IBM entrega estrategias claves para contrarrestar el phishing
Photo by Towfiqu barbhuiya / Unsplash

IBM entrega estrategias claves para contrarrestar el phishing

A medida que nos acercamos a la temporada de fin de año, las compras digitales se intensifican, trayendo consigo nuevos desafíos en ciberseguridad. Las tecnologías de inteligencia artificial generativa, aunque beneficiosas para la experiencia del usuario, también pueden ser explotadas por ciberdelincuentes. IBM ofrece estrategias para protegerse contra el phishing y otros ataques cibernéticos.

¿Qué es la inteligencia artificial generativa?
En este artículo repasaremos el concepto de moda en el mundo tech de este 2023: la IA generativa.

Evolución del phishing con IA Generativa

Con la llegada de la IA generativa, los ciberdelincuentes han perfeccionado sus técnicas de phishing. Según IBM X-Force, esto no solo ha incrementado la cantidad de intentos de phishing, sino también su efectividad. Los correos electrónicos falsificados se vuelven más convincentes, imitando con precisión las comunicaciones de marcas reconocidas y aumentando así el riesgo de caer en estas trampas.

IBM impulsa la ciberseguridad con servicios de detección y respuesta de amenazas basados en IA
Descubre la innovación de IBM en protección digital: soluciones de vanguardia en ciberseguridad potenciadas por inteligencia artificial.
Cómo identificar y prevenir ataques de phishing
Los ataques de phishing son una de las estafas en línea más comunes. Si bien estos ataques no son nada nuevo, los métodos utilizados para ejecutarlos evolucionan constantemente. Hoy en día, los piratas informáticos aprovechan la automatización y otras técnicas avanzadas para aumentar la escala de la…

Para ayudar a la protección digital, IBM entrega algunas estrategias:

  1. Verificación directa: Frente a correos sospechosos, IBM recomienda contactar directamente a la fuente para confirmar su autenticidad. En el caso de vishing o estafas telefónicas, sugiere el uso de palabras clave para validar llamadas.
  2. Desconfianza como defensa: Ante el aumento del «thread hijacking», es vital desconfiar de correos inesperados, incluso de remitentes conocidos, evitando hacer clic en enlaces o archivos adjuntos.
  3. Análisis detallado de correos: Se aconseja examinar minuciosamente cada aspecto del correo, desde la dirección del remitente hasta el tono del mensaje, para detectar posibles fraudes.
  4. Separación de cuentas de compra: Usar un e-mail exclusivo para compras online, con contraseñas seguras y autenticación multifactor, reduce el riesgo para las cuentas corporativas.
  5. Preferencia por sitios confiables: IBM insta a realizar transacciones solo en sitios web y aplicaciones de confianza, evitando ofertas dudosas de comercios desconocidos.
ESET: Puedes iniciar en sitios de terceros con Google o Facebook con 2FA activo
ESET presenta los pro y los contras de usar inicio de sesión único (SSO) para ingresar a sitios de terceros. Además, recalca el uso de autentificación de dos factores (2FA)
Autenticador de Google ahora soporta la sincronización de códigos en la cuenta de Google
Además de la compatibilidad de la sincronización con la cuenta de usuario, el Autenticador de Google recibe un nuevo icono.

La digitalización de los canales de compra exige una mayor conciencia en seguridad digital. No solo durante la temporada de compras, sino en la vida cotidiana, es crucial estar informado sobre las amenazas cibernéticas y desarrollar hábitos de seguridad consistentes. La educación y la prevención continua son las mejores herramientas contra los riesgos cibernéticos.

¿Qué estrategias implementas para protegerte contra el phishing y otras amenazas cibernéticas?

¿Qué tan importante es la ciberseguridad?
¿Tienes conciencia de la información que compartes y recibes cada día mediante en diferentes canales considerando la ciberseguridad?

Juan Andrés

Escribo un poco aquí y otro poco en pisapapeles.net