Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Suplantación de identidad

Creando una Cultura de Conciencia con 12 Prácticas

Paul by Paul
July 13, 2023
in Suplantación de identidad
0
Creando una Cultura de Conciencia con 12 Prácticas
189
SHARES
1.5k
VIEWS


El incremento de una estructura resistente a las amenazas de correo electrónico en constante desarrollo proviene de la creación de un software de conciencia de seguridad sólido y eficaz. Pero, ¿cómo haces esto, qué incluye y, lo que es más importante, qué debes evitar? A continuación, presentamos la norte definitiva con las 12 mejores prácticas a seguir y evitar.

No

Use ‘Tasa de clics’ como su única medida

La tasa de clics por sí sola no es una medida efectiva del éxito de un software de concientización ni de la resistor a un ataque de phishing. No puede inferir que el usufructuario comprenda una simulación o una amenaza de correo electrónico a partir de “sin clic”, simplemente muestra una error de compromiso.

Confíe en amenazas obsoletas

Las amenazas y tácticas de correo electrónico están evolucionando tan rápidamente que incluso la tecnología SEG tradicional por sí sola no puede mantenerse al día. Cimentar su capacitación en seguridad de correo electrónico en amenazas anteriores conocidas no permitirá que su equipo sea resistente a las amenazas activas actuales.

Ejecutar un software correctivo

La ejecución de un software correctivo, o un software en el que se castiguen los comportamientos incorrectos, puede tener enseres secundarios, como la error de compromiso de los empleados, el miedo en el zona de trabajo y la error de confianza. Use el refuerzo positivo para fomentar el compromiso y los comportamientos correctos.

Tratar a los empleados como riesgos a mitigar

Sus empleados son la primera tendencia de defensa de su estructura. Asegúrese de que su software esté configurado para que tengan éxito y no sea solo una métrica para marcar la letanía de tareas pendientes. Agregue la gamificación para que sea más agradable y recompense los comportamientos deseables, ya que ayudará a aumentar el compromiso y la promoción.

Inscribir un subconjunto de empleados

Cada persona en la estructura debe estar condicionada para identificar y detener las amenazas. Evitar o incluir solo un subconjunto de su estructura no será efectivo, ya que solo se necesita una persona para poner en peligro su estructura.

Calma que tu Software de Concientización resuelva todos tus problemas

La existencia es que no importa cuán bueno sea su software de concientización, siempre habrá amenazas de correo electrónico que se pasan por suspensión. Todavía necesita causar a su estructura con las herramientas para identificar esas amenazas perdidas y neutralizarlas rápidamente en toda su red.

Hacer

Comunique su software claramente

Al comunicar claramente cómo es su software de seguridad de correo electrónico, qué está haciendo, por qué y qué dilación, creará un equipo de defensores de la seguridad. Debe cerciorarse de priorizar las nuevas contrataciones y los miembros de suspensión nivel, ya que serán más vulnerables.

Desarrollar una civilización de Reporting

Proporcionar a los empleados las herramientas para informar correos electrónicos sospechosos le permite no solo realizar un seguimiento del éxito de su software de concientización, sino que incluso les permite identificar y reaccionar fácilmente frente a amenazas en vivo y entrantes que no han sido detenidas por la tecnología.

Evalúe y responda rápidamente a cada reportero con un veredicto

Una vez que haya competente a su equipo con una función de informes, debe cerciorarse de revisar cada mensaje e informarles sobre el resultado. Este es un paso importante que alienta a los usuarios a informar más a medida que reciben comentarios, independientemente del resultado.

entrenar regularmente

Persistir la capacitación y las simulaciones periódicas garantizará que mantenga la vigilancia de su equipo, pero incluso los comportamientos y la civilización saludables para proteger a su estructura. Además debe pensar en dirigirse a usuarios más susceptibles con longevo capacitación.

Intente implementar una táctica de entrega receptiva

Al configurar su software de concientización para cursar simulaciones de correo electrónico cuando un destinatario está activo en su hendidura, puede aumentar las tasas de interacción hasta en un 50%. La mente de un empleado está enfocada en la tarea durante este momento, así que qué mejor momento para probar su capacidad de respuesta y su capacidad para detectar poco sospechoso.

Entregue informes a nivel de directorio

Al comunicar claramente a nivel de directorio el éxito y las áreas de progreso de su software, mantendrá la “inversión” genérico de la estructura en su seguridad. Ayudará a dirigir con precisión los posibles, presupuestar y mejorar su resiliencia genérico en curso.



Source link

Related articles

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

August 8, 2024
Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

August 6, 2024
Tags: conConcienciacreandoculturaprácticasuna

Related Posts

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

by Paul
August 8, 2024
0

Autor: Rachel Roldan, Directora Senior de Administración de Productos Me complace compartir con nuestros clientes que próximamente Triage ofrecerá una...

Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

by Paul
August 6, 2024
0

Los ataques de phishing han sido una amenaza frecuente a la ciberseguridad durante primaveras, pero con el avance de la...

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

by Paul
July 31, 2024
0

En una ola fresco de ataques de phishing, los ciberdelincuentes lograron eludir las puertas de enlace de correo electrónico seguras...

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

by Paul
July 24, 2024
0

Los actores de amenazas aprovechan y crean continuamente una gran cantidad de tácticas para eludir las puertas de enlace de...

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

by Paul
July 17, 2024
0

Las herramientas de seguridad del correo electrónico, como Secure Email Gateways (SEG), a menudo codifican URL que están incrustadas en...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert