ESET Latinoamérica llevó a cabo un webinar titulado «Ingeniería Social y Phishing», destacando la persistente amenaza de estas técnicas para las organizaciones.
Los ponentes, Martina López, Investigadora de Seguridad, y Leonardo Granados, Analista de Productos de Marketing de ESET, explicaron cómo los ciberdelincuentes explotan la vulnerabilidad humana para comprometer la seguridad.
Este webinar subrayó la importancia de la educación y las herramientas adecuadas para combatir la ingeniería social y el phishing. Estas amenazas, a pesar de su antigüedad y simplicidad en concepto, continúan evolucionando y representando un riesgo significativo en el panorama de la ciberseguridad actual. La combinación de una robusta protección tecnológica y una fuerte concienciación del usuario es fundamental para construir una defensa sólida contra los ciberdelincuentes.
Los ponentes indicaron que la ingeniería social sigue siendo el principal punto de entrada para los ciberatacantes en el ámbito corporativo. A diferencia de los ataques técnicos que explotan vulnerabilidades en sistemas o software, la ingeniería social se centra en manipular psicológicamente a las personas para que revelen información confidencial, otorguen acceso a sistemas o realicen acciones que comprometan la seguridad.
Para ilustrar la naturaleza intemporal de esta táctica, López recurrió a la historia del Caballo de Troya. Describió cómo este ingenioso artilugio, relatado en la «Odisea» de Homero, permitió a los griegos infiltrarse en la ciudad de Troya. Los troyanos, engañados por la apariencia de un «regalo» u «ofrenda», permitieron la entrada del caballo que contenía soldados enemigos ocultos.
«Esta anécdota, que data de hace miles de años, sirve como una metáfora perfecta de la ingeniería social: es más sencillo engañar a las personas que superar sus defensas tecnológicas. La astucia del engaño reside en explotar la confianza, la curiosidad, el miedo o incluso la buena voluntad de la víctima», explicó la investigadora.
El Phishing: La aplicación más común de la Ingeniería Social
Dentro del vasto paraguas de la ingeniería social, el phishing se destaca como la aplicación más prevalente y dañina. El phishing es un tipo de ataque donde los ciberdelincuentes se hacen pasar por una entidad confiable (como un banco, una empresa de tecnología o una red social) para engañar a las víctimas y que revelen información sensible como contraseñas, números de tarjetas de crédito o datos bancarios.
Los correos electrónicos de phishing suelen incluir enlaces maliciosos que dirigen a sitios web falsos que imitan a los legítimos, o adjuntos que contienen malware.
Los ponentes recalcaron que, a pesar de los avances tecnológicos en ciberseguridad, el phishing sigue siendo efectivo porque ataca el eslabón más débil de la cadena de seguridad: el factor humano. La clave para mitigar esta amenaza radica en la concienciación y la formación constante de los usuarios para que puedan identificar las señales de un intento de phishing, como remitentes sospechosos, errores gramaticales, ofertas demasiado buenas para ser verdad o solicitudes urgentes de información personal.
Protección y Detección: Estrategias de ESET
En la sesión de preguntas y respuestas, se abordaron diversas soluciones y consideraciones técnicas de ESET para contrarrestar estas amenazas:
Protección en la Nube: ESET ofrece soluciones de seguridad para entornos cloud populares como Microsoft 365 y Google Workspace, enfatizando la importancia de la detección y respuesta avanzada a través de su plataforma XDR. Esta solución ayuda a las organizaciones a anticiparse a las alertas y comportamientos sospechosos, permitiendo una prevención proactiva de ataques.
Gestión de licencias: Se aclaró que la plataforma para administrar y gestionar las licencias de ESET es ESET Protect Hub, la evolución de la antigua ESET Business Account (EBA). La administración de módulos de seguridad adicionales adquiridos se realiza a través de la consola ESET Protect.
Protección de correos electrónicos: Actualmente, las soluciones de ESET enfocadas 100% en la protección de correos electrónicos están optimizadas para Microsoft 365, Google y Microsoft Exchange. ESET tiene planes de expandir esta protección a otras plataformas en el futuro.
Reporte y respuesta ante phishing: Las herramientas de ESET permiten a los usuarios reportar URLs o dominios sospechosos directamente a sus analistas de laboratorio. Los tiempos de respuesta inicial para estos reportes no suelen exceder las 72 horas, con una resolución definitiva generalmente dentro de 7 a 10 días. Estas acciones se reflejan en las actualizaciones diarias de la base de firmas y el producto para asegurar el bloqueo instantáneo de las amenazas reportadas.
Análisis de contenido malicioso: López aconsejó enfáticamente realizar el análisis de correos o archivos maliciosos en un entorno controlado y aislado, preferiblemente fuera de la red propia o corporativa. Además de plataformas conocidas como VirusTotal, existen otras herramientas en línea para analizar URLs sospechosas (como Anubis o servicios de reputación de URL) y códigos maliciosos. El objetivo principal es identificar el enlace adjunto o el archivo malicioso que lleva el correo, pero siempre con las debidas precauciones para evitar comprometer el sistema.
Fuente: CDOL








































