Consejos de ciberseguridad para su explotación

#1 Esté atento a los correos electrónicos sospechosos

La suplantación de identidad o phishing es un tipo de ciberataque en el que los delincuentes intentan engañarle para que facilite información confidencial, como contraseñas, números de tarjetas de crédito, datos o detalles personales. La mayoría de las veces se hace por correo electrónico y mensajería instantánea. El mensaje de phishing suele parecer legítimo, ya que utiliza logotipos, lenguaje y formatos familiares, lo que hace que resulte difícil distinguirlo de un mensaje auténtico. Lely nunca le pedirá sus credenciales o que realice una transacción financiera por correo electrónico.

Las reglas de oro contra el phishing

1. Si un correo electrónico parece sospechoso, probablemente sea falso:

Tenga en cuenta que los socios y proveedores (importantes) nunca solicitarán el envío de información confidencial por correo electrónico, y tampoco le instarán a tomar medidas inmediatas. Evite la divulgación de datos críticos de su explotación, con el consiguiente riesgo para sus operaciones diarias.

2. Compruebe si hay enlaces sospechosos:

Pase el cursor por encima de los enlaces de los correos electrónicos para ver la URL de destino real. Evite hacer clic en enlaces que parezcan sospechosos o que lleven a sitios web desconocidos. Esta sencilla acción puede ayudar a evitar ser víctima de los intentos de phishing. Por lo tanto, nunca haga clic en enlaces desconocidos y no abra archivos adjuntos si no conoce al remitente.

3. Verifique las solicitudes de transacciones financieras:

Antes de realizar cualquier transacción financiera o compartir datos bancarios, verifique la solicitud comprobando la fuente a través de un canal de comunicación alternativo, por ejemplo a través de un contacto en su proveedor de confianza u otras fuentes fiables.

4. Adiestre a sus empleados:

Si sus empleados utilizan su entorno digital, como el software de gestión de explotaciones o el correo electrónico, comparta con ellos estos consejos. Esto les ayudará a reconocer cualquier actividad sospechosa con la que se encuentren e informar de ella con rapidez. Haga hincapié en las posibles consecuencias del phishing, como la pérdida de datos de las vacas o el mal funcionamiento de los robots, dos problemas que pueden afectar considerablemente al bienestar de las vacas y a la prosperidad de las explotaciones.

5. Utilice la autenticación multifactor:

Contar con un dispositivo adicional para verificar su nombre de usuario o contraseña dificulta enormemente el phishing. Puede optar por tenerlo para sus cuentas y sistemas de gestión de explotaciones más críticos.

Preguntas y respuestas

¿Por qué mi explotación puede ser blanco de ataques de phishing?

  • Todos hacemos uso de activos digitales y estamos conectados a Internet. Es posible que realice transacciones financieras en línea, por ejemplo para comprar suministros, pagar facturas o gestionar sus cuentas bancarias. Esto nos facilita la vida, pero debemos ser conscientes de las ciberamenazas que comporta y de cómo responder a ellas. Los ataques de phishing podrían obtener información financiera que podría derivar en un acceso no autorizado a sus cuentas y a pérdidas económicas.
  • A menudo maneja información confidencial, como datos de clientes y registros financieros. Los intentos de phishing podrían comprometer la seguridad y confidencialidad de su explotación, y usted no quiere que su negocio se vea perturbado.
  • Los correos electrónicos de phishing pueden contener archivos adjuntos maliciosos. Al abrirlos instalan malware, por ejemplo ransomware, en su dispositivo. El ransomware puede cifrar archivos y exigir un pago para recuperar el control.
  • Los ataques de phishing suelen tener como objetivo robar las credenciales de inicio de sesión, incluidas las cuentas de correo electrónico, bancarias y de gestión de explotaciones. Las credenciales comprometidas pueden utilizarse para otros ataques, como el robo de la identidad o el acceso no autorizado a sistemas críticos de su explotación.

¿Existen otras formas de phishing que deba conocer?

Sí, las hay. Tenga cuidado con las siguientes formas de phishing:

  • En el spear phishing, o suplantación de identidad dirigida, usted o un empleado recibe mensajes personalizados adaptados a sus intereses o función. Estos mensajes suelen parecer muy creíbles, lo que aumenta la probabilidad de que caiga en la estafa.
  • Con el Smishing, es decir, phishing a través de SMS o, por ejemplo, WhatsApp, recibirá mensajes de texto fraudulentos para engañarle y que haga clic en enlaces maliciosos, facilite información personal o descargue malware en su dispositivo. A menudo, estos mensajes afirman proceder de fuentes fiables, como bancos o agencias gubernamentales. Sin embargo, esas fuentes nunca le pedirían que les proporcionara información de confianza fuera de sus propias plataformas.
  • El Clone Phishing, o phishing de clonación, se dirige a sus proveedores. Consiste en crear una réplica de un correo electrónico o sitio web legítimos y enviarla, por ejemplo, a sus proveedores tras introducir pequeñas modificaciones en enlaces o archivos adjuntos. El objetivo es engañarles para que crean que el mensaje se lo ha enviado usted y realicen la acción deseada.
  • En los ataques de vishing, la víctima recibe una llamada de alguien que se hace pasar por un representante bancario, un funcionario del gobierno o un técnico de soporte informático. A menudo utilizan tácticas para crear una sensación de urgencia o miedo, como afirmar que existe una vulneración de la seguridad o una acción legal pendiente a menos que se tomen medidas inmediatas. El objetivo es robar información confidencial como números de tarjetas de crédito, números de la seguridad social o credenciales de inicio de sesión, o bien manipular a las víctimas para que transfieran fondos o instalen malware en sus dispositivos.

¿Qué debo hacer si recibo un correo electrónico que me parece sospechoso?

La regla general es: «cuando parece fraudulento, casi siempre lo es». Denúncielo a través del botón de phishing de su plataforma de correo electrónico. Tenga cuidado con los correos electrónicos que solicitan información confidencial o que realice una acción de forma inmediata. Evite hacer clic en enlaces desconocidos y absténgase de abrir archivos adjuntos de remitentes desconocidos. Esto ayuda a evitar la divulgación de datos críticos de la explotación y protegerá sus operaciones diarias. La mayoría de las veces puede comprobar el correo electrónico asociado al remitente, moviendo lentamente el ratón sobre él. Asegúrese también de comprobar y leer detenidamente los enlaces a sitios web antes de hacer clic en ellos.

¿Cómo puedo garantizar la legitimidad de las solicitudes de transacciones financieras?

Antes de realizar cualquier transacción financiera o compartir datos bancarios, verifique la solicitud comprobando la fuente a través de canales de comunicación alternativos como Google o los datos de contacto de su propio proveedor. Lely nunca le pedirá sus credenciales o que realice una transacción financiera por correo electrónico.

 

¿Cómo puedo proteger a mis empleados para que no sean vulnerables al phishing?

No todos los ganaderos tienen empleados. En caso de que tenga empleados, adiéstrelos para que reconozcan y denuncien rápidamente cualquier actividad sospechosa. Asegúrese de que comprenden las consecuencias que puede acarrear hacer un solo clic en un correo electrónico de phishing, como la pérdida de datos importantes (históricos) de las vacas o que los robots dejen de funcionar de repente. Divulgar las posibles vulnerabilidades ya es un gran paso adelante.

¿Cómo puedo mejorar la seguridad más allá de las contraseñas?

Considere la posibilidad de utilizar la autenticación multifactor (MFA) para sus cuentas y sistemas de gestión de explotaciones más importantes. La MFA añade una capa adicional de seguridad al requerir la verificación desde otro dispositivo, lo que hace que los intentos de suplantación de identidad sean mucho más difíciles de llevar a cabo. Se acostumbrará rápidamente a la MFA.

¿Cómo puedo asegurarme de no perder todos mis datos?

La automatización de su explotación comporta tener almacenada mucha información valiosa, como correos electrónicos, facturas, contactos y formularios de pedido, etc. La mejor forma de minimizar la pérdida de datos es hacer copias de seguridad offline periódicas.

¿Qué debo hacer si algo sale mal?

Si una vulneración por phishing interrumpe las operaciones de su explotación, apague inmediatamente el hardware y póngase en contacto con su Lely Center para obtener ayuda.

Volver a ciberseguridad

¿Por qué nuestro colaboraciones?

Todos los ganaderos, en cualquier rincón del mundo, deben tomar decisiones cada día para su explotación. Decisiones que afectan tanto a sus negocios como a ellos personalmente. Peo no tienen por qué tomarlas en solitario. Cuentan con la asistencia de asesores que le ayudan a encontrar las soluciones más adecuadas y a impulsar su negocio en la dirección correcta.

Un número cada vez mayor de ganaderos optan por Lely como socio a largo plazo. Ello se debe a que cada día nuestros productos y servicios no permiten dar otro paso en pos de los resultados deseados. Estamos a su lado con las personas adecuadas, profesionales altamente cualificados y adiestrados.

Top