Noticias de actualidad

Soluciones de seguridad para el email: ¿qué correos sufren más ciberataques?

Soluciones de seguridad para el email: ¿qué correos sufren más ciberataques?

Los correos electrónicos se han convertido en la principal puerta de entrada de ataques cibernéticos en las empresas. En este post repasamos qué aspectos hay que considerar al plantearse invertir en soluciones de seguridad para el email que, entre otras capacidades, deben informar sobre qué correos sufren más ciberataques para aplicar medidas concretas y eficaces.

A un celoso secretismo inicial hace unos años, le ha sustituido una cadena continua de noticias sobre empresas de todo tipo que han sufrido ciberataques. El email es el punto de partida de muchos de ellos, por eso su protección debe ser prioritaria en la estrategia de ciberseguridad empresarial.

La posibilidad de acceder a subvenciones del Kit Digital para implantar u optimizar soluciones de ciberseguridad es una muy buena oportunidad para desplegar herramientas para proteger el email corporativo.

Principales ciberamenazas del email

Los ciberdelincuentes hace ya tiempo que descubrieron que es más fácil actuar sobre las personas que sobre los sistemas. La ingeniería social pone a prueba la precaución de las personas a la hora de abrir el email, descargar archivos o entrar a páginas web a través de ellos. Todas ellas son acciones que pueden llevar camuflado un ciberataque.

La suplantación de la identidad es el origen de la mayoría. Consiste en que el usuario recibe un correo de una persona o entidad confiable y realiza confiadamente las acciones que estas le proponen, principalmente realizar transferencias económicas. Así surgen los casos del llamado fraude del CEO (un supuesto directivo que propone realizar un pago) y de phishing (se recibe una email con la imagen corporativa muy similar a la de una empresa con la que se suela contactar en el que se solicita acceder a una web para hacer un pago).

Otras veces la descarga de archivos adjuntos o simplemente la apertura del email lanzan virus y malwares capaces de bloquear los sistemas y las webs corporativas (ataques de denegación de servicio DDoS) o de cifrar datos críticos. Son los temidos ransomware que piden rescates para restaurar los activos comprometidos.

Soluciones básicas para proteger el correo electrónico

Estas acciones en correos particulares ya generan suficiente daño, pero su impacto dentro de una red compartida e intercomunicada puede ser letal para la continuidad del negocio. Por eso es imprescindible desplegar soluciones de ciberseguridad para el correo electrónico.

Esas soluciones incluyen tanto herramientas tecnológicas como una alta dosis de sentido común. Para empezar, es fundamental generar contraseñas seguras. De esta manera, se dificulta el robo de estas para acceder a listas de contactos y suplantar identidades. En este sentido, se recomienda configurarlas mezclando números, letras, mayúsculas, minúsculas y símbolos.

Es importante cambiar frecuentemente de contraseñas, algo que complica su uso y administración. Existe la posibilidad de almacenarlas en un gestor de contraseñas de forma segura e iniciar rápidamente la sesión que se necesite.

La securización del email está vinculada a productos antivirus, firewall, antispam y antispyware para evitar y detectar amenazas, pero es muy recomendable complementar su potencial con simuladores de amenazas para el correo electrónico. Estos sirven tanto para simular ataques de phishing y auditar el estado de la red y de los productos antes mencionados, como para educar a los usuarios poniéndoles a prueba.

Bloquear ciberataques al email y prevenirlos: ¿Qué es Very Attacked People?

Además de las consideraciones que acabamos de comentar, la tecnología de Proofpoint con la que trabajamos en Orbit Consulting Group, como especialista en soluciones para la protección del email, incluye herramientas VAP (Very Attacked People).

Y es que para prevenir, detectar y corregir los ataques que se dirigen a los correos corporativos, es necesario conocer primero qué personas son las más atacadas por email. Saber cuáles son los perfiles más atractivos para los ciberdelincuentes permite identificar qué cuentas tienen el mayor riesgo potencial para actuar de forma precisa sobre ellas priorizando la mitigación.

Proofpoint es un proveedor líder mundial de tecnología para la seguridad del correo electrónico. Su solución VAP genera un índice de personal de riesgo que ofrece una puntuación compuesta y ponderada de todas las amenazas que recibe un individuo, y se basa en cuatro factores clave:

    • Volumen
    • Tipo
    • Nivel de focalización
    • Sofisticación del atacante

 

Esta herramienta para identificar qué personas sufren más ataques en su email diferencia a Proofpoint de otros fabricantes de soluciones de ciberseguridad. De la mano de Orbit Consulting Group, agente digitalizador del Kit Digital homologado, puedes automatizar la seguridad del email en tu empresa para investigar y corregir los incidentes que surjan. De esta manera, los correos sospechosos se eliminarán antes de que aparezcan en el buzón de entrada.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

CTA-eBook Ciberseguirdad as a Service

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop