-
Sin categorizar
-
- Cuestionario
-
- Cuestionario
-
- Cuestionario
-
- Cuestionario
-
- Cuestionario
Ingeniería social: hunting vs. farming y ciclo de ataque
Introducción
¿Alguna vez te has preguntado qué sucedería si los ciberdelincuentes tuvieran acceso al correo electrónico corporativo, a la web de la empresa donde se promocionan los productos y servicios disponibles, o que simplemente toda la información de la empresa no pudiera ser accesible a causa de una infección por malware? La respuesta es simple, la capacidad de la empresa para continuar con su actividad y la confianza de los clientes se podría ver seriamente afectada, y por lo tanto su continuidad. Además, ciertos incidentes de seguridad, como aquellos que afectan a datos personales, podrían suponer consecuencias legales y sanciones por parte de las administraciones competentes.
Cualquier empresa, ya sea una gran corporación o una pequeña pyme, gestiona información de gran valor no solo para la propia empresa, sino también para los ciberdelincuentes. Además, no solamente la información es el objetivo de los ciberdelincuentes, los sistemas que la gestionan también son de su interés ya que pueden ser utilizados para perpetrar nuevos fraudes o simplemente para extorsionar a la empresa propietaria.
Por todo ello, conocer las principales ciberamenazas que pueden afectar a las empresas se hace vital para poder identificarlas activamente y por lo tanto poder evitarlas. La siguiente guía te mostrará de forma clara y con ejemplos las principales ciberamenazas, así como la vía de identificación y qué hacer en caso de ser víctima de una de ellas.
Característica uno
Adapte estas tres columnas para que se ajusten a sus necesidades de diseño Para duplicar, eliminar o mover columnas, seleccione la columna y use los iconos superiores para realizar su acción.
Característica dos
Para añadir una cuarta columna, reduzca el tamaño de estas tres columnas usando el icono adecuado de cada bloque. Entonces, duplique una de las columnas para crear una nueva como copia.
Característica tres
Eliminar la imagen anterior o reemplazarla por otra que ilustre su mensaje. Haga clic en la imagen para cambiar su esquina redondeada.
No hay comentarios por ahora.