• Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Encuentre un socio
    • Conviértase en socio
  • Recursos
    • ¿Qué es DMARC? - Guía detallada
    • Fichas técnicas
    • Estudios de caso
    • DMARC en su país
    • DMARC por sector
    • Soporte
    • Blog
    • Formación sobre DMARC
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Reservar una demostración
    • Eventos
  • Menú Menú

Ese correo electrónico no era de su jefe: 6 maneras de evitar el fraude de los directores generales

Blogs
blog sobre el fraude ceo

El peor tipo de estafa de phishing es el que no se puede ignorar simplemente: como el fraude del CEO. Correos electrónicos supuestamente del gobierno, diciéndole que haga ese pago pendiente relacionado con los impuestos o que se arriesgue a una acción legal. Correos electrónicos que parecen enviados por su escuela o universidad, en los que se le pide que pague esa matrícula que no ha pagado. O incluso un mensaje de tu jefe o director general, diciéndote que les transfieras dinero "como un favor".

¿Qué es el fraude de los directores generales?

El ataque de fraude al director general es una estafa de phishing por correo electrónico en la que los estafadores se hacen pasar por el director general de una empresa en un intento de convencer a los empleados de que les envíen dinero. Los correos electrónicos suelen incluir el nombre real y el título comercial del CEO de la empresa.

El problema de este tipo de correos electrónicos es que se hacen pasar por una figura de autoridad, ya sea el gobierno, la junta directiva de tu universidad o tu jefe en el trabajo. Se trata de personas importantes, e ignorar sus mensajes tendrá casi seguro graves consecuencias. Así que te ves obligado a mirarlos, y si parecen lo suficientemente convincentes, puede que te los creas.

Usted no es inmune al fraude de los directores generales

Una estafa de 2.300 millones de dólares al año es lo que es. Quizá se pregunte: "¿Qué puede hacer que las empresas pierdan tanto dinero por una simple estafa por correo electrónico?". Pero se sorprendería de lo convincentes que pueden ser los correos electrónicos de fraude de los directores generales.

En 2016, Mattel estuvo a punto de perder 3 millones de dólares por un ataque de phishing cuando una ejecutiva de finanzas recibió un correo electrónico del director general en el que se le pedía que enviara un pago a uno de sus proveedores en China. Pero solo después de comprobarlo con el director general se dio cuenta de que nunca había enviado el correo electrónico. Afortunadamente, la empresa colaboró con las fuerzas de seguridad de China y Estados Unidos para recuperar su dinero unos días después, pero eso casi nunca ocurre con estos ataques.

La gente tiende a creer que estas estafas no les van a pasar... hasta que les pasan a ellos. Y ese es su mayor error: no prepararse para el fraude del CEO.

Las estafas de phishing no sólo pueden costar a su organización millones de dólares, sino que pueden tener un impacto duradero en la reputación y la credibilidad de su marca. Corre el riesgo de ser visto como la empresa que perdió dinero por una estafa de correo electrónico y de perder la confianza de sus clientes cuya información personal sensible almacena.

En lugar de luchar para controlar los daños después del hecho, tiene mucho más sentido asegurar sus canales de correo electrónico contra las estafas de phishing selectivo como ésta. Estas son algunas de las mejores maneras de asegurar que su organización no se convierta en una estadística en el informe del FBI sobre BEC.

Cómo prevenir el fraude de los directores generales: 6 sencillos pasos

  1. Eduque a su personal en materia de seguridad
    Este punto es absolutamente crítico. Los miembros de su plantilla, y en especial los de finanzas, deben comprender cómo funciona el compromiso del correo electrónico empresarial. Y no nos referimos sólo a una aburrida presentación de dos horas sobre cómo no escribir la contraseña en un post-it. Tiene que enseñarles a detectar señales sospechosas de que un correo electrónico es falso, a estar atentos a direcciones de correo electrónico falsificadas y a solicitudes anormales que otros miembros del personal parecen estar haciendo a través del correo electrónico.
  2. Estéatento a los signos reveladores de la suplantación de identidad
    Los estafadores por correo electrónico utilizan todo tipo de tácticas para que acceda a sus peticiones. Pueden ser desde solicitudes/instrucciones urgentes para transferir dinero como forma de conseguir que actúe rápidamente y sin pensar, o incluso pedirle acceso a información confidencial para un "proyecto secreto" que los altos cargos no están dispuestos a compartir con usted todavía. Se trata de señales de alarma muy serias, por lo que debes comprobarlo dos y tres veces antes de emprender cualquier acción.
  3. Protéjase con DMARC
    La forma más fácil de evitar una estafa de phishing es no recibir nunca el correo electrónico en primer lugar. DMARC es un protocolo de autenticación de correo electrónico que verifica los correos electrónicos procedentes de su dominio antes de entregarlos. Cuando se aplica DMARC en su dominio, cualquier atacante que se haga pasar por alguien de su propia organización será detectado como un remitente no autorizado, y su correo electrónico será bloqueado de su bandeja de entrada. No tendrá que lidiar con correos electrónicos falsos en absoluto.

Conozca qué es DMARC.

  1. Obtenga una aprobación explícita para las transferencias bancarias
    Ésta es una de las formas más fáciles y sencillas de evitar las transferencias de dinero a las personas equivocadas. Antes de comprometerse con cualquier transacción, obligue a solicitar la aprobación explícita de la persona que solicita el dinero utilizando otro canal que no sea el correo electrónico. En el caso de las transferencias de mayor cuantía, obligue a recibir una confirmación verbal.
  2. Marcarlos correos electrónicos con extensiones similares
    El FBI recomienda que su organización cree reglas del sistema que marquen automáticamente los correos electrónicos que utilicen extensiones demasiado similares a las suyas. Por ejemplo, si su empresa utiliza "123-business.com", el sistema podría detectar y marcar los correos electrónicos que utilicen extensiones como "123_business.com".
  3. Comprarnombres de dominio similares
    Los atacantes suelen utilizar nombres de dominio de aspecto similar para enviar correos electrónicos de phishing. Por ejemplo, si su organización tiene una "i" minúscula en su nombre, podrían utilizar una "I" mayúscula, o sustituir la letra "E" por el número "3". Esto le ayudará a reducir las posibilidades de que alguien utilice un nombre de dominio muy similar para enviarle correos electrónicos.

Fraude al director general

  • Acerca de
  • Últimas publicaciones
Ahona Rudra
Director de Marketing Digital y Redacción de Contenidos en PowerDMARC
Ahona trabaja como responsable de marketing digital y redacción de contenidos en PowerDMARC. Es una apasionada escritora, bloguera y especialista en marketing de ciberseguridad y tecnologías de la información.
Últimas publicaciones de Ahona Rudra (ver todas)
  • ¿Cómo planificar una transición fluida de DMARC None a DMARC Reject? - 26 de mayo de 2023
  • ¿Cómo comprobar la salud de su dominio? - 26 de mayo de 2023
  • ¿Por qué Microsoft debería adoptar BIMI? - 25 de mayo de 2023
15 de septiembre de 2020/por Ahona Rudra
Etiquetas: BEC, correo electrónico comercial comprometido, fraude de los directores generales, ciberdelincuencia, DMARC, seguridad del correo electrónico, estafa de phishing
Compartir esta entrada
  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en WhatsApp
  • Compartir en LinkedIn
  • Compartir por correo
También te puede gustar
DMARC.¿Qué es DMARC? - Guía detallada
tasa de rebote del correo electrónico blogReduzca las tasas de rebote del correo electrónico con DMARC
spf limitación blogPor qué el SPF no es suficiente para detener la suplantación de identidad
cadena de autenticación recibidaSu guía completa del sistema de cadena de recepción autenticada (ARC) para DMARC
2021 estafasLas 5 principales estafas evolucionadas de fraude por correo electrónico: Tendencias 2023
Seguridad DMARC en 2023 1 2Seguridad DMARC en 2023

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • Cómo planificar una transición fluida de DMARC none a DMARC reject
    ¿Cómo planificar una transición fluida de DMARC None a DMARC Reject?26 de mayo de 2023 - 17:00
  • Cómo comprobar la salud del dominio
    ¿Cómo comprobar la salud de su dominio?26 de mayo de 2023 - 17:00
  • Porqué-Microsoft-debería-empezar-a-apoyar-BIMI
    ¿Por qué Microsoft debería adoptar BIMI?25 de mayo de 2023 - 18:00
  • Auditorías de control de ciberseguridad: qué son y por qué son importantes
    Auditorías de control de la ciberseguridad: ¿Qué es y por qué es importante?25 de mayo de 2023 - 17:28
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentación de la API
Servicios gestionados
Protección contra la falsificación del correo electrónico
Protección de marcas
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación gratuita sobre DMARC

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
Por qué el SPF no es suficiente para detener la suplantación de identidadspf limitación blogpowerdmarc configurar entrada de blogAsociación de PowerDMARC con Config
Desplazarse hacia arriba