Tipos de amenazas

Página del estado de seguridad

Ediciones compatibles con esta función: Frontline Standard y Frontline Plus, Enterprise Standard y Enterprise Plus, Education Standard y Education Plus, y Enterprise Essentials Plus. Comparar tu edición

La página del estado de seguridad te permite abordar muchos tipos de amenazas de seguridad, como software malicioso, robo de datos, filtraciones de datos y violaciones de cuentas. Para obtener descripciones de estas amenazas de seguridad, consulta las siguientes secciones.

Nota: Los tipos de amenazas que se muestran en la página del estado de seguridad variarán según tu edición de Google Workspace.

Robo de datos

El robo de datos es la copia o transferencia no autorizada de datos fuera de tu dominio. Esta transferencia puede realizarla de forma manual alguien con acceso a los recursos de tu organización, o bien puede automatizarse y llevarse a cabo a través de programación maliciosa en tu red. Por ejemplo, los datos se pueden robar a través de la violación de una cuenta con acceso a ellos o mediante la instalación de una app de terceros que los envíe fuera de tu dominio.

Filtraciones de datos

Una filtración de datos es la transferencia no autorizada de datos sensibles fuera de tu dominio. Las filtraciones de datos pueden ocurrir a través de correo electrónico, Meet, Drive, grupos o dispositivos móviles. Las filtraciones pueden ocurrir debido a un comportamiento malicioso o no malicioso, por ejemplo, por habilitar el acceso público a los grupos, por la configuración de uso compartido flexible de Drive, por dispositivos móviles vulnerados o por archivos adjuntos en correos electrónicos salientes.

Eliminación de datos

La eliminación de datos es la eliminación maliciosa de datos que hace que sea muy difícil o imposible recuperarlos. Por ejemplo, un atacante podría implementar ransomware que encripta tus datos y, luego, exigir un pago por la clave criptográfica que los desencripta.

Usuario interno malicioso

Un usuario interno malicioso es un usuario o administrador aprobado dentro de tu organización que filtra de forma maliciosa información sensible fuera de tu dominio. Un usuario interno malicioso puede ser un empleado, un exempleado, un contratista o un socio. Los usuarios internos maliciosos pueden filtrar datos a través de dispositivos móviles vulnerados o enviando contenido fuera de tu dominio por correo electrónico.

Violaciones de cuentas

Una violación de cuenta es un acceso no autorizado a una cuenta de usuario o administrador dentro de tu dominio. Una violación de cuenta ocurre porque un usuario no autorizado roba las credenciales de acceso. En este caso, se viola una cuenta de tu dominio de tal manera que un atacante puede usarla para interactuar con los recursos. Un método común para robar credenciales es el spear phishing, en el que los hackers envían de forma fraudulenta un correo electrónico que parece provenir de una persona o empresa que conoces y en la que confías.

Elevación de privilegios

La elevación de privilegios se refiere a un atacante que logró vulnerar una o más cuentas de tu dominio y que está trabajando para aprovechar esos privilegios limitados para obtener acceso a cuentas con mayores privilegios. Por lo general, este tipo de hacker intenta acceder a los privilegios de administrador global para obtener un mayor control de los recursos de tu dominio.

Descifrado de contraseñas

El descifrado de contraseñas es el proceso de recuperación de contraseñas con software especializado y procesamiento de alta capacidad. Los atacantes pueden probar muchas combinaciones de contraseñas diferentes en un período breve. Una estrategia para evitar el descifrado de contraseñas es aplicar la verificación en 2 pasos para los usuarios y administradores de tu dominio. Google también bloquea una cuenta cuando se detecta actividad sospechosa.

Phishing/whaling

El phishing/whaling es la práctica fraudulenta de enviar correos electrónicos que pretenden ser de empresas de confianza para engañar a las personas y que revelen información personal, como contraseñas y números de cuenta, o para obtener el control de una cuenta de usuario en tu dominio. Existen tres variaciones de phishing:

  • Ataque de phishing: Es un correo electrónico de segmentación amplia que funciona a través de grandes volúmenes de mensajes de bajo costo para muchos usuarios. El mensaje puede contener un vínculo a un sitio que invita a los usuarios a registrarse para ganar un premio en efectivo y, al registrarse, la víctima revela sus credenciales de acceso.
  • Ataque de spear phishing: Es un ataque segmentado contra una persona específica; por ejemplo, inducir a un contador a abrir un archivo adjunto que instala software malicioso. Luego, el software malicioso ayuda al atacante a obtener acceso a los datos contables y bancarios.
  • Ataque de whaling : Es un intento de engañar a las personas para que realicen una acción específica, como hacer una transferencia de dinero. Una estafa de whaling está diseñada para hacerse pasar por un correo electrónico empresarial importante, enviado por una autoridad legítima.

Falsificación de identidad

La falsificación de identidad es la falsificación del encabezado de un correo electrónico por parte de un atacante para que parezca que el mensaje se originó de alguien más que la fuente real. Cuando uno de tus usuarios ve el remitente del correo electrónico, puede parecer que es alguien que conoce o que proviene de un dominio en el que confía. La falsificación de identidad por correo electrónico es una táctica que se usa en campañas de phishing y spam, ya que es más probable que los usuarios de correo electrónico abran un mensaje cuando creen que proviene de una fuente legítima.

Software malicioso

El software malicioso es un software diseñado con intenciones maliciosas, como virus informáticos, troyanos, software espía y otros programas maliciosos.