Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Qué es el spear phishing y cómo evitarlo

spear-phishing-blog-header

sobre el autor

Compartir esta entrada

Spear Phishing... como el phishing pero un poco más directo


Todos hemos oído hablar del término phishing y de cómo funciona, cuando se envía un correo electrónico genérico con una URL o un archivo adjunto encriptado y cuando se hace clic "BOOM"... te han pillado. Pero, lo que estamos viendo ahora es un aumento del spear phishing.

El spear phishing es técnicamente lo mismo pero con un enfoque más directo y dirigido. Los piratas informáticos dedican tiempo a investigar la vida, los intereses y el puesto de trabajo de una persona o de un pequeño grupo de personas y crean un correo electrónico que parece legítimo e interesante, lo suficientemente interesante como para hacer clic. Y si esa persona hace clic y activa el malware, éste puede propagarse y causar efectos perjudiciales en la empresa
.

La Oficina Federal de Investigación llevó a cabo una investigación detallada sobre el spear phishing e informó de que la mayor parte del spear phishing se dirige a empresas que utilizan "transferencias electrónicas como método habitual de transferencia de fondos con fines comerciales". Esto también se conoce como la estafa BEC, que se define como una "...estafa sofisticada dirigida a empresas que trabajan con proveedores extranjeros y/o empresas que realizan regularmente pagos por transferencia bancaria. La estafa se lleva a cabo comprometiendo cuentas de correo electrónico de empresas legítimas a través de técnicas de ingeniería social o de intrusión informática
para realizar transferencias de fondos no autorizadas."


- Pérdidas combinadas en dólares expuestas = 3.086.250.090 dólares.
- Desde enero de 2015, se ha producido un aumento del 1.300% en las pérdidas expuestas identificadas
- Las transferencias fraudulentas se han enviado a 79 países, la mayoría de ellas a bancos asiáticos
situados en China y Hong Kong.
- Las víctimas nacionales e internacionales ascienden a 22.143

He aquí un rápido vistazo a la forma en que los "pescadores" apuntan y capturan


Facebook- Tus actualizaciones pueden revelar mucho sobre ti como persona. Tus hábitos de consumo, el nombre de tu perro, una foto de tus recientes vacaciones en Grecia o la compra de tu precioso coche nuevo. Los phishers pueden crear un correo electrónico creíble pidiéndote que revises tus recientes vacaciones o que compres comida para perros con descuento que lleve el nombre de tu perro, lo que incluiría un enlace lleno de malware. No estamos diciendo que no debas actualizar nada nunca más, pero sé precavido y piensa antes de publicar o hacer clic.


Twitter- Tu Twitter está lleno de hashtags, #hermana #amiga #familia... y normalmente conectados con estos hay etiquetas de nombres de personas, ubicaciones e incluso imágenes. Esto facilita a los phishers la creación de un personaje "oculto". Si recibieras un correo electrónico con el nombre de tu hermana, automáticamente pensarías que está bien y nunca pensarías que es un correo de phishing, pero desgraciadamente, a veces lo son.


LinkedIn- Tienes tu imagen, el título de tu negocio, el nombre de la empresa, todos los empleados conectados y todo lo que te interesa es visible. Los phishers pueden usar esto en tu contra y para
manipularte. ¿No es un pensamiento aterrador? Todo lo que haces en línea y con lo que interactúas es básicamente bloques de construcción para tu propio ataque de spear phishing.
Si los juntas, serás el objetivo principal de un escándalo de spear phishing, que si se hace clic podría enviarse a tus colegas, lo que luego se convierte en un efecto de bola de nieve. Tenga cuidado y no inicie la bola de nieve
.

Qué es el spear phishing y cómo evitarlo

Spear phishing - Cómo evitar y reducir las posibilidades de ser víctima

1- Ten cuidado - Ahora que todos tus datos están en línea, tu información puede ser obtenida y utilizada muy fácilmente. No des demasiado, y nunca publiques datos personales como la dirección, el número de teléfono o los datos bancarios. No obstante, disfruta, publica fotos divertidas, cuenta a tus amigos que has pasado el mejor día en la playa con tu familia, incluso dile a todo el mundo que has comido un burrito... pero ten cuidado. Si recibes un correo electrónico sobre un "burrito gratis" de tu comida para llevar favorita junto al mar, probablemente no sea una coincidencia.
Esté atento y permanezca vigilante.


2- Comprueba los enlaces - Los correos electrónicos de spear phishing suelen contener enlaces que te piden que hagas clic para cambiar una contraseña, verificar datos o registrarte en algo nuevo y exclusivo. Pero antes de hacer clic, lo mejor es comprobar la URL pasando el ratón por encima del enlace. Si se trata de una estafa de phishing, puedes apostar que la URL será algo completamente irrelevante para el correo electrónico y, a veces, irá seguida de una línea de números y dígitos aleatorios.


3- Usa la lógica - ¿Por qué querría tu compañero de trabajo conocer tus datos bancarios? ¿Por qué su jefe le enviaría un enlace para ver su factura telefónica? Lo más probable es que no lo hagan, así que si tienes alguna duda, ponte en contacto con esa persona directamente y verifica si ha enviado el correo electrónico. Y si recibes un correo electrónico de phishing, elimínalo inmediatamente. Más vale prevenir que lamentar.

Qué es el spear phishing y cómo evitarlo

¿Ha recibido alguna vez un correo electrónico de phishing selectivo? ¿Crees que podrías detectar uno? Háganoslo saber en los comentarios.

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes