viernes, 21 noviembre 2025

El soporte informático externalizado es ya el nuevo objetivo de los ciberataques de vishing

La presión psicológica es uno de los elementos más peligrosos de este tipo de ataques, ya que los agentes suelen enfrentarse a cientos de incidencias diarias, muchas de ellas con carácter urgente. La combinación de prisa, falta de contexto y buena fe se convierte en el escenario perfecto para los ciberdelincuentes.

La externalización de servicios tecnológicos ha vivido un crecimiento sostenido en los últimos años, impulsado por la necesidad de optimizar recursos, contener el gasto operativo y mejorar la capacidad de respuesta en entornos cada vez más complejos. Pero con él también los ciberataques.

Este modelo, que permite delegar tareas de asistencia y mantenimiento en proveedores especializados, se ha convertido en una pieza estructural para empresas de todos los tamaños, especialmente desde la expansión del trabajo remoto y la integración de nuevas herramientas digitales.

Publicidad

Sin embargo, esta misma dependencia ha generado un nuevo punto débil en la cadena de seguridad corporativa. Los equipos de ayuda técnica se han transformado en una puerta de acceso muy atractiva para los ciberataques, que perfeccionan sus técnicas de ingeniería social y aprovechan la sobrecarga operativa para manipular a los agentes encargados de resolver incidencias.

Auge del teletrabajo y presión sobre los equipos de soporte

Los últimos estudios sobre servicios tecnológicos en España subrayan un crecimiento notable en la demanda de asistencia técnica. El teletrabajo, la adopción de herramientas basadas en inteligencia artificial y la aceleración digital han multiplicado las solicitudes, incrementando la presión diaria sobre los agentes y con ello los ciberataques.

Buena parte de la jornada laboral de estos equipos se destina a tareas repetitivas, lo que reduce el margen para atender incidencias complejas o alertas relacionadas directamente con la seguridad.

Expertos del sector señalan que esta saturación tiene consecuencias claras: menor capacidad de análisis, más dependencia de protocolos simplificados y un entorno emocional que favorece la impulsividad ante peticiones que aparentan ser urgentes. Este contexto es exactamente el que buscan los actores maliciosos, que focalizan sus esfuerzos en empleados con exceso de carga laboral y menor experiencia.

Vishing: manipulación psicológica en un entorno técnico

El vishing, que combina llamadas telefónicas con argumentarios diseñados para generar confianza, ha evolucionado hasta convertirse en uno de los métodos favoritos de los ciberataques para penetrar redes corporativas. La táctica consiste en hacerse pasar por empleados autorizados, responsables de área o incluso proveedores externos, persuadiendo al personal de soporte para restablecer credenciales, inscribir dispositivos desconocidos o modificar parámetros críticos de seguridad.

Móvil ciberataque

Los atacantes se preparan meticulosamente. En algunos casos llegan a utilizar voces clonadas digitalmente o hablantes nativos del idioma correspondiente para evitar señales de alerta. En otros, se apoyan en información previamente obtenida mediante filtraciones, perfiles públicos o brechas en servicios de terceros.

El objetivo, según afirman desde ESET, siempre es el mismo: obtener el suficiente nivel de acceso para desplazarse sin obstáculos por la red interna. Todo un clásico en los ciberataques.

La presión psicológica es uno de los elementos más peligrosos de este tipo de los ciberataques, ya que los agentes suelen enfrentarse a cientos de incidencias diarias, muchas de ellas con carácter urgente. La combinación de prisa, falta de contexto y buena fe se convierte en el escenario perfecto para los ciberdelincuentes.

La importancia de reforzar el control y los procesos internos

Ante la sofisticación del vishing, las organizaciones deben fortalecer tanto los procesos como la tecnología que intervienen en la asistencia remota. Una de las medidas más efectivas es limitar al máximo las acciones que un técnico puede ejecutar sin verificación adicional. Reducir privilegios, segmentar accesos y exigir validaciones dobles en cambios sensibles permite frenar el impacto de errores humanos.

También resulta clave la supervisión continua de la actividad del servicio de asistencia en la prevención de ciberataques. Las soluciones de monitorización en tiempo real permiten detectar comportamientos anómalos y reaccionar antes de que los atacantes escalen su acceso. Los registros detallados de cada intervención son de especial utilidad para reconstruir incidentes y aplicar mejoras posteriores.

El componente formativo es otro pilar fundamental. La concienciación del personal mediante ejercicios prácticos y simulaciones realistas ayuda a reconocer patrones de manipulación verbal, detectar señales de fraude y asumir la importancia de verificar cualquier solicitud, por convincente que parezca.

El papel estratégico de MDR en la defensa corporativa

Aunque los ciberataques se apoyan en fallos humanos, la respuesta más eficaz combina factores tecnológicos avanzados con procesos sólidos. Soluciones como Managed Detection and Response permiten ofrecer una vigilancia continua de la infraestructura, detectando movimientos inusuales, accesos sospechosos o intentos de intrusión en fases tempranas.

Las plataformas MDR cuentan con analistas especializados que actúan como extensión del equipo interno, descargando a los departamentos sobrecargados de parte de sus responsabilidades. La capacidad para analizar eventos en tiempo real, correlacionar señales y activar respuestas rápidas se convierte en un recurso crítico frente a técnicas como el vishing, que buscan aprovechar cualquier minuto de indecisión claves en ciberataques.

Además, el uso de inteligencia artificial en estos sistemas facilita la identificación de patrones que pasarían desapercibidos en una supervisión manual. La combinación de experiencia humana y automatización permite anticiparse a los movimientos de los atacantes y minimizar el impacto de errores involuntarios.

Un desafío de largo recorrido para empresas y proveedores

La creciente profesionalización de los ciberataques demuestra que ya no basta con proteger exclusivamente los sistemas informáticos. La seguridad debe abarcar a las personas, los procesos y las relaciones externas, especialmente cuando la organización delega funciones clave en proveedores tecnológicos. El soporte informático se ha convertido en un eslabón especialmente vulnerable por su elevada exposición, su acceso privilegiado y el ritmo acelerado al que opera.

Las empresas que apuestan por la externalización de estos servicios deben evaluar cuidadosamente los protocolos de sus proveedores, exigir transparencia en los mecanismos de verificación y garantizar que la seguridad esté integrada en cada fase del servicio.

Publicidad

Publicidad