Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.
El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
INICIO > BLOG
Cómo identificar y prevenir un ataque phishing en tu empresa
El phishing es una técnica que consiste en engañar al usuario para robar información confidencial, claves de acceso, etc., haciéndole creer que está en un sitio de total confianza.
Estos correos electrónicos o mensajes incluyen un enlace que lleva al usuario a un sitio web en teoría conocido suplantando la marca de una organización o persona, pero que es una copia del original donde se solicita información confidencial.
Estos son algunos datos que nos dejan ese tipo de ataques en lo que va de año:
Consecuencias del phishing para las organizaciones
La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, y también es una técnica eficaz para el espionaje industrial y el robo de datos, pero no solo hay daños financieros, también se produce una pérdida de confianza y daños a la imagen de la marca atacada.
Tipos de estafas phishing
Cómo identificar un correo phishing
Presta especial atención a estas pautas para identificar un correo phishing:
Cuando identifiques con correo electrónico con algunas de estas características, denúncialo y bórralo, pero ante todo no cliques en ningún enlace, no lo respondas y no abras los documentos adjuntos.
Consejos para prevenir ataques de phishing en tu equipo
Con el objetivo de proteger el correo electrónico de los hackers, te proponemos que pongas en práctica los siguientes consejos:
Qué hacer si crees que has sufrido un ataque de phishing
Anota todos los detalles del ataque: nombres de usuario, números de cuenta o contraseñas que pueda haber compartido.
Cambia la contraseña de forma inmediata en aquellas cuentas afectadas y en cualquier otro lugar donde quiera usar la misma contraseña.
Confirma que tiene activada la autenticación multifactor (también conocida como verificación en dos pasos) para cada cuenta que pueda.
Si este ataque afecta a tus cuentas profesionales o educativas, avisa al soporte técnico de TI de tu empresa o escuela del posible ataque. Si ha compartido información de las tarjetas de crédito o cuentas bancarias, es posible que quiera ponerse en contacto con estas empresas para alertarles de la posibilidad de fraude.
Si ha perdido dinero o ha sido víctima del robo de identidad, informe a las autoridades locales.
Te comentamos el procedimiento para implantarlo en tu empresa a través de [email protected] o llamando al 900 52 52 45.
Artículos recientes
Categorias
Temáticas