Noticias de actualidad

Prevenir ciberataques Phishing: que no te pesquen los ciberdelincuentes

Prevenir ciberataques Phishing: que no te pesquen los ciberdelincuentes

Una de las tácticas con más éxito que utilizan los cibercriminales para lucrarse consiste en ganarse la confianza de su víctima confundiéndola con comunicaciones que supuestamente provienen de su entorno laboral o personal. Saber prevenir ciberataques Phishing, que es como se denomina esta estrategia, es fundamental para no poner en peligro tu negocio. Te damos algunos consejos para que no te pesquen los ciberdelincuentes.

El Phising se ha convertido en uno de los ataques más habituales y efectivos dentro del oscuro portfolio de ciberamenazas a las que se enfrentan las empresas. Lamentablemente, esta práctica fraudulenta, la más destacada dentro de los ciberataques de ingeniería social, continúa creciendo y se lanza a todo tipo de organizaciones, desde las grandes a las pequeñas, porque su víctima son los usuarios de los sistemas corporativos.

Los ciberdelincuentes saben que son el eslabón más vulnerable y que, de una manera u otra, pueden facilitarles datos de gran valor para extorsionarles directamente o bien configurar con la información sustraída un ciberataque ransomware.

¿En qué consiste un ciberataque Phishing?

Por mucha literatura que se haya escrito sobre el Phishing, sigue funcionando. Por eso es importante que desde las empresas especialistas en ciberseguridad, como Orbit Consulting Group, concienciemos a las organizaciones sobre lo fácil es que es ser víctima de esta ciberamenaza.

Para empezar, conoce cuáles son las principales técnicas de Phishing:

      • Suplantar identidades. Los cibercriminales abusan de la confianza del usuario final presentándose como una persona (compañeros, jefes, colaboradores…) o entidad conocida (bancos, proveedores, AAPP…) a través de sus comunicaciones por internet, solicitándoles hacer acciones que, fruto de un despiste, las prisas o el estrés laboral, les permite cometer fraudes: facilitar identificaciones, cuentas bancarias, PINs, etc.
      • Adjuntar archivos maliciosos. Su descarga y apertura desde comunicaciones supuestamente confiables pueden infectar o bloquear servicios críticos para el negocio.
      • Facilitar links maliciosos. Producen el mismo efecto que los archivos maliciosos o encaminan a entornos webs fabricados por los ciberdelincuentes para cometer fácilmente sus delitos.
      • Ni los SMS se salvan. Son un medio para solicitar información personal o empresarial crítica o bien incitar a la descarga de archivos infectados.

 

Desgraciadamente, estas prácticas se han perfeccionado con la utilización de la inteligencia artificial generativa en los ciberataques. Gracias a esta, los diseños y contenidos de los correos o páginas web que se utilizan en los ataques de Phishing cada vez se parecen más a los de las entidades suplantadas.

Soluciones para proteger y resistir un ciberataque Phishig en tu empresa

Una vez asumido que son los usuarios hacia donde se dirigen los ciberataques Phishing, es tiempo de poner en práctica algunas recomendaciones para evitarlos:

1- Comprobar que los usuarios cuentan con procesos multifactor de autenticación para poder ingresar en las aplicaciones corporativas.

2- Implementar soluciones de seguridad endpoint para proteger las comunicaciones entre dispositivos. La ciberseguridad para dispositivos móviles entra dentro de este apartado y es crítica para garantizar entornos de trabajo colaborativos y en remoto seguros.

3- Desplegar soluciones para la protección del correo electrónico, ya que es la principal vía de entrada del Phishing.

Protección del correo electrónico: bloquear las amenazas

En la lucha contra el Phishing es clave contar con una tecnología potente que detecte los ciberataques que llegan a través del correo electrónico. En Orbit Consulting Group trabajamos con la plataforma de Proofpoint para la protección del email. Se trata de una solución unificada que bloquea las amenazas del correo, con y sin malware, como las estafas Business Email Compromise (BEC). Además proporciona visibilidad de las personas con mayor riesgo o Very Attacked People (VAP).

Y es que para prevenir, detectar y corregir los ataques que se dirigen a los correos corporativos, es necesario conocer primero qué personas son las más atacadas por email. Saber cuáles son los perfiles más atractivos para los ciberdelincuentes permite identificar qué cuentas tienen el mayor riesgo potencial para actuar de forma precisa.

Para ello, la solución VAP de Proofpoint genera un índice de personal de riesgo que ofrece una puntuación compuesta y ponderada de todas las amenazas que recibe un individuo, y se basa en cuatro factores clave:

      • Volumen
      • Tipo
      • Nivel de focalización
      • Sofisticación del atacante

Ayudas del Kit Digital para combatir Phishing

Dentro del Kit Digital se han habilitado ayudas para la ciberseguridad empresarial que pueden aplicarse a la protección del correo electrónico. De la mano de Orbit Consulting Group, agente digitalizador del Kit Digital homologado, puedes automatizar la seguridad del email en tu empresa con Proofpoint para investigar y corregir los incidentes que surjan. De esta manera, los correos sospechosos se eliminarán antes de que aparezcan en el buzón de entrada.

Pero además dotarse de tecnología puntera para luchar contra los ciberataques, es muy recomendable complementar su potencial con simuladores de amenazas para el correo electrónico. Estos sirven tanto para simular ataques de Phishing y educar a los usuarios poniéndoles a prueba. Ahí, también, te podemos ayudar.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

CTA Horizontal- eBook Kit Digital Ciberseguridad

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop