{"id":94397,"date":"2018-10-30T16:35:00","date_gmt":"2018-10-30T15:35:00","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=94397"},"modified":"2018-10-30T16:35:00","modified_gmt":"2018-10-30T15:35:00","slug":"cinco-tacticas-ciberdelincuentes-atacar-pymes-espana","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/94397\/cinco-tacticas-ciberdelincuentes-atacar-pymes-espana\/","title":{"rendered":"Cinco t\u00e1cticas que usan los ciberdelincuentes para atacar las pymes en Espa\u00f1a"},"content":{"rendered":"

Las pymes son el blanco f\u00e1cil de los \u201chackers\u201d o delincuentes inform\u00e1ticos. Mientras que las grandes compa\u00f1\u00edas cuentan los profesionales y los recursos econ\u00f3micos para impedir los ataques, los ciberdelincuentes saben que las peque\u00f1as y medianas empresas son mucho m\u00e1s vulnerables y, por lo tanto, han hecho de las pymes el objetivo n\u00famero uno de sus ataques.<\/p>\n

Klik & Pay<\/a>, la plataforma internacional de pagos seguros que a\u00fana la gran mayor\u00eda de los medios de pago disponibles en 150 pa\u00edses, ha realizado un informe que revela cu\u00e1les son las t\u00e1cticas m\u00e1s comunes de los hackers a la hora de atacar una pyme en Espa\u00f1a.<\/p>\n

Las t\u00e1cticas m\u00e1s utilizadas por los ciberdelincuentes a la hora de atacar una peque\u00f1a o mediana empresa en Espa\u00f1a:<\/p>\n

    \n
  1. Ingenier\u00eda Social:<\/strong> se basa en t\u00e9cnicas de psicolog\u00eda para conseguir que uno de los empleados de la pyme realice una acci\u00f3n que origine una vulnerabilidad en la empresa. Uno de los mejores ejemplos es el env\u00edo de un sms o mensaje a trav\u00e9s de un sistema de mensajer\u00eda instant\u00e1nea en que el ciberdelincuente se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace. Al hacer click en el enlace, se descargar\u00e1 un virus que infectar\u00e1 el tel\u00e9fono m\u00f3vil de empresa de ese empleado y el hacker podr\u00e1 acceder a toda la informaci\u00f3n contenida en el dispositivo.<\/li>\n<\/ol>\n
      \n
    1. Factura falsa: <\/strong>es otra de las maneras m\u00e1s comunes para conocer las contrase\u00f1as que utiliza la Pyme. Se basa en la instalaci\u00f3n de un peque\u00f1o programa inform\u00e1tico tambi\u00e9n conocido como \u201ckeylogger\u201d en el ordenador de un empleado. Para lograrlo, la t\u00e9cnica m\u00e1s utilizada suele ser la de enviar un email indicando que se ha recibido una factura y que \u00e9sta no podr\u00e1 ser pagada hasta que la pyme rectifique algunos datos en la factura, en el mismo email se env\u00eda la factura en cuesti\u00f3n. Cuando la pyme descarga la falsa factura, se descarga el programa inform\u00e1tico \u201ckeylogger\u201d que interceptar\u00e1 \u00a1todas las contrase\u00f1as y otra informaci\u00f3n sensible que se teclee en el teclado de ese ordenador!.<\/li>\n<\/ol>\n
        \n
      1. Acceso v\u00eda Wifi: <\/strong>el ciberdelincuente se sit\u00faa fuera de las oficinas o del comercio de la pyme y accede al sistema de la empresa a trav\u00e9s de su red wifi. Una vez dentro del sistema, el pirata inform\u00e1tico puede acceder a todos los datos de la empresa, incluyendo datos sensibles de empleados y clientes o informaci\u00f3n financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no est\u00e1 securizada o lo est\u00e1, pero de manera simple.<\/li>\n<\/ol>\n
          \n
        1. Infecci\u00f3n a trav\u00e9s de la web: <\/strong>los ciberdelincuentes buscar\u00e1n una vulnerabilidad en la p\u00e1gina web de la pyme e instalar\u00e1n un c\u00f3digo en la misma para que todos aquellos que visiten esa web queden infectados: clientes, proveedores, etc.
          \n<\/strong><\/li>\n<\/ol>\n
            \n
          1. Robo de contrase\u00f1as: <\/strong>otra t\u00e9cnica sencilla de implementar y en la que el ciberdelincuente primero utiliza las redes sociales para conocer determinados detalles de su \u201cv\u00edctima\u201d, es decir, un empleado de la pyme. Despu\u00e9s, el hacker<\/em> intentar\u00e1 acceder al email del empleado y cambiar la contrase\u00f1a. Cuando el sistema presente las usuales preguntas de seguridad al ciberdelincuente (por ejemplo: \u201cen qu\u00e9 ciudad naciste\u201d, \u201cc\u00f3mo se llama tu mascota\u201d, etc.), el delincuente utilizar\u00e1 la informaci\u00f3n extra\u00edda de las redes sociales para contestar las preguntas de seguridad, solicitar la creaci\u00f3n de una nueva contrase\u00f1a y obtener el acceso y control del email.<\/li>\n<\/ol>\n

            Estas son las 5 t\u00e1cticas m\u00e1s comunes que utilizan los hackers a la hora de atacar pymes de la industria retail. De hecho, solo en EE. UU. el hackeo a pymes creci\u00f3 en el 2017 un 55%, un hecho que se reproduce tambi\u00e9n en Espa\u00f1a y respecto al cual las peque\u00f1as y medianas empresas han de concienciarse para prevenir el robo de informaci\u00f3n y la utilizaci\u00f3n de sus sistemas de manera fraudulenta.<\/p>\n","protected":false},"excerpt":{"rendered":"

            Las pymes son el blanco f\u00e1cil de los \u201chackers\u201d o delincuentes inform\u00e1ticos. Mientras que las grandes compa\u00f1\u00edas cuentan los profesionales y los recursos econ\u00f3micos para impedir los ataques, los ciberdelincuentes saben que las peque\u00f1as y medianas empresas son mucho m\u00e1s vulnerables y, por lo tanto, han hecho de las pymes el objetivo n\u00famero uno de […]<\/p>\n","protected":false},"author":2,"featured_media":94398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[52182,26443,2985,50211,268,46434],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/94397"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=94397"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/94397\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media\/94398"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=94397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=94397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=94397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}