Cerrar menú
JustwebworldJustwebworld
  • Astrología
  • Financiación de las empresas
    • Criptomonedas
    • Ganar Dinero
    • Emprendedor
    • Marcas
    • Empresas
    • Finanzas Personales
      • Bancario
      • Seguros
      • Comercio e Inversión
  • Tecnología
    • Informática.
    • Ciberseguridad
    • Electrónicos
    • Android
    • Verde
    • Gadgets
    • Redes sociales
    • Localización de
    • Softwares
  • Educación
    • Vocabulario
    • Abreviaturas
    • Conocimientos generales
    • Redacción y Traducción
  • Estilo de Vida
    • Belleza y Cosméticos
    • Estilo de moda
    • Mobiliario y Decoración
    • De Lujo
    • Personas y relaciones
    • Mascotas y animales
    • Shopping
    • Crianza
    • Jardinería
    • Cumpleaños
  • Salud
  • Viajes
  • Automática
  • Sector del juego
  • Comida
  • Ocio y Entretenimiento
  • Deportes
Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn WhatsApp Telegram
Viernes, Febrero 13
  • Sobre Nosotros
  • Contáctenos
  • Publique Con Nosotros
  • Renuncia de responsabilidad:
  • Términos y condiciones
  • Política de privacidad
JustwebworldJustwebworld
  • Astrología
  • Financiación de las empresas
    • Criptomonedas
    • Ganar Dinero
    • Emprendedor
    • Marcas
    • Empresas
    • Finanzas Personales
      • Bancario
      • Seguros
      • Comercio e Inversión
  • Tecnología
    • Informática.
    • Ciberseguridad
    • Electrónicos
    • Android
    • Verde
    • Gadgets
    • Redes sociales
    • Localización de
    • Softwares
  • Educación
    • Vocabulario
    • Abreviaturas
    • Conocimientos generales
    • Redacción y Traducción
  • Estilo de Vida
    • Belleza y Cosméticos
    • Estilo de moda
    • Mobiliario y Decoración
    • De Lujo
    • Personas y relaciones
    • Mascotas y animales
    • Shopping
    • Crianza
    • Jardinería
    • Cumpleaños
  • Salud
  • Viajes
  • Automática
  • Sector del juego
  • Comida
  • Ocio y Entretenimiento
  • Deportes
JustwebworldJustwebworld
Inicio » Tecnología: » Ciberseguridad » Cómo proteger a sus empleados de estafas de phishing

Cómo proteger a sus empleados de estafas de phishing

By Tejas Maheta Ciberseguridad Financiación de las empresas
Facebook Twitter LinkedIn Telegram Pinterest Reddit WhatsApp
Síguenos
WhatsApp Telegram

La mayoría de los intentos de phishing están dirigidos a empleados. Según Statista, 87% de los ataques de este tipo ocurren durante la semana laboral.

En la mayoría de los casos, los expertos cibernéticos afirman que el phishing exitoso conduce al robo de datos, credenciales filtradas u otras actividades delictivas, como robo de identidad o solicitudes de rescate.

Este tipo de infracciones pueden poner en peligro muchas vidas de las empresas que poseen información confidencial sobre sus usuarios, equipos y negocios.

Los candidatos a puestos de trabajo conocedores de la tecnología también son susceptibles a esta amenaza. Microsoft advirtió recientemente sobre estafadores que envían invitaciones de trabajo falsas personalizadas al personal de TI y a los ingenieros de software.

Estafas de phishing

Spear phishing es diferente a otras estafas. Los piratas informáticos que confían en esta técnica descubrirán todo lo que puedan sobre su objetivo antes de acercarse a él.

Recorrerán sus redes sociales y páginas de empresa. Se prestará especial atención a LinkedIn. Una simple búsqueda en Google revelará qué hacen en la empresa, qué tipo de trabajo buscan, con quién socializan, quién es su trabajo, cómo hablan y más.

Por lo tanto, es muy probable que los equipos sean atacados con lanzas exitosas. ataques de phishing. ¿Qué pueden hacer las empresas para protegerlos?

Índice del Contenido

Activa
  • Implementar la capacitación de los empleados
  • Reconsiderar el contenido publicado en LinkedIn
  • Utilice filtros de correo electrónico y marque direcciones externas
  • Implementar software que reconozca el Spear Phishing
    • Conclusión

Implementar la capacitación de los empleados

In los riesgos de seguridad cibernética, el Spear phishing se incluye entre los ataques de ingeniería social en los que los delincuentes se dirigen a personas dentro de la empresa a través de las cuales podrían obtener un acceso más profundo a la red.

Los humanos son el eslabón más débil si carecen de formación en ciberseguridad, porque muchas personas:

  • Cree que nunca caerían en una estafa.
  • El hackeo implica métodos altamente técnicos.

La capacitación cierra la brecha entre los mitos comunes que creen los trabajadores cuando se trata de ciberseguridad. Además, les enseña conciencia y todo sobre las señales de que un hacker está al otro lado de la pantalla.

Lea también Consejos e ideas de marketing empresarial de pintura Consejos e ideas de marketing empresarial de pintura

Les recuerda que la mayor parte de la piratería no es de naturaleza altamente técnica, sino que los actores de amenazas tienden a "piratear a las personas" antes de intentar violar los sistemas.

Introducir formación en ciberseguridad puede ayudar a los empleados a reconocer amenazas comunes como el phishing (en sus distintas versiones), otras técnicas de piratería informática dirigidas a los trabajadores, e informarles sobre las mejores prácticas en seguridad (por ejemplo, cómo configurar un contraseña segura).

Reconsiderar el contenido publicado en LinkedIn

Como se mencionó, cuando los actores de amenazas apuntan a la víctima, descubren todo lo que pueden sobre ellos y las personas con las que se asocian.

Redes sociales es la ostra de un ciberdelincuente. Proporciona toda la información que necesitan para organizar una campaña exitosa de phishing.

Los directores ejecutivos y los posibles candidatos a puestos de trabajo han estado compartiendo en LinkedIn más que nunca. Para los delincuentes, eso crea una mina de oro de información, especialmente cuando se combina con todos los datos que pueden encontrar en las redes sociales personales.

Es cierto que las redes sociales se pueden configurar como privadas y las personas que envían solicitudes pueden ser inspeccionadas antes de que tengan acceso a sus fotos personales y actualizaciones de su vida.

Sin embargo, con sitios de publicación de empleo como LinkedIn que están destinados a ser públicos, los trabajadores y los candidatos a un puesto de trabajo deberían tener más cuidado.

Al redactar la próxima publicación motivacional de LinkedIn, podría resultar valioso pensar como un delincuente y considerar si los datos de la publicación podrían revelar información comprometedora a los piratas informáticos.

Utilice filtros de correo electrónico y marque direcciones externas

Aunque el phishing puede ocurrir a través de SMS y redes sociales, los correos electrónicos siguen siendo los favoritos de los piratas informáticos. Todo el mundo tiene una dirección de correo electrónico y los trabajadores tienen al menos dos.

Lea también ¿Qué es el software de recursos humanos? Y razones por las que su empresa necesita uno ¿Qué es el software de recursos humanos? Y razones por las que su empresa necesita uno

Para los piratas informáticos, también es fácil encontrar correos electrónicos. Aparecen en los currículums, LinkedIn y sitios web de las empresas.

Por lo tanto, es importante tener un sistema de seguridad que pueda reconocer correos electrónicos externos – de entidades e individuos con los que la empresa aún no ha estado en contacto y que están fuera de su organización.

De lo contrario, ocurren errores. Los empleados pueden hacer clic accidentalmente en el enlace del correo electrónico que creen que es de su compañero de trabajo o de un cliente potencial, pero que en realidad es malware.

Una de las razones por las que ocurre este error es que los delincuentes crean direcciones de correo electrónico similares a las que la organización utiliza para trabajar.

Por ejemplo, la dirección de correo electrónico tiene un sufijo que tiene solo una letra diferente a la utilizada por la empresa.

Si tiene prisa, es posible que el empleado ni siquiera note esa diferencia y piense que el mensaje es del jefe. Los altos mandos de la empresa podrían realizar una transferencia o enviar sus credenciales al atacante.

Al marcar el correo electrónico externo, es menos probable que se produzcan errores de este tipo durante las horas de trabajo ocupadas.

Implementar software que reconozca el Spear Phishing

Las herramientas de protección tradicionales que tienen la mayoría de las empresas, como firewalls y antivirus, a menudo no logran reconocer los análisis más sofisticados, como el phishing.

Estos correos electrónicos son personalizados y es posible que no sigan el esquema que normalmente se filtra instantáneamente en la carpeta de spam.

El software antiphishing moderno utiliza las capacidades de inteligencia artificial (IA) y procesamiento del lenguaje natural (NLP) para identificar correos electrónicos que contengan indicios de phishing.

Puede detectar los signos sutiles de phishing en el mensaje y alertar a los equipos de TI y a los trabajadores para que tomen precauciones a tiempo.

Lea también Cómo aumentar los ingresos: 3 estrategias esenciales Cómo aumentar los ingresos: 3 estrategias esenciales

Conclusión

En pocas palabras, algunas de las principales prácticas antiphishing incluyen introducir capacitación básica en ciberseguridad para los empleados, contar con herramientas que puedan detectar ataques de phishing e incluir filtros de correo electrónico que puedan detectar correos electrónicos externos sospechosos de inmediato.

Spear phishing es uno de los muchos tipos de phishing que utilizan los delincuentes para atacar a las empresas.

En comparación con el phishing, que se centra en la cantidad y en enviar tantos correos electrónicos como sea posible con la esperanza de detectar algo, este tipo tiene mayores posibilidades de resultar en una estafa exitosa.

Es más probable que los empleados cedan ante solicitudes que creen que provienen de su jefe o de superiores en la empresa. Además, la mayoría de las personas no esperan que la estafa se adapte de manera que se dirijan a ellos específicamente.

Ser consciente de las posibles amenazas puede ayudar a las empresas a evitar ataques peligrosos y proteger a sus empleados de la filtración de datos y el acceso comprometido a los dispositivos de trabajo.

tarjetas
Powered by paypal
Siguenos por WhatsApp Seguir en Telegram
Compartir. Facebook Twitter Pinterest LinkedIn tumblr Telegram WhatsApp Copiar enlace
Artículo anteriorServicios EDI gestionados completos explicados
Siguiente artículo Cómo firmar electrónicamente un documento
Tejas Maheta

Hola, soy Tejas Maheta. Un blogger y comercializador de Internet de la India.

Relacionado: Artículos

Cómo llegar a más clientes a medida que su negocio crece

Por qué la privacidad se convertirá en un lujo en 2026: la impactante realidad de la vigilancia digital

Por qué los multimillonarios tecnológicos están creando repentinamente negocios offline

Cómo realizar transferencias internacionales de dinero instantáneas en situaciones de emergencia

Por qué la prevención del merodeo se está convirtiendo en un elemento esencial de la seguridad en el comercio minorista

Cómo ayudar a los emprendedores a tener éxito en su comunidad

Deja una respuesta

Suscríbete al blog por correo electrónico

Introduzca su dirección de correo electrónico para suscribirse a este blog y recibir notificaciones de nuevos mensajes por correo electrónico.

Únase a otros 43.1 mil suscriptores
Categorías
Últimas Publicaciones

¿Cómo elegir una de las mejores plataformas comerciales en la India para invertir en una IPO?

Cómo llegar a más clientes a medida que su negocio crece

Las personas mayores prefieren el depósito a plazo fijo: conozca por qué es su opción preferida

Cuando los pequeños triunfos se enfrentan a grandes reveses

Cómo la educación en el extranjero mejora la empleabilidad en los mercados globales

Por qué la privacidad se convertirá en un lujo en 2026: la impactante realidad de la vigilancia digital

Solución para la visibilidad en logística con el seguimiento unificado de transportistas de última milla

Aretes de botón, de aro y colgantes: explicación de los tipos de aretes de diamantes

Productos vegetales regulados con calidad constante

Por qué los multimillonarios tecnológicos están creando repentinamente negocios offline

El contenido de este sitio web se proporciona únicamente con fines educativos e informativos. No promocionamos, avalamos ni comercializamos ninguno de los productos, servicios o actividades mencionados. Si bien nos esforzamos por compartir información precisa y actualizada, no garantizamos su integridad, fiabilidad ni exactitud. Cualquier acción que realice basándose en la información aquí contenida es bajo su propio riesgo, y no nos responsabilizamos de ninguna pérdida o daño relacionado con el uso de nuestro sitio web.

Estado de protección DMCA.com
Enlaces Rápidos
Calculadora de edad
Calculadora de número de ángel
Convertidor de casos
Sudoku en línea
Word Counter
Calculadora de amor
Jack Doherty YouTuber
Significado de soñar con serpiente
Deshazte de las cucarachas
Entrenadores del equipo de críquet de la India
Los mejores nombres para equipos de voleibol
Enlaces útiles
Número a palabras
Calculadora de periodo
Rueda selectora de Sí/No
Generador de nombres de demonios
Generador de nombres de reino
Generador de nombres de Harry Potter
Biografía de Daddy Yankee
Significado de soñar con cocodrilo
Guía de viaje económica a Goa
Maryse Mizanin, Diva de la WWE
Los mejores nombres de equipos de críquet
Recursos Útiles
Nombre de los colores en inglés
Las mejores marcas de computadoras
web WhatsApp
Playas más hermosas
Reseña del Tesla Cybertruck
Los actores más ricos del mundo
India Jarvis Actriz
Significado de Soñar con Gato
Playa Belmar, Nueva Jersey
Aryna Sabalenka, superestrella del tenis
Los mejores nombres para grupos de WhatsApp
Ver más
Buenos días guapo
Las mejores canciones en inglés de todos los tiempos
Ganadores de la Copa Mundial de Críquet
Formas de decir Descansa en paz
Ganadores de Britain's Got Talent
Ganadores de American Idol
Valor neto perfecto del tipo
Significado de soñar con Caballo
Playa Ramakrishna Visakhapatnam
Anastasia Potapova estrella del tenis
Los mejores nombres divertidos para equipos
Facebook X (Twitter) Instagram Pinterest YouTube tumblr LinkedIn WhatsApp Telegram Temas RSS
  • Sobre Nosotros
  • Contáctenos
  • Publique Con Nosotros
  • Renuncia de responsabilidad:
  • Política de privacidad
  • Términos y condiciones
  • Historias web
Copyright © 2012-2026. JustWebWorld - Todos los derechos reservados.

Escriba arriba y presione Entrar buscar. prensa Esc cancelar.

×

👇 Lecturas extra para ti 🎁

Forex Trading
¿Es realmente posible ganarse la vida operando en Forex?
Cómo mantenerse productivo
Cómo mantenerse productivo y organizado
Sistema de gestión de pedidos de comercio electrónico
Por qué todo sitio de comercio electrónico debe invertir en una gestión adecuada de los pedidos
Cree y dirija su primer equipo de desarrollo remoto
Guía para crear y liderar su primer equipo de desarrollo remoto