Estafas por Internet y cómo prevenirlas
Estafas por Internet

Ninguna medida de seguridad y previsión está de más frente a las estafas por Internet. A diario, la dinámica de tu empresa al crear e intercambiar datos está expuesta a diversas amenazas capaces de afectar la integridad de la información. Más aún, la protección y funcionamiento de tus dispositivos también podrían quedar comprometidos, dependiendo de la agresividad del malware o hackeo.

Ahora no hablamos sólo de las estafas más comunes contra usuarios individuales, como aquella de la herencia no cobrada por la que te piden ayuda. O de los fraudes en compras online. En realidad, el uso masificado de Internet atrae a gente que conscientes del daño que causan invaden los sistemas de las organizaciones. Los propósitos van desde obtener dinero mediante timo o extorsión, hasta demostrar su poder para bloquear procesos y servicios en apoyo a ideas radicales.

Por esta razón, tu compañía debe tomar las medidas necesarias para evitar ser víctima de ciberdelitos como los que describiremos a continuación.

BEC: Un modelo común entre las estafas por Internet

El Business Email Compromise o BEC es una de las modalidades de estafas por Internet más conocidas. Básicamente, los ciberdelincuentes obtienen acceso a los dispositivos y sistemas de las empresas valiéndose del phishing, malwares u otros procedimientos ilegales. O bien, utilizan ingeniería social para seleccionar a las víctimas interceptando la información que comparten en redes sociales. Como sea, logran acceso a las cuentas de correo de colaboradores con jerarquía para tramitar pagos.

A partir de allí, pueden ocurrir varias cosas. Por ejemplo: el delincuente finge ser un proveedor y exige el pago de una factura falsa con transferencia a una cuenta no autorizada. Incluso, pueden anunciar un cambio de método de pago y cambios de datos. También, suelen hacerse pasar por clientes y solicitar información de las cuentas bancarias de la empresa para hacer un pago. Más grave aún, es que estas cuentas terminen sirviendo de puente para el blanqueo de capitales, comprometiendo el prestigio de organizaciones y entidades financieras.

Ramsomware: una amenaza añadida a las estafas por Internet

Hace pocos años, WannaCry, Petya y GoldenEye fueron ejemplos de ramsomware una temible variante entre las estafas por Internet que todavía sigue vigente. En efecto, este sofisticado malware puede estar presente en  archivos adjuntos de correos, enlaces, sitios web dudosos con click to actions para motivar descargas, etc. Cuando este software malicioso logra entrar al sistema de la empresa mediante cualquier dispositivo, bloquea o cifra los datos y accesos.

El despropósito del cibercriminal es el mismo: exigir el pago de un rescate a la víctima para recuperar su red y la información. Peor todavía, su propagación entre otras organizaciones privadas e instituciones públicas es un peligro para la operatividad y funcionamiento de servicios a gran escala. Sin embargo, pagar lo exigido no garantiza el descifrado o desbloqueo y más bien alienta esta forma de extorsión.

A finales de julio de 2020, se daba a conocer el ataque de un ramsomware denominado Ragnar Locker. En este caso la víctima fue CWT, una firma organizadora de eventos y viajes de negocios estadounidense aceptó pagar el rescate en bitcoins. Para colmo, la “cordial” negociación vía chat con los hackers fue divulgada posteriormente en Twitter con el mayor descaro.

Dominios maliciosos: otro de los estilos de estafas por Internet

Relativamente, es fácil para cualquier persona crear un website con dominio propio. En consecuencia, alguien con conocimientos de informática y redes de Internet puede establecer una página web con objetivos reprochables. Entre ellos: hacer phishing, espiar, obtener información sin consentimiento, robar contraseñas, expandir malwares y en general hackear y vulnerar la seguridad de redes empresariales.

En ocasiones, el nivel de complejidad de estos dominios es tal que pueden usurpar la identidad de organizaciones legítimas para defraudar a compañías y personas. Bien sea mediante ventas de productos y servicios inexistentes o por contribuciones a causas sensibles.

A propósito de la pandemia del coronavirus, investigadores de ciberseguridad detectaron la creación de decenas de miles de sitios web relacionados con este tema. Sólo a finales de marzo de 2020 ya reportaban una cifra preocupante de páginas maliciosas comprobadas y de varias miles consideradas sospechosas. Asimismo, la plataforma de videollamadas y videoconferencias Zoom se vio afectada por el registro de más de 1.700 dominios que incluían su denominación. Pero no es la única, porque ocurrió lo mismo en menor grado con Microsoft Team y la aplicación classroom.google.com de Google.

Tal como señalan algunos expertos, la intención es crear confusión en los usuarios y hacer que aporten su identificación y contraseña en la página equivocada. En base a esto, los piratas informáticos tendrán acceso a las reuniones de trabajo en remoto y a los datos y material compartido durante ellas.

Botnets: ataques a control remoto

Otra peligrosa forma de realizar estafas por Internet es mediante un botnet o grupo de equipos infectados que obedecen órdenes desde un servidor remoto. Con antelación, los ordenadores, dispositivos móviles y redes “se contagian” mediante un simple troyano o cualquier otro malware. Aunque también es fácil de transmitir virus por vulnerabilidades no «parcheadas» o configuraciones poco seguras como las de algunos routers o unidades IoT.

Inicialmente, los atacantes pueden impedir el funcionamiento de una página web corporativa por denegación a los usuarios. En función de esto, ordenan a gran número de dispositivos zombis que naveguen en el site al mismo tiempo hasta saturarla y bloquearla. La idea en este caso es afectar la reputación de la marca. Además, gracias a esta retorcida práctica es sencillo enviar correo spam, distribuir malware y robar datos para venderlos a compañías poco escrupulosas.

Por si fuera poco, estos bots pueden sabotear las operaciones de empresas que dispongan de Internet of Things e Inteligencia Artificial. Y lo que es peor: alterar el funcionamiento de dispositivos en ciudades inteligentes.

En RedNew te asesoramos para evitar amenazas cibernéticas

Con la finalidad de proteger efectivamente los datos, redes y dispositivos de tu empresa es importante tener en cuenta una serie de recomendaciones:

  • En primer lugar, no escatimar en la instalación de antivirus, cortafuegos y otras soluciones de ciberseguridad adecuadas a la infraestructura digital de la organización.
  • Estar atentos a las actualizaciones de las herramientas mencionadas y hacerlas efectivas.
  • Evaluar con frecuencia el estado del sistema y mantener al día los parches de seguridad de ordenadores y dispositivos, tanto corporativos como personales.
  • Establecer y seguir estrictamente protocolos de ciberseguridad. Los mismos deben ser de cumplimiento obligatorio por parte de todos los empleados. En este sentido, es básico restringir el acceso a redes sociales en la compañía y examinar rigurosamente los archivos adjuntos en correos antes de descargarlos. Por otro lado, es necesario prescindir de memorias externas tipo USB.
  • Formar, concientizar y mantener actualizados a los miembros de la plantilla sobre el empleo correcto de los datos corporativos y cómo protegerlos de ciberataques.

En RedNew, distribuidor Vodafone para empresas podemos asesorarte y proveer soluciones de ciberseguridad para tu negocio, incluyendo sistemas de control y detección de amenazas. También, herramientas de backup para recuperar tus datos ante cualquier eventualidad.

RedNew pone a tu disposición soluciones como Conectividad Aumentada, para garantizar la protección de la conexión e intercambio de datos entre sucursales y colaboradores. Este sistema de Vodafone basado en tecnología SD-WAN de Cisco Meraki es ideal para el teletrabajo y la comunicación entre sedes remotas.

¡Contacta con nosotros y haz que tu empresa sea imbatible ante las amenazas y estafas por Internet!

Otros contenidos relacionados:

Desafíos y oportunidades en la transformación digital empresarial

La transformación digital empresarial ha dejado de ser una mera opción para convertirse en una necesidad imperante en el tejido empresarial contemporáneo. A medida que la tecnología continúa avanzando a un ritmo acelerado, las pequeñas y medianas empresas se enfrentan...

Empleo y nuevas tecnologías, un vínculo cada vez más necesario

En un mercado global en constante evolución, el sector laboral no es una excepción a los rápidos cambios. Las nuevas tecnologías están teniendo un impacto significativo en el funcionamiento de las empresas y los trabajadores, ya que permiten aumentar la eficacia en...

Innovación disruptiva: qué es y en qué se diferencia de la convencional

El cambiante panorama de la innovación disruptiva ha sido un factor clave en el éxito de muchas empresas. En 1996, Nokia lanzó al mercado su modelo Nokia 9000 Communicator, el primer teléfono móvil que permitió al usuario navegar por Internet. Con su pantalla de...

Crowdshipping: todo sobre el nuevo modelo de economía colaborativa

Muchos hemos oído hablar alguna vez de la economía colaborativa, pero ¿y del crowdshipping? El nuevo modelo está revolucionando la forma de transportar e intercambiar bienes y servicios. Desde los empresarios hasta la gente corriente, todo el mundo puede beneficiarse...

Inteligencia artificial y machine learning para soporte a clientes

Una consulta realizada por PWC encontró que el 27% de los consumidores encuestados no estaban seguros de haber interactuado con un ser humano o un chatbot en su último contacto con un servicio de atención a clientes. Esto dice mucho sobre los avances de la...

Retos y oportunidades de la economía colaborativa

La economía compartida es uno de los resultados más relevantes del desarrollo de la tecnología y de Internet en los últimos años, aunque ya se hablaba de sharing economy a principios del presente milenio. Y si las monedas virtuales están llamando la atención de un...

Cómo cumplir con el RGPD en marketing digital

A nuestro entender, es justo y necesario establecer reglas de juego claras en el ámbito de Internet. En especial con el tratamiento de datos personales que hacen la mayoría de organizaciones con presencia en la red. La entrada en vigor del Reglamento General de...

Un mundo de posibilidades con el IoT para pymes

Vivimos en la era del Internet de las Cosas (también conocido como IoT, por sus siglas en inglés). Este concepto está facilitando la vida a millones de personas que ahora son capaces de controlar sus dispositivos inteligentes desde cualquier parte del mundo...

Cómo las pymes pueden sacar provecho del blockchain

Es posible que últimamente hayas leído mucho sobre el blockchain. Quizá relaciones este concepto enseguida con el bitcoin y otras criptomonedas. Sin embargo, hay aspectos de esta tecnología que aún son desconocidos para la mayoría de las personas. En realidad, esta es...

¿Qué es y qué ventajas tiene VoIP, la voz sobre protocolo de internet?

¿Aún no sabes lo que es VoIP? ¿Todavía gestionas las llamadas en tu empresa con una centralita telefónica convencional? ¿Sabes cuántas oportunidades de negocio estás perdiendo por depender de un dispositivo limitado a las instalaciones de tu empresa? ¿Te parece bien...