{"id":11660,"date":"2023-02-13T13:56:06","date_gmt":"2023-02-13T13:56:06","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=11660"},"modified":"2023-07-06T11:03:39","modified_gmt":"2023-07-06T11:03:39","slug":"el-peligro-de-la-suplantacion-exacta-de-correo-electronico-en-la-cadena-de-suministro","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/el-peligro-de-la-suplantacion-exacta-de-correo-electronico-en-la-cadena-de-suministro\/","title":{"rendered":"<span class='date-webinars'>Solicitar grabaci\u00f3n del webinar<\/span> El peligro de la suplantaci\u00f3n exacta de correo electr\u00f3nico"},"content":{"rendered":"<h2>El peligro de la suplantaci\u00f3n exacta de correo electr\u00f3nico en la cadena de suministro<\/h2>\n<p>\u00bfQu\u00e9 ocurrir\u00eda si alg\u00fan individuo de esta cadena recibe un correo exactamente igual que el que recibe normalmente de un contacto estrecho con el que habitualmente comparte informaci\u00f3n sensible o al que realiza pagos? Si ese correo no incluye una amenaza evidente, o enlace malicioso que dispare los sistemas tradicionales de defensa, podr\u00edamos encontrarnos ante un enga\u00f1o, en el que cualquiera podr\u00eda caer.<\/p>\n<p>&nbsp;<\/p>\n<p>Descubre en este webinar c\u00f3mo implementar una estrategia de protecci\u00f3n de correo y marca que le permita salvaguardar su reputaci\u00f3n e ingresos y proteger a cualquiera que entre en contacto con su marca, incluidos sus clientes.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #e71d1d;\">Agenda<\/span><br \/>\n<\/strong><\/p>\n<ul>\n<li>Introducci\u00f3n Semantic Systems<\/li>\n<li>Breve historia entendible de los protocolos de autenticaci\u00f3n del email<\/li>\n<li>Explicaremos c\u00f3mo los cibercriminales \u201cenga\u00f1an\u201d a la autenticaci\u00f3n SPF\/DKIM para lanzar phishing y ataques BEC de suplantaci\u00f3n exacta<\/li>\n<li>Simulaci\u00f3n de spoofing en tiempo real<\/li>\n<li>Poder monitorizar el uso de nuestro dominio es indispensable y aqu\u00ed es donde el protocolo DMARC viene en nuestra ayuda<\/li>\n<li>C\u00f3mo aplicamos DMARC con garant\u00edas, sin retrocesos y sin bloquear correos v\u00e1lidos<\/li>\n<li>BIMI, el logo corporativo como sello de autenticaci\u00f3n en el correo electr\u00f3nico<\/li>\n<li>Ruegos y preguntas<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00a1Descubre en este webinar c\u00f3mo implementar una estrategia de protecci\u00f3n de correo y marca que te permita salvaguardar su reputaci\u00f3n e ingresos!<\/strong><\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><span style=\"text-decoration: underline;\"><a style=\"color: #ffffff; text-decoration: underline;\" href=\"http:\/\/go.semantic-systems.com\/webinar-correo-marca-redsift\" target=\"_blank\">Solicitar grabaci\u00f3n del webinar<\/a><\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Pasos clave para proteger\u00a0tu marca en el espacio digital<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>A medida que evolucionan las amenazas a su marca, es importante que se mantenga actualizado con los \u00faltimos m\u00e9todos para frustrarlas. Hemos creado una pr\u00e1ctica lista de verificaci\u00f3n de estrategias de protecci\u00f3n de marca que quiz\u00e1s a\u00fan no conozca.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Detecci\u00f3n y administraci\u00f3n de logotipos y activos:<\/strong> un servicio de detecci\u00f3n de logotipos escanea Internet en busca de usos no autorizados de los activos de una empresa. Puede se\u00f1alar estos usos para usted, lo que aumenta la velocidad con la que se puede iniciar un derribo.<\/li>\n<li><strong>Eliminaci\u00f3n de dominios similares:<\/strong> muchos de los ataques de abuso de marca en l\u00ednea de hoy en d\u00eda utilizan sitios web similares para obtener credenciales, dinero y m\u00e1s de los clientes. Para combatir esto, la funcionalidad de descubrimiento y eliminaci\u00f3n de similitudes debe formar parte de la estrategia moderna de protecci\u00f3n de marca de una organizaci\u00f3n.<\/li>\n<li><strong>Implemente DMARC en una pol\u00edtica de p=reject:<\/strong> DMARC es un protocolo de seguridad de correo electr\u00f3nico saliente que protege los dominios contra la suplantaci\u00f3n exacta. La implementaci\u00f3n de DMARC evita que los malos actores se hagan pasar por su dominio para llevar a cabo ataques de phishing y otros tipos de fraude por correo electr\u00f3nico.<\/li>\n<li><strong>BIMI con VMC:<\/strong> BIMI es un est\u00e1ndar que muestra logotipos de marcas registradas validados para todos los correos electr\u00f3nicos autenticados por DMARC. BIMI agrega impresiones de marca a cada correo electr\u00f3nico para ayudar a asegurar a los destinatarios que es de la organizaci\u00f3n de la que dice ser. Descubrimos que el uso de BIMI aumenta la confianza del consumidor en la legitimidad de un correo electr\u00f3nico en un 90 %.<\/li>\n<li><strong>No conf\u00ede solo en los SEG:<\/strong> muchas empresas a\u00fan conf\u00edan en Secure Email Gateways (SEG) para proteger las bandejas de entrada de correo electr\u00f3nico de los empleados. Sin embargo, los SEG tienen dificultades para identificar los ataques de phishing, que podr\u00edan comprometer los datos de sus clientes. Considere emplear software de protecci\u00f3n de marca basado en aprendizaje autom\u00e1tico para detectar ataques de phishing y advertir al usuario final.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Si bien las medidas anteriores son elementos esenciales para proteger a su organizaci\u00f3n del abuso de la marca, no existe una bala de plata. Su estrategia de protecci\u00f3n de marca debe ser por capas. Otras mejores pr\u00e1cticas de protecci\u00f3n de marca para implementar incluyen vigilancia del mercado, informaci\u00f3n comercial, cumplimiento de distribuidores, gesti\u00f3n de incidentes, programas de concientizaci\u00f3n de clientes y personal, y capacitaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00a1Descubre c\u00f3mo con la tecnolog\u00eda de Commvault y la experiencia de Semantic Systems proponemos soluciones de seguridad orientadas a la protecci\u00f3n del dato!<\/strong><\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><span style=\"text-decoration: underline;\"><span style=\"color: #ffffff;\"><a style=\"color: #ffffff; text-decoration: underline;\" href=\"http:\/\/go.semantic-systems.com\/webinar-correo-marca-redsift\" target=\"_blank\">Solicitar grabaci\u00f3n del webinar<\/a><\/span><\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El peligro de la suplantaci\u00f3n exacta de correo electr\u00f3nico en la cadena de suministro \u00bfQu\u00e9 ocurrir\u00eda si alg\u00fan individuo de esta cadena recibe un correo exactamente igual que el que recibe normalmente de un contacto estrecho con el que habitualmente comparte informaci\u00f3n sensible o al que realiza pagos? Si ese correo no incluye una amenaza [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11661,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[35,56],"class_list":["post-11660","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-webinars","tag-ciberseguridad","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=11660"}],"version-history":[{"count":6,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11660\/revisions"}],"predecessor-version":[{"id":12055,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11660\/revisions\/12055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/11661"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=11660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=11660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=11660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}