¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


Solicitar grabación del webinar El peligro de la suplantación exacta de correo electrónico

El peligro de la suplantación exacta de correo electrónico en la cadena de suministro

¿Qué ocurriría si algún individuo de esta cadena recibe un correo exactamente igual que el que recibe normalmente de un contacto estrecho con el que habitualmente comparte información sensible o al que realiza pagos? Si ese correo no incluye una amenaza evidente, o enlace malicioso que dispare los sistemas tradicionales de defensa, podríamos encontrarnos ante un engaño, en el que cualquiera podría caer.

 

Descubre en este webinar cómo implementar una estrategia de protección de correo y marca que le permita salvaguardar su reputación e ingresos y proteger a cualquiera que entre en contacto con su marca, incluidos sus clientes.

 

 

Agenda

  • Introducción Semantic Systems
  • Breve historia entendible de los protocolos de autenticación del email
  • Explicaremos cómo los cibercriminales “engañan” a la autenticación SPF/DKIM para lanzar phishing y ataques BEC de suplantación exacta
  • Simulación de spoofing en tiempo real
  • Poder monitorizar el uso de nuestro dominio es indispensable y aquí es donde el protocolo DMARC viene en nuestra ayuda
  • Cómo aplicamos DMARC con garantías, sin retrocesos y sin bloquear correos válidos
  • BIMI, el logo corporativo como sello de autenticación en el correo electrónico
  • Ruegos y preguntas

 

 


 

¡Descubre en este webinar cómo implementar una estrategia de protección de correo y marca que te permita salvaguardar su reputación e ingresos!

Solicitar grabación del webinar

 


 

 

 

Pasos clave para proteger tu marca en el espacio digital

 

A medida que evolucionan las amenazas a su marca, es importante que se mantenga actualizado con los últimos métodos para frustrarlas. Hemos creado una práctica lista de verificación de estrategias de protección de marca que quizás aún no conozca.

 

  • Detección y administración de logotipos y activos: un servicio de detección de logotipos escanea Internet en busca de usos no autorizados de los activos de una empresa. Puede señalar estos usos para usted, lo que aumenta la velocidad con la que se puede iniciar un derribo.
  • Eliminación de dominios similares: muchos de los ataques de abuso de marca en línea de hoy en día utilizan sitios web similares para obtener credenciales, dinero y más de los clientes. Para combatir esto, la funcionalidad de descubrimiento y eliminación de similitudes debe formar parte de la estrategia moderna de protección de marca de una organización.
  • Implemente DMARC en una política de p=reject: DMARC es un protocolo de seguridad de correo electrónico saliente que protege los dominios contra la suplantación exacta. La implementación de DMARC evita que los malos actores se hagan pasar por su dominio para llevar a cabo ataques de phishing y otros tipos de fraude por correo electrónico.
  • BIMI con VMC: BIMI es un estándar que muestra logotipos de marcas registradas validados para todos los correos electrónicos autenticados por DMARC. BIMI agrega impresiones de marca a cada correo electrónico para ayudar a asegurar a los destinatarios que es de la organización de la que dice ser. Descubrimos que el uso de BIMI aumenta la confianza del consumidor en la legitimidad de un correo electrónico en un 90 %.
  • No confíe solo en los SEG: muchas empresas aún confían en Secure Email Gateways (SEG) para proteger las bandejas de entrada de correo electrónico de los empleados. Sin embargo, los SEG tienen dificultades para identificar los ataques de phishing, que podrían comprometer los datos de sus clientes. Considere emplear software de protección de marca basado en aprendizaje automático para detectar ataques de phishing y advertir al usuario final.

 

 

Si bien las medidas anteriores son elementos esenciales para proteger a su organización del abuso de la marca, no existe una bala de plata. Su estrategia de protección de marca debe ser por capas. Otras mejores prácticas de protección de marca para implementar incluyen vigilancia del mercado, información comercial, cumplimiento de distribuidores, gestión de incidentes, programas de concientización de clientes y personal, y capacitación.

 

 


 

¡Descubre cómo con la tecnología de Commvault y la experiencia de Semantic Systems proponemos soluciones de seguridad orientadas a la protección del dato!

Solicitar grabación del webinar