Saltar al contenido
  • Soluciones
    • ERP
    • Dynamics AX
    • Dynamics 365 Finance
    • Dynamics 365 Supply Chain Management
    • CUSTOMER ENGAGEMENT
    • Dynamics 365 Sales
    • Dynamics 365 Customer Service
    • Dynamics 365 Customer Voice
    • Dynamics 365 Field Services
    • Dynamics 365 Marketing
    • POWER PLATFORM
    • Power Apps
    • Power Automate
    • Power Pages
    • MODERN WORKPLACE
    • Microsoft 365
    • Intranet
    • Gobernanza
    • Cloud Infrastructure
    • Azure
      Enterprise Mobility and Security
    • BUSINESS INTELLIGENCE
    • Power BI
    • Jet Analytics
  • Soporte
  • Formación
  • Producto
  • Nosotros
  • Blog
  • ¿Hablamos?
Menú
  • Soluciones
    • ERP
    • Dynamics AX
    • Dynamics 365 Finance
    • Dynamics 365 Supply Chain Management
    • CUSTOMER ENGAGEMENT
    • Dynamics 365 Sales
    • Dynamics 365 Customer Service
    • Dynamics 365 Customer Voice
    • Dynamics 365 Field Services
    • Dynamics 365 Marketing
    • POWER PLATFORM
    • Power Apps
    • Power Automate
    • Power Pages
    • MODERN WORKPLACE
    • Microsoft 365
    • Intranet
    • Gobernanza
    • Cloud Infrastructure
    • Azure
      Enterprise Mobility and Security
    • BUSINESS INTELLIGENCE
    • Power BI
    • Jet Analytics
  • Soporte
  • Formación
  • Producto
  • Nosotros
  • Blog
  • ¿Hablamos?

Entrena a tus equipos contra el ataque de correos phishing con Microsoft 365

  • 8 febrero 2022

Una de las principales preocupaciones de cualquier organización es garantizar la seguridad de sus datos, tanto en lo que se refiere a su integridad física como al acceso no autorizado o la pérdida de esos datos. En este contexto, el ataque de correos phishing es una de las situaciones que más frecuentemente mantienen en alerta a los administradores de seguridad. Y es que a pesar de contar con un amplio abanico de herramientas que ponen barreras técnicas contra los correos fraudulentos, queda en mano del usuario final la responsabilidad de detectarlos y no caer en la trampa.

Hoy, Día de Internet Segura, queremos aportar nuestro granito de arena a las tareas de concienciación y te contamos cómo puedes garantizar la seguridad de los datos de tu organización, entrenando a tus equipos contra el peligroso y cada vez más sofisticado ataque de correos phishing con el simulador de Microsoft 365.

El Día de Internet Segura (Safer Internet Day) se celebra cada 8 de febrero en todo el mundo con el objetivo de promover un uso seguro y positivo de la tecnología, con especial foco a los colectivos más vulnerables, como son niños y jóvenes. Se trata de un evento impulsado por la red INSAFE/INHOPE y el apoyo de la Comisión Europea, cuyo lema para esta edición es ‘Juntos por una Internet mejor (Together for a better internet)’.

Cartel Safer Internet Day 2022

 

Tomar medidas para minimizar el riesgo

Los servicios en la nube nos aportan multitud de ventajas de las que hablamos a menudo, pero, al mismo tiempo y como contrapartida, nos sitúan en un ecosistema público y accesible en el que la identidad de nuestros usuarios puede quedar expuesta. Es imprescindible tomar medidas para minimizar este riesgo.

Lo más común es que los responsables de mitigar estas amenazas, por enfoque y por formación, nos centremos en aplicar estrategias que corrijan este problema estrictamente desde el punto de vista técnico: aplicando mecanismos de autenticación multifactor, análisis de comportamiento por inteligencia artificial, o por filtro y bloqueo de correo electrónico con contenido malintencionado, entre otros.

Sin embargo, por muchas barreras que pongamos, no podemos olvidar que al final los destinatarios últimos de la información son nuestros equipos. El factor humano no ha cambiado: éramos susceptibles antes de la nube, y lo somos ahora. Lo que cambia es el mercado potencial de atacantes, y las facilidades que tienen para atacar, directamente proporcionales a las que nosotros tenemos para explotar enormes cantidades de datos.

Dos responsables de IT trabajando con un ordenador

 

Simulación de ataques de correo phishing con M365

Microsoft 365 ofrece una gran cantidad de herramientas para bloquear de manera preventiva el ataque de correos phishing. Algunas se aplican por defecto a toda la plataforma, y otras están disponibles como complementos (Defender P1, P2, Defender for Identity, Defender for Endpoint, etc.. ).

La que nos ocupa hoy va más allá de la barrera técnica para incidir en la pedagogía anti phishing. Se trata de la herramienta de simulación de ataques de Microsoft 365, que nos ayudará a incrementar la concienciación de nuestros equipos acerca de estas amenazas, detectar usuarios potencialmente vulnerables a correos fraudulentos, y corregirlo mediante cursos de entrenamiento personalizados.

Mediante esta herramienta, los administradores de seguridad pueden configurar campañas de simulación de ataque de correo phishing. Una vez activa, los usuarios/equipos reciben un correo como este:

Correo electrónico que simula un ataque de correos phishing, dentro de la herramienta de Microsoft 365

Se trata de un correo de suplantación, no especialmente elaborado, de un formato similar al que nos podríamos encontrar en el día a día. En la realidad, hay modelos de correos de suplantación mucho más elaborados, pero estos intentan minimizar el plagio a nivel grafico y no parecer demasiado realistas, porque algunos filtros antimalware pueden detectarlos mas fácilmente. Así es que, que en ocasiones, los atacantes prefieren llegar a más victimas manteniendo una apariencia menos ‘realista’.

Al pinchar en el enlace al usuario se le solicitan sus credenciales, usuario y contraseña. Una vez introducidos los datos, se le informa al usuario de que acaba de ser víctima de un ataque de correo fraudulento benigno, coordinado por el departamento de IT de la compañía, y se le sugiere realizar ya la formación, o bien agendarla.

Aviso de que el ataque de correos phishing forma parte del simulador

En cuanto a la formación, se trata de una serie de cursos online elegidos en función de la campaña realizada, de entre 5 y 15 minutos de duración, centrados en explicar la situación de ataque de correo phishing. El objetivo es que los usuarios entiendan las motivaciones de los atacantes, los mecanismos de ingeniería social utilizados, y qué pueden hacer para detectar correos de suplantación de identidad, para evitar ser víctimas de un ataque de correo phishing como al que se acaban de exponer, aunque en este caso de manera simulada y controlada.

Aviso de correo de suplantación en el simulador de ataques de phishin de Microsoft 365

 

Con un amplio abanico de eficientes barreras técnicas anti phishing, sabemos que en la práctica una pequeña parte del contenido malicioso, cada vez más sofisticado y en constante actualización, llega a nuestros usuarios. Entender esta realidad es clave para ponernos en disposición de tomar medidas para prevenirlo, y aquí es donde esta herramienta de simulación de ataque de correos phishing nos ayudará entrenando a la primera línea de defensa: nuestros equipos.

Mantener la integridad y seguridad de los datos de tu organización es una tarea crítica y de máxima prioridad. Si tienes cualquier duda, quieres ampliar la información o crees que necesitas entrenar a tus equipos para reforzar la seguridad ante el riesgo de ataque de correos phishing, estaremos encantados de ayudarte. ¿Hablamos?

ETIQUETAS
  • correos phishing, microsoft 365, Office365
SHARE
Albert Gómez
Albert Gómez
Azure & M365 Architect
AntAnteriorApp de Kudos: incentiva el feedback positivo y refuerza los valores de la cultura de empresa
SiguienteEl equipo CrossPoint, en la agenda del Global Power Platform Bootcamp BarcelonaSiguiente
¿Quieres saber más?
Ponte en contacto con nosotros y estaremos encantados de contarte un poco más.
Contactar
Partners de:
  • Soluciones
  • Soporte
  • Formación
  • Producto
  • Soluciones
  • Soporte
  • Formación
  • Producto
  • Nosotros
  • Blog
  • ¿Hablamos?
  • Nosotros
  • Blog
  • ¿Hablamos?

Complex de la Caparrella 97
Edifici CEEI 2.11 – Lleida

info@crosspoint365.com
© CrossPoint 2023
  • Aviso legal
  • Política de cookies
  • Política de privacidad
  • Aviso legal
  • Política de cookies
  • Política de privacidad
  • Aviso legal
  • Política de cookies
  • Política de privacidad
  • Aviso legal
  • Política de cookies
  • Política de privacidad
CrossPoint utiliza cookies propias y de terceros que permiten mejorar la usabilidad de navegación y recopilar información. No se utilizarán las cookies para recoger información de carácter personal. Sólo se instalarán las cookies no esenciales para la navegación si acepta esta característica. Encontrará más información en nuestra Política de cookies ACEPTAR
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
GUARDAR Y ACEPTAR
  • Soluciones
    • Dynamics AX
    • Dynamics 365 Finance
    • Dynamics 365 Supply Chain Management
    • DYN365 SALES
    • DYN365 CUSTOMER SERVICE
    • Dynamics 365 Customer Voice
    • Dynamics 365 Field Services
    • Power Apps
    • Power Automate
    • Power Pages
    • Microsoft 365
    • Intranet
    • Gobernanza en M365
    • Power BI
    • Jet Analytics
    • Cloud Infrastructure
  • Soporte
  • Formación
  • Producto
  • Nosotros
  • Blog
  • ¿Hablamos?