad de confianza, de tal forma que pueden ser inducidas a proporcionar información confidencial, como contraseñas, números de cuenta o datos personales, o incluso pueden ser engañadas para realizar acciones como transferencias de dinero o descargas de archivos maliciosos en sus dispositivos.

    El email spoofing se caracteriza por reemplazar la dirección de correo electrónico original del atacante por el de la víctima, ya sea un usuario, entidad o servicio.

    Este tipo de suplantación es posible debido a que el protocolo de transferencia de correo simple (SMTP), que es el principal protocolo utilizado en el envío de correos electrónicos, no incorpora mecanismos de autenticación. Alguien con conocimientos en informática puede manipular las cabeceras del correo para modificar la información que aparece en el mensaje que recibimos, en este caso, el correo del remitente.

    Como resultado, el atacante puede enviar un mensaje haciéndose pasar por cualquier persona o empresa.

Cómo protegerse

  • Verificar la autenticidad del remitente: Revisar cuidadosamente la dirección de correo electrónico del remitente para detectar cualquier irregularidad o discrepancia en comparación con la información conocida y esperada.
  • Revisar la cabecera del correo, para comprobar de quién procede realmente un correo electrónico.
  • Analizar el contenido del mensaje: Presta atención a cualquier solicitud urgente o inusual que implique la divulgación de información sensible o acciones rápidas y desconfía de los mensajes que generen un sentido de urgencia excesivo.
  • Examinar enlaces y adjuntos: No hagas clic en enlaces sospechosos sin antes verificar su origen y comprobar de que sean seguros.
  • Verificar la autenticidad del sitio web: Si te redirigen a una página web, asegura su legitimidad observando la URL para ver si coincide con el sitio web legítimo y buscando señales de seguridad, como un candado en la barra de direcciones o el uso de “https” en lugar de “http”. Se debe ser extremadamente cuidadoso y visitar cualquier página web directamente desde el navegador, nunca desde el enlace proporcionado.
  • Tener instalado un antivirus, actualizado y con las funciones relacionadas con el email activas.
  • Mantener el software actualizado: Asegúrate de tener actualizados los sistemas operativos y programas de seguridad, ya que las actualizaciones suelen incluir parches y soluciones a vulnerabilidades conocidas.
  • Bloquear usuarios de los que puedas sospechar: Si tras el filtro, el atacante logra que recibamos uno de estos correos, recomendamos incluir en la lista negra al remitente.

Fuente https://www.incibe.es/ciudadania/blog/email-spoofing-cuando-el-correo-parece-haber-sido-enviado-por-mi-o-alguien-conocido

Go to Top