Tipos de amenazas

La página de estado de la seguridad te permite abordar muchos tipos de amenazas de seguridad, por ejemplo, software malicioso, exfiltración de datos, filtraciones de datos y vulneraciones de cuentas. Para obtener descripciones de estas amenazas a la seguridad, consulta las siguientes secciones.

Nota: Los tipos de amenazas que se muestran en la página de estado de seguridad variarán según tu edición de Google Workspace.

Robo de datos

El robo de datos es la copia o transferencia no autorizada de datos fuera de tu dominio. Esta transferencia puede realizarla de forma manual una persona con acceso a los recursos de tu organización, o bien puede automatizarse y llevarse a cabo a través de programación maliciosa en tu red. Por ejemplo, los datos se pueden robar a través de una vulneración de una cuenta con acceso a los datos o instalando una app de terceros que envíe los datos fuera de tu dominio.

Filtraciones de datos

Una filtración de datos es la transferencia no autorizada de datos sensibles fuera de tu dominio. Las filtraciones de datos pueden ocurrir por correo electrónico, Meet, Drive, grupos o dispositivos móviles. Las filtraciones pueden ocurrir debido a comportamientos maliciosos o no maliciosos, por ejemplo, por la habilitación del acceso público a grupos, la configuración de uso compartido flexible para Drive, los dispositivos móviles vulnerados o los archivos adjuntos en correos electrónicos salientes.

Eliminación de datos

La eliminación de datos es la eliminación maliciosa de datos que hace que sea muy difícil o imposible recuperarlos. Por ejemplo, un atacante podría implementar ransomware que encripta tus datos y, luego, exigir un pago por la clave criptográfica que los desencripta.

Usuario interno malicioso

Un usuario interno malicioso es un usuario o administrador aprobado dentro de tu organización que filtra de forma maliciosa información sensible fuera de tu dominio. Un usuario interno malicioso puede ser un empleado, un exempleado, un contratista o un socio. Los usuarios internos maliciosos pueden filtrar datos a través de dispositivos móviles vulnerados o enviar contenido fuera de tu dominio por correo electrónico.

Violaciones de cuentas

Una violación de la cuenta es un acceso no autorizado a una cuenta de usuario o de administrador dentro de tu dominio. Se produce una vulneración de la cuenta porque un usuario no autorizado roba las credenciales de acceso. En este caso, se vulnera una cuenta de tu dominio de tal manera que un atacante puede usarla para interactuar con los recursos. Un método común para robar credenciales es el spear phishing, en el que los hackers envían de forma fraudulenta un correo electrónico que parece ser de una persona o empresa que conoces y en la que confías.

Elevación de privilegios

Una elevación de privilegios se refiere a un atacante que logró vulnerar una o más cuentas de tu dominio y está trabajando para aprovechar esos privilegios limitados y obtener acceso a cuentas con mayores privilegios. Por lo general, este tipo de hacker intenta acceder a los privilegios de administrador global para obtener un mayor control de los recursos de tu dominio.

Descifrado de contraseñas

El descifrado de contraseñas es el proceso de recuperación de contraseñas con software especializado y capacidad de procesamiento alta. Los atacantes pueden probar muchas combinaciones de contraseñas diferentes en un período breve. Una estrategia para evitar el descifrado de contraseñas es aplicar la verificación en 2 pasos para los usuarios y administradores de tu dominio. Google también bloquea una cuenta cuando se detecta actividad sospechosa.

Phishing o whaling

La suplantación de identidad (phishing) o el whaling es la práctica fraudulenta de enviar correos electrónicos que simulan ser de empresas confiables para engañar a las personas y que revelen información personal, como contraseñas y números de cuenta, o para obtener el control de una cuenta de usuario en tu dominio. Existen tres variantes de phishing:

  • Ataque de phishing: Es un correo electrónico con un objetivo amplio que funciona a través de grandes volúmenes de mensajes de bajo costo para muchos usuarios. El mensaje puede contener un vínculo a un sitio que invita a los usuarios a registrarse para ganar un premio en efectivo y, al registrarse, la víctima entrega sus credenciales de acceso.
  • Ataque de spearphishing: Es un ataque dirigido contra una persona específica, por ejemplo, inducir a un contador a abrir un archivo adjunto que instala software malicioso. Luego, el malware ayuda al atacante a obtener acceso a los datos bancarios y contables.
  • Ataque de whaling: Intento de engañar a las personas para que realicen una acción específica, como una transferencia de dinero. Las estafas de whaling están diseñadas para hacerse pasar por correos electrónicos comerciales importantes, enviados desde una autoridad legítima.

Suplantación de identidad

La falsificación de identidad es la falsificación del encabezado de un correo electrónico por parte de un atacante para que un mensaje parezca provenir de alguien que no es la fuente real. Cuando uno de tus usuarios ve el remitente del correo electrónico, puede parecer que es alguien que conoce o que proviene de un dominio en el que confía. La falsificación de identidad por correo electrónico es una táctica que se usa en las campañas de phishing y spam, ya que es más probable que los usuarios de correo electrónico abran un mensaje cuando creen que proviene de una fuente legítima.

Software malicioso

El malware es un software diseñado con intenciones maliciosas, como virus informáticos, troyanos, software espía y otros programas maliciosos.