{"id":3537,"date":"2025-03-26T07:39:39","date_gmt":"2025-03-26T06:39:39","guid":{"rendered":"https:\/\/enthec.com\/?p=3537"},"modified":"2025-03-26T07:39:39","modified_gmt":"2025-03-26T06:39:39","slug":"whaling","status":"publish","type":"post","link":"https:\/\/enthec.com\/whaling\/","title":{"rendered":"Whaling: el ataque que apunta a altos ejecutivos y claves para evitarlo"},"content":{"rendered":"

Aunque no siempre lo tengamos en cuenta, los ciberdelincuentes suelen buscar a las personas con m\u00e1s poder dentro de una empresa: los altos ejecutivos. \u00bfPor qu\u00e9? Porque ellos tienen acceso a informaci\u00f3n cr\u00edtica, manejan grandes cantidades de dinero y, en muchos casos, <\/span>no est\u00e1n tan preparados en materia de seguridad digital como deber\u00edan.<\/span><\/b>\u00a0<\/span><\/p>\n

Aqu\u00ed es donde entra en juego el <\/span>whaling<\/span><\/b>, un tipo de ataque dirigido a los altos ejecutivos de una compa\u00f1\u00eda, aquellos que pueden aprobar transferencias millonarias o conocer datos sensibles sin demasiadas trabas. Y, aunque no lo parezca, estos ataques son m\u00e1s comunes de lo que pensamos.<\/span>\u00a0<\/span><\/p>\n

Para combatir este tipo de amenazas, soluciones como <\/span>Qondar<\/span><\/a> de Enthec ayudan a detectar y prevenir intentos de suplantaci\u00f3n y fraudes dirigidos a altos ejecutivos, reforzando la seguridad de la empresa frente a ataques como el whaling.<\/span>\u00a0<\/span><\/p>\n

\u00bfQu\u00e9 es el whaling y c\u00f3mo funciona?<\/span><\/b>\u00a0<\/span><\/h2>\n

El t\u00e9rmino whaling proviene del ingl\u00e9s <\/span>whale<\/span><\/i> (ballena) y hace referencia a que este tipo de ataques van dirigidos a grandes personalidades dentro de una empresa: <\/span>directivos, CEO, CFO y otros cargos con acceso a informaci\u00f3n estrat\u00e9gica.<\/span><\/b>\u00a0<\/span><\/p>\n

Se trata de una forma avanzada de <\/span>phishing<\/span><\/a> donde los<\/span> atacantes se hacen pasar por alguien de confianza para enga\u00f1ar a la v\u00edctima y hacerle realizar una acci\u00f3n perjudicial<\/span><\/b>, como aprobar una transferencia o compartir credenciales de acceso.<\/span>\u00a0<\/span><\/p>\n

Los criminales suelen emplear varias estrategias:<\/span>\u00a0<\/span><\/p>\n

    \n
  1. Correos electr\u00f3nicos falsificados<\/span><\/b>. Desarrollan t\u00e9cnicas de spoofing para hacer que un correo parezca provenir del CEO, un socio de confianza o incluso un organismo oficial.<\/span>\u00a0<\/span><\/li>\n<\/ol>\n
      \n
    1. Ataques man in the middle<\/span><\/b>. Interceptan comunicaciones entre directivos o empleados para modificar mensajes y conseguir informaci\u00f3n valiosa.<\/span>\u00a0<\/span><\/li>\n<\/ol>\n
        \n
      1. Ingenier\u00eda social<\/span><\/b>. Recopilan informaci\u00f3n de la v\u00edctima en redes sociales o bases de datos filtradas para hacer sus ataques m\u00e1s cre\u00edbles.<\/span>\u00a0<\/span><\/li>\n<\/ol>\n

        A diferencia del phishing com\u00fan, que env\u00eda correos masivos con la esperanza de que alguien caiga en la trampa, el <\/span>whaling es un ataque personalizado y muy bien elaborado<\/span><\/b>.<\/span>\u00a0<\/span><\/p>\n

        Un caso real de whaling<\/span><\/b>\u00a0<\/span><\/h3>\n

        Imagina que eres el director financiero de una empresa. Recibes un correo del CEO pidi\u00e9ndote que apruebes urgentemente una transferencia de 250.000 euros a una cuenta en otro pa\u00eds para cerrar un trato importante. El mensaje est\u00e1 bien redactado, con la firma y tono que suele usar el CEO. Incluso tiene una respuesta anterior que parece aut\u00e9ntica.<\/span>\u00a0<\/span><\/p>\n

        Si no tienes dudas y realizas la transferencia sin comprobarlo con una llamada o un segundo canal, habr\u00e1s ca\u00eddo en la trampa. D\u00edas despu\u00e9s descubrir\u00e1s que el CEO nunca mand\u00f3 ese mensaje y que el dinero se ha perdido en una red de cuentas imposibles de rastrear.<\/span>\u00a0<\/span><\/p>\n

        Esto no es ciencia ficci\u00f3n: empresas de todos los tama\u00f1os han perdido millones con este tipo de ataques.<\/span><\/p>\n

         <\/p>\n

        \"whaling<\/p>\n

         <\/p>\n

        La relaci\u00f3n entre whaling y el ataque man in the middle<\/b><\/h2>\n

        Uno de los m\u00e9todos m\u00e1s sofisticados que los ciberdelincuentes usan en el whaling es el <\/span>ataque Man in the Middle (MitM).\u00a0<\/span><\/a><\/p>\n

        En este tipo de ataque, los hackers <\/span>se colocan entre dos partes que est\u00e1n comunic\u00e1ndose<\/b> (por ejemplo, entre un directivo y un empleado) y manipulan los mensajes sin que las v\u00edctimas lo noten.<\/span><\/p>\n

        \u00bfC\u00f3mo funciona un ataque man in the middle en ciberseguridad?<\/b><\/h3>\n

        El atacante puede:<\/span><\/p>\n