Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Guía para sobrevivir a los ataques BEC

  • IT Whitepapers

Proofpoint BEC Survival

A diferencia de otros ciberataques, los ataques BEC, Business Email Compromise, no incorporan malware ni URL maliciosas en los emails. En cambio, aprovechan la ingeniería social. BEC ataca a personas concretas, generalmente directores financieros o personas en los departamentos de recursos humanos, finanzas o nóminas. Usando una técnica llamada "spoofing", los ataques engañan a su gente haciéndoles creer que han recibido un correo electrónico de un jefe, compañero de trabajo, proveedor o socio.

El impostor solicita transferencias electrónicas, registros impositivos y otros datos confidenciales. Los atacantes de BEC tienen éxito porque crean correos electrónicos que son engañosamente similares a los mensajes legítimos. .

Afortunadamente los ataques BEC pueden detenerse con una combinación de personas, procesos y tecnología.

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos