👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
8 min.

Ataques de Whaling: Qué son y cómo evitarlos

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

¿Qué es el whaling?

El término «whaling» se refiere a un tipo de ataque de ingeniería social que está dirigido específicamente a personas en cargos de alto nivel dentro de una organización, como los CEO, CFO, founders, directores generales o ejecutivos de una empresa. 

También conocidos como «caza de ballenas», estos ciberataques suelen ser más sofisticados que los ataques de phishing ordinarios. Los hackers pueden pasar mucho tiempo recopilando información sobre su objetivo para hacer que sus mensajes parezcan más legítimos. Por ejemplo, pueden investigar:

  • El estilo de comunicación de la víctima
  • Sus contactos
  • Las transacciones comerciales en las que están trabajando
  • Etc.

Dado el alto rango de las víctimas potenciales, los ataques de whaling pueden ser sumamente dañinos para una empresa.

Los delincuentes que logran engañar a estas personas importantes dentro de una organización pueden obtener acceso a una gran cantidad de información confidencial, como contraseñas o detalles financieros; pueden hacer suplantaciones de identidad, pueden realizar transacciones financieras importantes y acceder a sistemas sensibles de la empresa.

Por lo tanto, es esencial que las empresas implementen medidas de seguridad adecuadas y desarrollen programas de concientización y capacitación en ciberseguridad a su personal para detectar y evitar estos ataques.

¿Cómo funcionan los ataques whaling?

El ciberdelincuente inicia por investigar los recursos empleados en la organización. Por lo general, utilizan las redes sociales (Facebook, Twitter, Linkedin, Instagram) para obtener información personal de los miembros de la directiva. Una vez obtenidos estos datos, proceden a armar su estrategia de ataque de forma personalizada.

Normalmente, la estrategia va dirigida por correo electrónico, en donde se camuflan para parecer parte de la directiva y sembrar confianza. En dichos correos utilizan logotipos de la empresa o vínculos a sitios web fraudulentos diseñados de manera que parezcan legítimos. 

Incluso, en los comunicados de correo electrónico, los ciberdelincuentes hacen referencias a eventos que tuvieron lugar en la empresa para lograr credibilidad. Por ejemplo, reuniones de navidad o fiestas de cumpleaños de alguno de los miembros de la directiva, lo cual fue obtenido a través de las fotos publicadas en redes sociales.

Saber cómo se elaboran este tipo de estafas nos ayuda a estar alertas y verificar con rigurosidad este tipo de correos con links sospechosos para evitar ser víctimas de ciberamenazas que comprometan la información confidencial de la empresa.

¿Cómo identificar un ataque whaling?

Ahora que sabemos cómo funcionan, será más fácil aprender a identificarlos. Muchas veces puede ser complicado, pues el whaling implica diseños muy bien hechos que hacen creer que todo es legítimo. Sin embargo, aquí te damos alguna información adicional para identificarlos:

Los correos electrónicos por lo general transmiten urgencia

Esto se debe a que el empleado es propenso a dejar de lado las prácticas de seguridad por el sentido de urgencia que transmite el mensaje de correo electrónico y por el remitente, que suele ser un alto ejecutivo.

Los archivos y enlaces no corresponden a los utilizados normalmente por la empresa

Es común observar que en el correo electrónico enviado por los atacantes se incluyen enlaces maliciosos y archivos adjuntos que probablemente son un tipo de malware diseñado para extraer información.

El lenguaje distinto al usual

En muchas oportunidades, los hackers que elaboran este tipo de ciberataque, emplean un lenguaje formal y corporativo para engañar a las víctimas de altos cargos. Sin embargo, es posible reconocer ciertos detalles que nos hacen pensar que el mensaje no viene realmente desde alguien que trabaja en la empresa. Sobre todo cuando el mensaje hace referencia a transacciones de dinero y datos específicos sobre el personal que resultan sospechosos.

Infografía sobre cómo detectar ataques de whaling: los correos transmiten urgencia, los archivos no corresponden a los usados normalmente por la empresa y el lenguaje es distinto al usual
Cómo identificar un ataque whaling

3 consejos para protegerte de un ataque whaling

Un punto esencial es informar al equipo sobre estos tipos de ataques de phishing y técnicas de ingeniería social en general. Además, de seguir estas pautas:

Educar a los empleados de todos los niveles

Todos los empleados de una organización, y especialmente los ejecutivos y otros objetivos potenciales de ataques de whaling, deben estar conscientes de estos tipos de ataques de phishing y de las diferentes técnicas de ingeniería social en general.

A través de un buen programa de capacitación, se puede reducir el riesgo de que entreguen información confidencial (contraseñas, datos personales, bases de datos sensibles) o que realicen transferencias bancarias a la cuenta bancaria de un cibercriminal. 

Uno de los puntos importantes que deben tener en cuenta es verificar que la dirección de correo electrónico de sus remitentes sea auténtica, ya que la mayoría de los ciberatacantes utilizan direcciones falsas. Para ello solo bastará con detenerse a leer la dirección de correo completa y corroborar con el equipo de IT de la empresa o directamente con el dueño de dicha dirección.

Establecer protocolos de prevención y políticas de seguridad

Una buena forma de prevenir o limitar las consecuencias de este tipo de ataque es implementar políticas de seguridad en la organización que requieran la confirmación de solicitudes inusuales, especialmente las que implican transferencias de dinero o la divulgación de información confidencial.

Esto podría incluir la autenticación de dos factores para las transacciones financieras, filtros de spam avanzados, cifrado y controles de acceso estrictos, la detección de phishing y la protección contra malware.

Contar con las certificaciones de ciberseguridad al día

Por último, resulta fundamental que la empresa tenga las certificaciones de ciberseguridad actualizadas para disminuir el riesgo de presentar una brecha en los sistemas de seguridad que pueda comprometer información sensible de la misma.

Además, es importante que en caso de que un ataque de whaling tenga éxito, cuentes con un plan de respuesta a incidentes para contener el daño y prevenir futuros ataques.

En Delta Protect podemos ayudarte en cada uno de estos pasos. A través de nuestra plataforma Apolo, simplificamos y automatizamos diariamente la ciberseguridad y el cumplimiento de pymes y startups.

Apolo permite no solo detectar vulnerabilidades informáticas en tus Aplicaciones Web, APIs, Nube y Correo más rápido que métodos tradicionales, sino también capacitar, entrenar y evaluar los conocimientos y medidas de ciberseguridad de todos los miembros de tu empresa. Descubre cómo funciona Apolo.

Escrito por:
Juan Armando Gómez
Head of Cybersecurity

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.