¡Hay que reconocerlo! Los días de los ataques de phishing a la antigua usanza ya han quedado atrás. Hoy en día, los estafadores expertos en tecnología utilizan algunos de los métodos más sofisticados y trucos engañosos de ingeniería social para atraer a sus víctimas. A pesar de que las organizaciones se esfuerzan por mantener a raya los ataques de phishing, los phishers a veces logran engañar a los usuarios para que cometan errores de juicio o revelen información importante.
Si caes en la trampa de un correo electrónico de phishing, los hackers pueden hacer un uso indebido de tus credenciales de usuario, robarte dinero, abrir tarjetas de crédito y cuentas bancarias a tu nombre, hacer un uso indebido de tu número de la Seguridad Social o vender tu información privada a terceros que podrían utilizarla con fines ilícitos. Además, tu empresa también podría correr el riesgo de sufrir ciberataques de tipo ransomware, compromiso del correo electrónico empresarial y apropiación de cuentas. Por eso es fundamental que tanto el usuario como su empresa tomen medidas oportunas para minimizar los daños. A continuación se indican algunos pasos para ayudar a los empleados y a las organizaciones a mitigar los ataques de phishing.
¿Qué debo hacer si he respondido a un correo electrónico de phishing?
Debido a algunas tácticas engañosas de ingeniería social, los phishers a veces logran atrapar a un usuario. Tomar estas medidas correctivas lo antes posible puede limitar los daños, lo que permite a las víctimas —ya sean usuarios u organizaciones— recuperarse rápidamente.
Cambiar las contraseñas
Si crees que has sido víctima de un ataque de phishing, te conviene reforzar la seguridad de tus contraseñas y vigilar cualquier cuenta que pueda haberse visto comprometida:
- Para cuentas comprometidas: Si conoces las cuentas que se han visto comprometidas después de haber respondido a un correo electrónico de phishing, cambia la contraseña de esas cuentas inmediatamente.
- Para cuentas que utilicen las mismas credenciales: La reutilización de contraseñas es una mala práctica que es mejor dejar atrás. Si una de tus cuentas online se ve comprometida, los ciberdelincuentes pueden utilizarla para acceder a todas las cuentas asociadas a ella, maximizando así los daños en gran medida.
- Supervise las cuentas en busca de actividades inusuales: Es prudente comprobar cualquier actividad sospechosa, como el reenvío automático de correo, la delegación de correo electrónico y las transacciones financieras no autorizadas. Ayuda a determinar el alcance del ataque de phishing.
Informe a las partes necesarias
Además de velar por la seguridad de tus cuentas, debes informar del incidente de phishing a otras personas de tu organización:
- Informe a su supervisor y a los departamentos asociados: Una vez que tenga pruebas suficientes de un ataque, debe informar inmediatamente a sus supervisores y a otras partes interesadas pertinentes para que puedan iniciarse las acciones necesarias. Recuerda que cada segundo que pierdas puede empeorar el problema.
- Comunícalo a TI: Si has respondido a un correo electrónico de phishing de forma involuntaria o accidental, nunca lo ocultes a tu organización. Comunicarlo al equipo de TI lo antes posible puede ayudar a remediar la situación.
- Aíslate de la red: Para evitar que otros dispositivos se vean comprometidos, solicite al equipo de TI que retire sus dispositivos de la red de la organización.
Analizar el ataque
Una vez que un empleado ha denunciado una brecha o una organización descubre una posible brecha, el departamento de TI puede tomar las siguientes medidas como parte de sus esfuerzos de respuesta a incidentes para ayudar a limitar el impacto del ataque de phishing:
- Evaluar el alcance: El primer y principal paso para una organización es recopilar los detalles sobre una posible brecha, incluido el número de dispositivos afectados, el alcance de la brecha y la naturaleza del ataque.
- Elimine los correos electrónicos de phishing de la organización: Si el correo electrónico de phishing se ha enviado a varios empleados de la organización, elimínelo de la bandeja de entrada de cada destinatario para evitar que siga haciendo incursiones.
- Evaluar el impacto y las acciones de los usuarios:los correos electrónicos de phishingno pueden causar daños si el destinatario no ha interactuado con ellos. Determina si uno o varios usuarios han descargado un archivo adjunto, han visitado un sitio web malicioso o han revelado credenciales o información confidencial.
- Analizar el correo electrónico de phishing: Examine el contenido del correo electrónico de phishing, como enlaces, archivos adjuntos y metadatos, para averiguar la técnica utilizada por el atacante.
- Realizar un análisis de terminales: el análisis de terminales permite a los equipos de TI identificar cualquier software malicioso que pueda haberse introducido en el ordenador de la víctima del ataque de phishing o en la red asociada.
Implicar a los organismos reguladores y policiales
En función del análisis realizado por el departamento de TI, puede ser necesario implicar a responsables externos de regulación y legislación:
- Alerte a las autoridades reguladoras: La mayoría de los países cuentan con organismos reguladores que se ocupan de las estafas de phishing por correo electrónico. Para cumplir con la normativa gubernamental, las organizaciones siempre deben informar de un ataque de phishing o de una infracción.
- Alerte a las fuerzas del orden: Aunque no siempre es necesario informar a las fuerzas del orden si el impacto lo justifica, las autoridades policiales deben participar.
Aplicar medidas de recuperación y prevención
Una vez que se hayan tomado todas las medidas necesarias para evitar que el ataque de phishing tenga más consecuencias, es el momento de poner en marcha las estrategias de recuperación y corrección:
- Disponer de un plan de respuesta ante incidentes: Las organizacionesque carecen de un plan de respuesta ante incidentes adecuado se quedan desamparadas tras una filtración, lo que permite a los autores causar el máximo daño posible. Un plan de respuesta ante incidentes permite a las organizaciones definir qué se entiende por filtración, las funciones y responsabilidades del equipo de seguridad, las herramientas para gestionar una filtración, los pasos a seguir para hacer frente a un ciberincidente, cómo se investigará y comunicará el incidente, y todos los demás requisitos que se derivan de una filtración de datos.
- Aplicar estrategias de continuidad del negocio:Las soluciones de copia de seguridady recuperación ante desastres permiten a las organizaciones almacenar sus datos y archivos en una o varias ubicaciones remotas. Tras un ciberataque, las organizaciones pueden utilizar las copias guardadas para continuar o reanudar rápidamente sus operaciones comerciales.
- Aplique medidas preventivas: Los empleados son la primera línea de defensa de una organización, y capacitarlos con formación sobre phishing es una de las mejores medidas para prevenir un ataque de phishing.
- Implementar soluciones antiphishing: Las soluciones anti-phishing detectan los correos electrónicos de phishing e impiden que entren en el entorno de correo electrónico de una organización.
Evita los incidentes de phishing con BullPhish ID Graphus
Reserve hoy mismo una demostración de nuestras soluciones antiphishing y proteja a su organización de las amenazas de phishing.




