240 visitas

El phishing es una de las principales preocupaciones de seguridad entre empresas y particulares. Con los ataques cibernéticos en aumento, los incidentes de phishing han aumentado constantemente en los últimos años. En 2021, el phishing fue el delito cibernético informado con más frecuencia en los EE. UU. según una encuesta realizada por Statista, y la principal causa de más del 50 % de las infecciones de ransomware en todo el mundo en 2020. Para las empresas, ser víctima de ataques de phishing puede resultar muy costoso, ya que la pérdida de credibilidad entre clientes y socios puede estar en juego.

Si bien el correo electrónico sigue siendo la herramienta más común utilizada para el phishing, los ciberdelincuentes han intensificado su juego, utilizando métodos más sofisticados. Sus técnicas van más allá del envío de correos electrónicos e incluyen estrategias inteligentes de ingeniería social que a veces son difíciles de exponer. El objetivo de los ataques de phishing es robar datos confidenciales, como información bancaria y detalles de tarjetas de crédito, o cometer robo de identidad al obtener acceso a cuentas en línea o tomar el control de computadoras completas.

Afortunadamente, no está completamente indefenso contra los estafadores en línea. Ciertas estrategias y trucos te ayudarán a proteger tus datos. Reconocer un intento de phishing cuando ocurre es clave para asegurarse de que su información no sea robada.

Cómo explotan los estafadores la tecnología de acceso remoto seguro

El phishing en sí no es un fenómeno nuevo. Ha existido desde el uso comercial de Internet. La tecnología está en constante evolución, al igual que los métodos de los ciberdelincuentes. Un mundo digital e interconectado facilita que los estafadores obtengan acceso a información confidencial.

Lamentablemente, ha habido casos en los que los estafadores han abusado de la tecnología de acceso remoto como una herramienta potencial para mejorar sus intentos de phishing. Con este mal uso, crean la ilusión de que la Tecnología de Acceso Remoto no sería segura. Las soluciones profesionales de escritorio remoto, sin embargo, son herramientas seguras para acceder a los dispositivos de forma remota. Para las empresas, la Tecnología de Acceso Remoto trae muchas ventajas. Permite a los empleadores ofrecer trabajo remoto a sus empleados y brinda a los departamentos de TI la base adecuada para un excelente soporte y administración de TI.

Es importante comprender que este tipo de software está hecho para cumplir incluso con las pautas de seguridad más estrictas. Anydesk cifra todos los datos y ofrece los más altos estándares de seguridad para mantener todas las conexiones entrantes y salientes a salvo de miradas indiscretas. Permitir que un ciberdelincuente acceda de forma remota a su dispositivo siempre es peligroso. Por lo tanto, es el mal uso de esta tecnología lo que no es seguro, no el producto en sí. Siempre depende de a quién permita que se conecte a su dispositivo y qué intenciones tiene realmente esa persona.

Imagine crear un perfil público en las redes sociales y compartir públicamente todo tipo de información confidencial. No es la plataforma de redes sociales la que es insegura, es la forma en que se utiliza la plataforma en ese momento. Lo mismo con un enrutador de Internet, por ejemplo. Imagine instalar un nuevo enrutador en casa pero apagar todos los firewalls. El dispositivo no es el problema, sino la forma en que se utiliza esta tecnología.

Es importante mantenerse alerta y cauteloso en el mundo en línea. Eso también cuenta para la forma en que usamos tecnologías seguras. El descuido puede convertir las herramientas más seguras en portales abiertos para los ciberdelincuentes si no prestamos atención.

Un ejemplo

Somos conscientes de que ha habido instancias en las que AnyDesk y las herramientas de otros proveedores de Escritorio remoto se han utilizado indebidamente en intentos de phishing. No toleramos el uso indebido de nuestro producto y luchamos de manera proactiva contra los estafadores. Junto con las técnicas de ingeniería social, los ciberdelincuentes pueden afirmar ser de su banco o proveedor de Internet, por ejemplo. Es probable que se acerquen a usted por correo electrónico o llamada telefónica, pidiéndole que descargue una herramienta de escritorio remoto, para que puedan controlar activamente su dispositivo y ayudarlo con un problema que, en realidad, no existe.

Recientemente, los estafadores intentaron engañar a las víctimas con un ataque vishing, afirmando que estaban llamando desde Amazon. Falsificaron números de teléfono locales y explicaron que el propósito de su llamada era informar a las víctimas que sus cuentas de Amazon habían sido comprometidas. Los estafadores prometieron resolver el problema rápidamente si la víctima descargaba una herramienta de escritorio remoto que otorgaba acceso total a su computadora. En realidad, la cuenta de Amazon nunca había sido pirateada y la llamada era solo un truco para obtener acceso ilimitado al dispositivo del objetivo.

Capas de seguridad agregadas a través de la automatización

La automatización está haciendo la vida más fácil que nunca. Hoy en día, todo se puede automatizar, desde la concentración de café preferida por la mañana hasta las luces inteligentes. Al combatir los ataques de phishing, la automatización también juega un papel crucial, no solo para las empresas sino también para los particulares. La automatización puede evitar que caigamos en los correos electrónicos no deseados, por ejemplo. Cuando los correos electrónicos de phishing no pueden llegar a los dispositivos finales porque los filtros de correo no deseado los detectan y bloquean automáticamente, hablamos de automatización. Para mejorar su ciberseguridad, recomendamos automatizar las siguientes configuraciones y procesos:

  • Mantenerse actualizado: dado que una gran parte de nuestras vidas se desarrolla en línea, es importante educarse continuamente sobre el tema de la ciberseguridad. De esa manera, nos mantenemos al día con los métodos que utilizan los ciberdelincuentes. Esto puede suceder a través de blogs sobre seguridad en línea u otras páginas relevantes. Las empresas deben ofrecer a los empleados capacitación periódica en seguridad cibernética, para que el personal sepa cómo reaccionar en caso de que sea un objetivo. Hoy en día, las plataformas educativas automatizan la mayor parte de la capacitación al proporcionar módulos y planes educativos en línea.
  • Utilice filtros de spam para su cuenta de correo electrónico. De esa forma, los dominios de correo electrónico sospechosos se filtran y bloquean automáticamente antes de que lleguen a su bandeja de entrada. Muchos proveedores de servicios de correo electrónico privados ya tienen filtros de spam habilitados automáticamente u ofrecen la opción de activar y desactivar los filtros. Cuando los correos electrónicos se filtran, generalmente tiene la opción de agregarlos a una lista negra manualmente.
  • Instale filtros web o complementos del navegador que bloqueen el acceso a sitios web o enlaces sospechosos.
  • Mantenga siempre actualizados sus sistemas y aplicaciones de software. Cuando haya un nuevo sistema o actualización de software disponible, no lo posponga, ejecútelo inmediatamente. De esa manera, se instalarán los últimos parches de seguridad en su dispositivo.
  • Utilice un software antivirus y mantenga sus firmas actualizadas. Los mensajes de phishing pueden contener malware. Su programa antivirus puede detectar programas maliciosos en caso de que accidentalmente instale malware en su dispositivo y puede ayudarlo a deshacerse de él.
  • Utilice siempre la autenticación multifactor en todas sus cuentas. En caso de que le roben sus credenciales de inicio de sesión, una segunda capa de inicio de sesión puede ayudar a evitar que los piratas informáticos accedan a sus cuentas, para que tenga tiempo de cambiar sus contraseñas.
  • Tenga disponible una copia de seguridad regular del sistema. Algunos programas maliciosos se esconden detrás de la superficie y afectan a su sistema desde la raíz. Tu dispositivo puede ser monitoreado o incluso controlado sin que te des cuenta. Un punto de respaldo puede ayudarlo a restaurar su sistema a un punto antes de que se infectara.
  • Al igual que con los servidores de correo electrónico, AnyDesk proporciona una Lista blanca que le permite incluir en la lista blanca a las personas (ID de AnyDesk) que conoce. De esa manera, solo las personas incluidas en la lista blanca pueden conectarse a su dispositivo. Para las empresas, la inclusión en la lista blanca de un espacio de nombres agrega seguridad adicional, ya que solo las ID que forman parte de ese espacio de nombres en particular pueden conectarse.
  • Para los departamentos de TI, las herramientas de escritorio remoto como AnyDesk son especialmente útiles, puesto que permiten a los administradores crear clientes personalizados que ya tienen ciertos privilegios predeterminados. El soporte de TI puede implementar clientes solo entrantes, por ejemplo, lo que garantiza que nadie pueda tomar el control del dispositivo del personal de soporte durante una sesión de soporte remoto.
  • Otro método de automatización útil para los usuarios de AnyDesk es la gestión de permisos. Esta característica permite a los usuarios preestablecer ciertas restricciones de acceso para cualquier persona que se conecte a su dispositivo. Bloquee sus dispositivos periféricos para asegurarse de que nadie pueda controlar su mouse y teclado desde la distancia.

Conclusiones

Hoy en día, el phishing es una importante amenaza a la ciberseguridad. Si bien hay muchas formas diferentes de phishing, como smishing, vishing o whaling, hay una cosa que la mayoría de estas estafas tienen en común: son intentos engañosos de ingeniería social para obtener acceso a datos confidenciales y, a veces, incluso a dispositivos. y discos duros.
Es importante conocer los métodos que utilizan estos estafadores. Incluso pueden infectar sus dispositivos con malware, ransomware y virus para extorsionarlo o espiarlo. En algunos casos, los ciberdelincuentes también hacen un uso indebido de tecnologías seguras y nombres de empresas reconocidas y confiables para engañar a sus víctimas.
Es bueno saber que no está completamente indefenso contra los ciberdelincuentes. Si sigue los consejos de esta publicación de blog, estará bien preparado en caso de que alguna vez se convierta en el objetivo de un ataque de phishing. Mantenerse alerta cuando se trata de correos electrónicos, llamadas telefónicas y solicitudes sospechosas es la mejor protección contra el fraude en línea.
Si cree que los ciberdelincuentes lo han estafado haciendo un uso indebido de AnyDesk, denuncie su caso y ayúdenos a luchar contra los estafadores para que no tengan la posibilidad de estafar a otros.
Puede aprender más sobre Anydesk en nuestro sitio anydeskla.com
También puede encontrar el articulo original aqui.
publicado por Oct 24, 2022 | 240 visitas

Compra en tu país:

Bogotá, Colombia
+57 601 3819092

Buenos Aires, Argentina
+54 11 52193346

Lima, Perú
+51 1 6429639

México D.F., México
+52 55 41696339

Santiago, Chile
+56 228988235

Compra siempre a un partner autorizado!
Hacer una pregunta Comprar AnyDesk AnyDesk help in English Descargar AnyDesk Gratis