Módulo 1
Clasificación/Triaje - Decidir cuando investigar
Última actualización en: 16 Enero 2025
Editar esta página en GitHubMódulo 1
Última actualización en: 16 Enero 2025
Editar esta página en GitHubCuando reciba o le reenvíen un mensaje sospechoso, realice una clasificación inicial (triaje) para determinar si es realmente malicioso. Si es así, averigue cuál es la mejor respuesta y la más rápida para el destinatario o destinatarios, y determine si es necesario seguir investigando. Para la mayoría de los mensajes, basta con realizar una heurística básica para separar las amenazas no dirigidas de las dirigidas e identificar las acciones que reducen el daño.
Después de completar este módulo, el profesional debe poder diferenciar entre correos electrónicos legítimos, spam no dirigido y correos electrónicos de phishing. También debe diferencia los correos dirigidos en función de varios indicadores heurísticos.
El profesional debe ser capaz de reconocer las técnicas comunes de correo electrónico de phishing y los objetivos del atacante. Deben ser capaces de detectar signos reveladores comunes de un mensaje de phishing. Si necesita repasar este tema, consulte el Phishing Quizde Jigsaw.
La forma más sencilla y rápida de saber si un mensaje ha sido enviado por una persona conocida es utilizar métodos de baja tecnología. Un buen ejemplo de baja tecnología es hacer un seguimiento del remitente de un correo electrónico potencialmente sospechoso (suponiendo que lo conozca) en otro medio como una plataforma de mensajería instantánea para asegurarse de que fue él quien envió el correo electrónico y que el mismo es legítimo.
Asímismo puede darle un vistazo a estos dos artículos que contienenejemplos de tácticas y técnicas engañosas comúnmente utilizadas en los mensajes de phishing: 6 Common Phishing Attacks and How to Protect Against Them and 5 Common Phishing Techniques (vadesecure.com).
El spam y los mensajes de phishing masivo son una triste realidad de Internet. Investigar los mensajes y la infraestructura maliciosa que tengan que ver con estos solo es útil en unos pocos casos. Tenga en cuenta los siguientes criterios al decidir si vale la pena dedicar tiempo a investigar el mensaje y la infraestructura:
Una regla general es que sólo merece la pena investigar los mensajes dirigidos. Muchos correos electrónicos de spam o phishing terminan siendo de muy baja calidad o enviados en grupo o en forma masiva. Por lo general, estos mensajes los envían enemigos o rivales que podrían tener motivos financieros ocultos pero que no han atacado específicamente a la organización debido al trabajo de esta en el área de los derechos humanos o la sociedad civil. Por lo tanto, es menos probable que ataquen a las ONG en el futuro, ya que una reseña de sus actividades sería de menos beneficio para la comunidad.
También es probable que los atacantes que usan mensajes masivos o de menor calidad sean atrapados por pruebas y reglas automatizadas, y simplemente cambien los mensajes. Esto contrasta con aquellos que realizan ataques dirigidos que requieren una inversión mucho mayor y pueden utilizar el phishing como parte de una campaña híbrida más amplia, que también podría estar dirigida a otras ONG. Por lo tanto, investigar los mensajes dirigidos suele ayudar a descubrir estas campañas más amplias.
⚠️Recuerde, si no se siente seguro de poder responder al nivel de riesgo o a las necesidades de análisis de un mensaje malicioso, pida ayuda. Puede solicitar asistencia a los miembros de CiviCERT o a través de los proveedores de apoyo que figuran en el Botiquín Digital de Primeros Auxilios.
⚠️Al considerar llevar a cabo una investigación, asegúrese de sopesar la necesidad de reducir losdaños y apoye a cualquier persona u organización objeto de un ataque para que puedan aplicar medidas para paliar dichos daños tal como las que se detallan en Recuperarse de un posible compromiso de cuenta(securityinabox.org).
Dedique algo de tiempo al cuestionario de phishing de Shira hasta que sienta que puede pasar cómodamente las pruebas y reconocer con precisión el phishing en varias categorías de aplicaciones.
Shira de Horizontal
GratisUn cuestionario en línea con correos electrónicos de muestra, donde el usuario debe decidir si son maliciosos
Phishing Quiz de Jigsaw
GratisUn cuestionario en línea con correos electrónicos de muestra, donde el usuario debe decidir si son maliciosos
6 ataques de phishing comunes y cómo protegerse contra ellos
GratisUn resumen de ataques de phishing comunes. Incluye algunos métodos más sofisticados que usan los atacantes
5 técnicas comunes de phishing
GratisUn vistazo a algunas técnicas que usan los atacantes para hacer que los correos electrónicos de phishing sean más convincentes y, ocasionalmente, evadir la detección
CiviCERT
GratisUna red de organizaciones de la sociedad civil y grupos de respuesta rápida que se centran en ciberataques y amenazas similares
Botiquín Digital de Primeros Auxilios
GratisUna guía completa de apoyo a los protectores digitales que se ocupan de diferentes cuestiones
Recuperarse de una posible vulneración de una cuenta
GratisUna guía sobre qué medidas inmediatas y de largo plazo se puede tomar cuando se ha vulnerado una cuenta.
Felicitaciones por haber terminado Módulo 1!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.