902 566 048 | atencion@ontek.net | Chat

Las amenazas que llegan por correo electrónico

En el mundo hiperconectado de hoy en día, las comunicaciones vía e-mail no solo son comunes, sino que además se han convertido en un elemento fundamental para hacer negocios de forma efectiva. Asimismo, se prevé que el volumen total de e-mails enviados al día en todo el mundo aumentará como mínimo en un 5% anualmente en los próximos años, a pesar del incremento en la comunicación mediante whatsapp y redes sociales.

Es debido a esta omnipresencia, que las comunicaciones vía e-mail son y continuarán siendo un vehículo ampliamente utilizado para las más distintas amenazas.  Los hackers, conscientes de ello, buscan constantemente oportunidades para explotar esta via de acceso. Estas son algunas de las amenazas basadas en correo electrónico más comunes:

1

Malware

El correo es una de las principales vías de entrega utilizadas para distribuir malware. Los hackers suelen esconder el malware en los archivos adjuntos del correo electrónico con la esperanza de que el destinatario los abra o descargue  en un ordenador o red. De esta forma, el hacker puede hacerse con los recursos y tomar el control del sistema para los propósitos que decida.

2

Ransomware

Esta es una variante de malware especialmente perniciosa. Una vez que se activa el archivo adjunto al correo electrónico, el código ataca a la máquina y se cuela en la red a la que pertenezca, cifrando y bloqueando archivos y sistemas críticos. En ese momento los hackers piden un rescate a cambio de la clave para descifrar o desbloquearlos archivos y sistemas. Conozca como evitar el Ransomware en esta entrada de nuestro blog.

3

Phishing

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima, valiéndose de técnicas de ingeniería social. El correo parece provenir de una persona o empresa de confianza, haciéndose pasar por una comunicación oficial.

4

Whaling

Estaríamos ante un tipo de phishing específicamente dirigido a personas con responsabilidades dentro de la organización, como expertos IT o ejecutivos o a empresas concretas. Estas amenazas se diseñan específicamente para el ataque concreto, lanzando un arpón al objetivo, en lugar de una red. Utiliza e-mails infectados con malware que aparentan proceder de una fuente fiable, con la intención de acceder a sistemas y datos internos

5

BEC / Correos impostores

También conocido como Compromiso del Correo electrónico del Negocio, es un sofisticado ataque por correo electrónico dirigido contra empresas que trabajan con socios extranjeros que realizan de forma regular pagos vía transferencia electrónica. Estos correos impostores simulan estar escritos por ejecutivos de la empresa y conminan a empleados a mandar dinero o proveer información a terceros.

6

Spam

En este caso, los correos se utilizan para mandar mensajes no solicitados, pudiendo colapsar las bandejas de entrada y los recursos de la red. Además, esto hace que la productividad pueda disminuir, aumentando los costes operativos, dado el tiempo que pierde el usuario seleccionando aquellos correos deseados de los no deseados.

7

Scam

Este es un tipo de spam que se acompaña de una estafa, como puede ser la venta de un producto que no existe, un servicio o premio que nunca se recibirá, etc. El usuario, creyendo en la veracidad del contenido del correo, efectua un pago por el que nunca recibirá nada a cambio.

8

Secuestro del correo

Esta amenaza también es conocida como ataque zombie o secuestro de IP. El hacker utiliza el correo corporativo para enviar e-mails de su interés, aprovechando los recursos de correo de la organización y, en algunos casos, su reputación.

Las comunicaciones via correo electrónico son esenciales para las organizaciones y, precisamente por eso, son un objetivo de los hackers. Dada la complejidad  y madurez de las amenazas existentes, se hace imprescindible para las organizaciones implementar, de forma activa, soluciones de seguridad. En este sentido, los servicios de seguridad proactivos o gestionados son una buena alternativa para evitar, entre otros, los ataques que llegan mediante el correo electrónico.

Gestión de la Tecnología 

 

Obtenga una tecnología segura, siempre disponible y sin complicaciones delegando en los expertos de OnTek.

Descúbrala

Noticias relacionadas