Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Volver a lo básico #1: Amenazas de phishing

amenazas de phishing

sobre el autor

Compartir esta entrada

La ciberseguridad se está convirtiendo en la última tendencia. Todos hemos leído sobre las brechas de TalkTalk, Dropbox y Yahoo, y esto significa que solo irán en aumento en un futuro próximo.

Como seres humanos, estamos predispuestos a cometer errores, por lo que es necesario que eduque a su personal sobre lo que debe tener en cuenta. Puede proteger a su organización concienciando a su personal para que evite hacer clic en enlaces de correo electrónico sospechosos, deje de anotar sus contraseñas en un post-it o sepa que no debe conectarse a redes Wi-Fi públicas cuando trabaje a distancia.

En esta serie de blogs, vamos a volver a lo básico, así que vamos a echar un vistazo a qué tipo de amenazas de phishing existen. Para protegerse de un posible ataque de phishing, debe aprovechar las barreras técnicas, pero también debe recurrir a la concienciación del personal. En última instancia, la concienciación del personal le ayudará a reconocer las tácticas habituales utilizadas por los ciberdelincuentes en un correo electrónico de phishing.

  • Phishing

El filtro de spam de tus cuentas de correo electrónico personales o del trabajo suele detectar los correos basura, pero a veces pueden llegar a tu bandeja de entrada principal. Aquí es donde hay que ser capaz de detectar un correo electrónico de phishing. El hecho de que el filtro de spam te ayude de vez en cuando y aleje los correos electrónicos no deseados de tu vista es tanto una ayuda como un obstáculo. El filtro le ayuda porque no tiene la tentación de hacer clic en él directamente (fuera de la vista, fuera de la mente), pero esto le impide ver las tácticas que utilizarán los hackers y, por lo tanto, puede impedirle notar la diferencia entre un correo electrónico genuino y uno de phishing.

Por ejemplo, un individuo se pone en contacto con usted para decirle que ha sido identificado como el último descendiente vivo de un rico financiero y que tiene derecho a su fortuna. El sentido común está a mano para decirle que esto es prácticamente imposible. No sólo eso, sino que le gustaría pensar que recibiría un documento legal confirmando tal noticia en lugar de un correo electrónico de una cuenta de Hotmail.

Si puede detectar estas señales de advertencia, es bueno. Los correos electrónicos de phishing generalizados están diseñados para atraparle, pero las falsas promesas o la falta de gramática utilizada en el correo electrónico deberían alertarle de los peligros. Pero los ciberdelincuentes son cada vez más astutos.

Un test de ransomware es una solución para poner a prueba a sus empleados sobre su comportamiento ante los correos electrónicos de phishing. Una solución de software de simulación de phishing puede proporcionar a la dirección informes sobre cómo reaccionan los empleados ante estos correos electrónicos. Los informes indicarán qué miembros del personal necesitan realizar un módulo de formación sobre phishing.

  • Spear Phishing

Este es un método de phishing extremadamente sofisticado. Los ciberdelincuentes que envían correos electrónicos de spear phishing han hecho sus deberes; habrán adaptado el contenido del correo electrónico específicamente para usted. Para conseguirlo, te habrán monitorizado a ti y a tus colegas en las redes sociales y, finalmente, utilizarán esta información para crear el correo electrónico perfecto para ti que se utilizará para ganarse tu confianza.

El correo electrónico que reciba parecerá provenir de una persona o empresa. Si a esto le añadimos la información personal que han obtenido, es una receta para el desastre. En comparación con un correo electrónico de phishing estándar, un correo electrónico de spear phishing se dirigirá personalmente a usted e incluirá información que le resulte atractiva.

¿Qué pasaría si recibieras un correo electrónico firmado por tu equipo de soporte técnico para decirte que tu cuenta de correo electrónico se está quedando sin espacio? Este tipo de correo electrónico parece un poco más plausible. Las firmas de los correos electrónicos pueden parecer oficiales: eso está muy bien, pero hay que tener cuidado con la ortografía y la gramática del cuerpo del correo electrónico, a quién va dirigido (¿se refieren a ti por tu nombre o simplemente "usuario"?) y los enlaces que se proporcionan.

  • Whaling

Esta forma de ataque de phishing se dirige directamente a los altos cargos y a la dirección, pero el objetivo sigue siendo el mismo: obtener información.

El ciberdelincuente se hará pasar por una fuente fiable o de confianza, de forma muy similar al spear phishing. Sin embargo, un ataque de "whaling" está diseñado para engañar a los miembros más altos del personal, ya que es más probable que tengan acceso a información financiera importante de la empresa y posiblemente incluso tengan la capacidad de autorizar transacciones financieras o pagos.

Por ejemplo, supongamos que usted es el Director Financiero y recibe un correo electrónico de su colega sobre unas facturas que requieren aprobación para su pago inmediato. También han adjuntado una carpeta zip al correo electrónico. Automáticamente te entra el pánico y tu cerebro se pone en marcha pensando : "¿Me he olvidado de autorizarlas? Estoy seguro de que no lo hice, procesé todas las facturas el lunes". En este caso, tu reacción automática sería hacer clic en la carpeta zip adjunta y revisar las facturas para refrescar tu memoria.

Aquí es donde hay que PARAR. En lugar de hacer clic en el archivo adjunto, compruebe sus propios registros para ver si el pago fue aprobado. Ahórrese unos segundos más (y la reputación de su empresa) comprobando sus registros antes de acceder al contenido descargable de un correo electrónico.

Si ha descargado dicha carpeta zip, es probable que contenga un archivo sospechoso y que éste ejecute un peligroso malware en su ordenador o portátil. Este programa podría incluso acceder a su red, causando daños potencialmente irreparables.

Conclusión:

Sencillamente, los ataques de phishing pueden destruir una empresa con sólo pulsar un botón. Basta con que una persona haga clic en un enlace o descargue un archivo adjunto para que la reputación y los activos de su empresa estén en peligro. Para combatir la amenaza del phishing, las empresas deben invertir en la formación de su personal sobre lo que debe tener en cuenta.

En MetaCompliance, proporcionamos software de simulación de phishing y contenido de aprendizaje electrónico que, en última instancia, aumentará la sensibilidad de una organización a los correos electrónicos fraudulentos.

¿Sabías que sólo se necesita un minuto y veinte segundos para que alguien abra un correo electrónico de phishing? En cambio, tómate ese tiempo para pensar antes de hacer clic.

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes