CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Sage Despachos Connected
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Microsoft 365
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

Fraude al CEO

Última actualización: 02 Diciembre 2021

Uno de los ciberataques más difundido a nivel mundial, es el llamado Fraude al CEO. Este tipo de ataque consiste en que un ciberdelincuente se hace pasar por un director general o alto cargo de una organización el cual solicita el pago de una factura o de un proveedor desde la propia organización.

Fraude al CEOEn realidad lo que se llega a realizar es un pago, sin ser consciente, a una cuenta que es fraudulenta del atacante que lo lanza. El Fraude al CEO es uno de los delitos más perjudiciales desde el punto de vista económico y extremadamente peligroso, ya que puede atacar a la vez a dos objetivos: al director general o al empleado.

Normalmente esto ocurre cuando el atacante suplanta la identidad de una persona de alguno de nuestros proveedores proveedores o del Director – Alto Cargo de una organización, y nos manda un correo con una factura manipulada para caer en este tipo de ataques, o directamente nos solicita apoyo para una operación financiera muy importante, solicitando la transferencia a una cuenta corriente determinada.

Es necesario extremar las precauciones con estos ataques, ya que si el pago llega a efectuarse, prácticamente se puede dar por perdido el dinero, en un muy bajo porcentaje de casos se consigue recuperar el pago realizado.

Para evitar ser afectados por ataques de este tipo los pasos a seguir son:

  • Educar y concienciar a los empleados para que sean capaces de reconocer estos ataques y evitarlos.
  • Verificar la identidad de quien nos manda los datos.
  • Disponer de un mecanismo de control de pago de facturas.
  • Supervisar regularmente las cuentas financieras.
  • Sospechar de un lenguaje en el email que no sea lo habitual.
  • Cumplir con los protocolos de seguridad de la empresa.

 

En CISET garantizamos la seguridad informática, por ello contamos con servicios especializados en copias de seguridad, que ante cualquier ataque, facilita la recuperación de tus datos rápida y eficazmente. Para más información usted puede, si lo desea, contactar con nuestro departamento comercial. 

Artículos relacionados

  • ¿Cómo realizar una encuesta de ciberseguridad?
  • DRIDEX - vuelve el troyano más temido
  • Cloud Access Security Broker (CASB)
  • Nuevo ataque de ransomware - ¿Cómo protejo a mi empresa?
  • ¿Qué es un bot y para qué sirve?
  • Virus Informático en Correos Electrónicos
  • Optimización conexión de red en teletrabajo
  • Intentos de secuestro de WhatsApp
  • HP lanza nueva campaña de seguridad
  • Definición Ransomware
  • Campaña de seguridad informática en PYMES
  • Ransomware. El virus que secuestra tu organización
  • WannaCry ransomware: Cómo funciona y cómo protegerse
  • Bizum, nueva estafa para solicitar dinero
  • Sophos es número 1 en Protección Endpoint por SE Labs
  • CISET distribuidor oficial de Netskope
  • Ataque masivo de Ransomware
  • BitLocker ¿Qué es? ¿Por qué debemos utilizarlo?
  • Ley Orgánica de Protección de Datos Personales
  • Gestores de contraseñas online

Publicaciones destacadas

Atajos de teclado en Windows para aumentar tu eficiencia

Un atajo del teclado es una combinación de teclas que nos permiten realizar diferentes acciones. Su utilización permite que podamos hacer las cosas de una manera más rápida y cómoda pudiendo aumentar nuestra productividad.

¿Qué es un Softphone y para qué sirve?

Se trata de un software o programa informático que puede ser instalado tanto en dispositivos como en ordenadores, móviles o tablets para simular el funcionamiento de un teléfono convencional.

Presencia en internet, sitio web y redes sociales en tu empresa

A raíz de la digitalización, la presencia en internet y las redes sociales, ya seas una pyme o un autónomo, son cada vez más importantes en el ámbito empresarial.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2023. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies