Todas las empresas, independientemente de su tamaño y sector, deben tener en cuenta los peligros a los que se exponen en internet. El motivo principal por el que se producen los diferentes ataques es por el robo de direcciones, datos e información valiosa que puede ser vendida a terceros. La importancia de saber identificarlas y establecer las medidas para poder hacerles frente es fundamental.

Los ataques cibernéticos, las suplantaciones de identidad y las estafas telefónicas son cuestiones que están ganado protagonismo en los últimos meses debido al rápido proceso de digitalización y el trabajo en remoto.

Uno de los ciberataques más comunes es el ‘phishing’. Éste consiste en la suplantación de identidad de una empresa o entidad bancaria. Es una de las técnicas más utilizadas y, en este caso, el estafador se hace pasar por una compañía, banco o red social de confianza.

Lo hace a través del correo electrónico o de una llamada telefónica, invitando al receptor a actualizar información confidencial como números de tarjetas de crédito o contraseñas en su página web.

De hecho, en España y según Proofpoint, seis de cada diez encargados de seguridad, han observado un aumento en los intentos de ataques de phishing desde la implementación del teletrabajo.

Los ataques ‘business email compromise’, son un tipo de ataque contra altos directivos que pretende tomar el control de sus cuentas empresariales. A diferencia de los ataques de phishing, los BEC están diseñados para una persona en concreto y su objetivo es interceptar o redireccionar las transacciones financieras.

Estos ataques son más difíciles de identificar porque utilizan la ingeniería social para pasar desapercibidos. Los estafadores investigan la empresa a fondo, sus redes sociales y su apariencia en medios de comunicación para que el mensaje suene lo más convincente posible.

Otro fraude se encuentra relacionado con las llamadas telefónicas. En esta ocasión, los delincuentes contactan a través de una llamada telefónica, normalmente con prefijo de México (+52), y solicitan al empleado el número de teléfono personal del responsable para mantener ocupada su línea y la de la compañía de manera simultánea.

Una vez establecido el contacto, se hacen pasar por una empresa de mensajería y explican la entrega del material de seguridad, fingiendo que el responsable autoriza el pago del mismo.