Motivación Como mencionamos en este artículo, mantener la seguridad de la información en una modalidad de teletrabajo no solo implica desafíos tecnológicos. Aún estando físicamente alejado de la organización, el […]
Motivación Como mencionamos en este artículo, mantener la seguridad de la información en una modalidad de teletrabajo no solo implica desafíos tecnológicos. Aún estando físicamente alejado de la organización, el […]
El escenario actual El hito que ha marcado la pandemia del Coronavirus en el teletrabajo no tiene precedentes. Incluso las organizaciones que no habían admitido el trabajo a distancia se encuentran […]
Un buen día para un ataque BEC Hoy, como todos los días, era un buen día para lanzar un ataque de Phishing. Podría ser masivo, pero por motivos económicos, opté […]
Las simulaciones de Phishing se utilizan para medir el comportamiento de los usuarios de nuestra organización frente a engaños que podrían culminar en una fuga de información o instalación de malware, afectando la seguridad […]
Este problema ya estaba resuelto… Históricamente, ha existido el problema del control de accesos de usuarios a aplicaciones o recursos dentro de una organización. En muchas organizaciones, dicho problema se ha […]
El correo electrónico es un medio utilizado frecuentemente por los ciberdelincuentes para lanzar sus ataques de Ingeniería Social. Éstos disponen de distintas técnicas para obtener las direcciones de email de los […]
Si nuestro servidor de correo electrónico no se encuentra configurado correctamente, es posible que un ciberdelincuente se conecte al mismo y envíe emails dentro del dominio de nuestra organización utilizando como […]
Ya hemos visto en este blog cómo proteger un dominio de falsificaciones de manera de disminuir el riesgo de que un ciberdelincuente suplante la identidad de nuestra organización utilizando nuestro mismo dominio en sus correos de […]