Tipos de amenazas

La página de estado de la seguridad te permite abordar muchos tipos de amenazas de seguridad, como software malicioso, exfiltración de datos, filtraciones de datos y vulneraciones de cuentas. Para obtener descripciones de estas amenazas a la seguridad, consulta las siguientes secciones.

Nota: Los tipos de amenazas que se muestran en la página de estado de seguridad variarán según tu edición de Google Workspace.

Robo de datos

El robo de datos es la copia o transferencia no autorizada de datos fuera de tu dominio. Esta transferencia puede realizarla de forma manual una persona con acceso a los recursos de tu organización, o bien puede automatizarse y llevarse a cabo a través de programación maliciosa en tu red. Por ejemplo, los datos se pueden robar a través de una vulneración de una cuenta con acceso a ellos o instalando una app de terceros que los envíe fuera de tu dominio.

Filtraciones de datos

Una filtración de datos es la transferencia no autorizada de datos sensibles fuera de tu dominio. Las filtraciones de datos pueden ocurrir por correo electrónico, Meet, Drive, grupos o dispositivos móviles. Las filtraciones pueden ocurrir debido a comportamientos maliciosos o no maliciosos, por ejemplo, por la habilitación del acceso público a grupos, la configuración de uso compartido flexible para Drive, los dispositivos móviles vulnerados o los archivos adjuntos en correos electrónicos salientes.

Eliminación de datos

El borrado de datos es el borrado malicioso de datos que hace que sea muy difícil o imposible recuperarlos. Por ejemplo, un atacante podría implementar ransomware que encripta tus datos y, luego, exigir un pago por la clave criptográfica que los desencripta.

Usuario interno malicioso

Un usuario interno malicioso es un usuario o administrador aprobado dentro de tu organización que filtra de forma maliciosa información sensible fuera de tu dominio. Un usuario interno malicioso puede ser un empleado, un exempleado, un contratista o un socio. Los usuarios internos maliciosos pueden filtrar datos a través de dispositivos móviles vulnerados o enviar contenido fuera de tu dominio por correo electrónico.

Violaciones de cuentas

Una violación de la cuenta es un acceso no autorizado a una cuenta de usuario o de administrador dentro de tu dominio. Se produce una vulneración de la cuenta porque un usuario no autorizado roba las credenciales de acceso. En este caso, se vulnera una cuenta de tu dominio de tal manera que un atacante puede usarla para interactuar con los recursos. Un método común para robar credenciales es el spear phishing, en el que los hackers envían de forma fraudulenta un correo electrónico que parece ser de una persona o empresa que conoces y en la que confías.

Elevación de privilegios

Una elevación de privilegios se refiere a un atacante que logró vulnerar una o más cuentas de tu dominio y está trabajando para aprovechar esos privilegios limitados y obtener acceso a cuentas con mayores privilegios. Por lo general, este tipo de hacker intenta acceder a los privilegios de administrador global para obtener un mayor control de los recursos de tu dominio.

Descifrado de contraseñas

El descifrado de contraseñas es el proceso de recuperación de contraseñas con software especializado y capacidad de procesamiento alta. Los atacantes pueden probar muchas combinaciones de contraseñas diferentes en un período breve. Una estrategia para evitar el descifrado de contraseñas es aplicar la verificación en 2 pasos para los usuarios y administradores de tu dominio. Google también bloquea una cuenta cuando se detecta actividad sospechosa.

Phishing o whaling

La suplantación de identidad (phishing) o el whaling es la práctica fraudulenta de enviar correos electrónicos que simulan ser de empresas confiables para engañar a las personas y hacer que revelen información personal, como contraseñas y números de cuenta, o para adquirir el control de una cuenta de usuario en tu dominio. Existen tres variantes de phishing:

  • Ataque de phishing: Es un correo electrónico con un objetivo amplio que funciona a través de grandes volúmenes de mensajes de bajo costo para muchos usuarios. El mensaje podría contener un vínculo a un sitio que invita a los usuarios a registrarse para ganar un premio en efectivo y, al registrarse, la víctima entrega sus credenciales de acceso.
  • Ataque de spear phishing: Es un ataque dirigido contra una persona específica, por ejemplo, inducir a un contador a abrir un archivo adjunto que instala software malicioso. Luego, el malware ayuda al atacante a obtener acceso a los datos bancarios y contables.
  • Ataque de whaling: Intento de engañar a las personas para que realicen una acción específica, como una transferencia de dinero. Una estafa de whaling está diseñada para hacerse pasar por un correo electrónico empresarial crítico, enviado por una autoridad legítima.

Suplantación de identidad

La falsificación de identidad es la falsificación del encabezado de un correo electrónico por parte de un atacante para que parezca que un mensaje se originó de alguien que no es la fuente real. Cuando uno de tus usuarios ve el remitente del correo electrónico, puede parecer que es alguien que conoce o que proviene de un dominio en el que confía. La falsificación de identidad por correo electrónico es una táctica que se usa en las campañas de phishing y spam, ya que es más probable que los usuarios de correo electrónico abran un mensaje cuando creen que proviene de una fuente legítima.

Software malicioso

El malware es un software diseñado con intenciones maliciosas, como virus informáticos, troyanos, software espía y otros programas maliciosos.