Contenido relacionado
Seis pasos para proteger su compañía de la intercepción del correo electrónico comercial
Ver video, 5 minutos
La exposición del correo electrónico empresarial, o BEC, es uno de los delitos cibernéticos más eficaces y puede ser muy difícil de detectar.
[Visual de una mujer en el trabajo poniéndose los anteojos y abriendo la computadora portátil para revisar su correo electrónico].
Los delincuentes pueden usar una variedad de tácticas, incluidos los correos electrónicos tipo phishing, la ingeniería social y la piratería informática, para engañar a los empleados y persuadirlos a que descarguen malware o den a conocer información financiera o de la compañía.
[Visual de un grupo de empleados en una oficina rodeada de cristal hablando sobre algunas maneras en que los criminales pueden usar el BEC para atacar sus cuentas comerciales o individuales].
Muchos intentos de BEC están dirigidos a empleados de cuentas por pagar o a quienes están en puestos de toma de decisiones con la autoridad de acceder a los detalles financieros y para aprobar transacciones. Pero, sin duda alguna, todos los empleados deben estar alerta y al tanto de las amenazas de BEC en constante evolución.
[Visual de un empleado de cuentas por pagar que verifica, al llamar directamente al comerciante, los detalles de una solicitud recibida por correo electrónico sobre un cambio en los procesos de pago].
En algunos casos, los delincuentes expondrán una cuenta de correo electrónico de un tercero, como la de un comerciante, o el correo electrónico de un empleado que no esté a cargo del manejo de información financiera.
[Visual de un empleado que trabaja desde casa y revisa los protocolos de su compañía para proteger su cuenta de correo electrónico del trabajo].
Luego, podrán cometer delitos de BEC al usar la dirección de correo electrónico del tercero para dirigir su ataque a las cuentas de otros empleados o para acceder a las redes de la compañía.
También tenga en cuenta que cualquier compañía, de cualquier tamaño, puede ser el objetivo.
[Visual de un nuevo miembro de una pequeña empresa que recibe reconocimiento por mejorar los protocolos de ciberseguridad].
Por esa razón, es necesario que toda compañía elabore y comparta las mejores prácticas de uso del correo electrónico con cada uno de sus empleados. Estas prácticas son especialmente importantes cuando se trata de cualquier correo electrónico que incluya cambios en la cuenta, instrucciones de pago o información confidencial de la compañía.
[Visual de “Mejores prácticas para cada empleado” en un avión de papel, que representa un correo electrónico entrando a un edificio. El correo electrónico se abre y se conectan fotos de los rostros de varios empleados con líneas de comunicación y signos de dólar entre ellas].
Estas son 6 mejores prácticas a seguir:
Número 1: esté siempre alerta.
Los criminales siguen contando con el error humano y la falta de vigilancia que les ayuda a llevar a cabo muchas de las estafas. Incluso si la dirección del remitente, solicitud y tono parecen ser normales, no suponga que el correo electrónico es legítimo. Tómese el tiempo para verificar la identidad del remitente a través de otro medio.
[Visual: “1. Esté siempre alerta” aparece en la parte superior de un correo electrónico, representado con un sobre, que se revisa y se comprueba su legitimidad con una marca de verificación verde que aparece en la esquina superior derecha del sobre].
Número 2: establezca protocolos
Si trabaja con comerciantes, establezca protocolos con ellos que regulen la manera en que aceptará y validará los cambios en las instrucciones de pago. Examine cuidadosamente los contratos de los comerciantes y asegúrese de que estos protocolos estén descritos en ellos, junto con los pasos que pudiera dar para manejar las solicitudes de incumplimiento.
[Visual: “2. Establezca protocolos” aparece en la parte superior del comunicado y del contrato de un comerciante, que se revisan con una lupa que representa el protocolo para la verificación de solicitudes recibidas por correo electrónico].
Número 3: valide las solicitudes recibidas por correo electrónico
No responda a correos electrónicos que contengan instrucciones de cambios en los procesos de pago. En lugar de esto, siga los protocolos establecidos para responder a este tipo de solicitudes.
[Visual: “3. Valide las solicitudes recibidas por correo electrónico” aparece arriba de un sobre que contiene una carta con un signo de dólar, que luego se sella y se cubre con marcas de verificación verdes que demuestran que la solicitud se ha verificado y es legítima].
Número 4: cree procesos seguros. Los empleados deben poder desacelerar las aprobaciones de pago sin presión innecesaria. Implemente procesos dobles de aprobación de pago y establezca alertas para pagos que excedan ciertos límites.
[Visual: “4. Cree procesos seguros” aparece en la parte superior de una computadora portátil, en la cual los números de una cuenta se muestran en pantalla. La computadora portátil se reemplaza por un teléfono celular con biométrica (huella del pulgar) que representa una alerta doble de proceso de pago].
Número 5: use las herramientas disponibles.
La Autenticación de Mensajes Basada en Dominios, Informes y Conformidad, (DMARC) es un protocolo que ayuda a autentificar el origen de sus correos electrónicos y a rastrear cualquier uso del dominio de correo electrónico de su compañía. Esto puede ayudar a prevenir BEC, especialmente por parte de criminales que intentan suplantar la identidad de su compañía para engañar a otros.
[Visual: “5: Use las herramientas disponibles” aparece en la parte superior de una secuencia gráfica, en la cual un correo electrónico “avión” deja un edificio y pasa a través de una pantalla, lo cual representa un sistema de verificación de correo electrónico saliente. “5: Use herramientas disponibles como DMARC” se expande para aparecer en la pantalla al otro lado del edificio, representando un sistema de identificación de correo electrónico entrante].
DMARC también se puede utilizar para correos electrónicos entrantes para ayudar a prevenir que los correos electrónicos de suplantación de dominio (spoofing) lleguen a sus empleados.
Además de DMARC, una herramienta llamada Indicadores de Marca para la Identificación de Mensajes (BIMI), puede ayudar a que los destinatarios de sus correos electrónicos confíen en que las comunicaciones de su compañía son legítimas.
BIMI hace esto al ingresar datos en bandejas de entrada con un logotipo de marca registrada verificada. Esto puede ofrecer a sus clientes y socios una guía visual que indica que el correo electrónico ha sido debidamente autentificado.
[Visual: “5: Use herramientas disponibles como BIMI” en un avión que representa a un correo electrónico que aterriza y se desdobla en una caja cuadrada y devela el logotipo de una marca que es reconocida y al que se le da una marca de verificación verde, la cual representa otra verificación de validación del correo electrónico].
Y por último, Número 6:
Cree una cultura de conciencia cibernética en el trabajo.
[Visual: “6. Cree una cultura de conciencia cibernética” en la parte superior de una insignia con un edificio en el medio, el cual representa una compañía. La insignia está conectada a muchos íconos de cabezas que representan una cultura de compañía basada en tener conciencia sobre la seguridad cibernética].
Incentive a todos los empleados a practicar la salud cibernética y a aprovechar cualquier oportunidad para reforzar la idea de que la seguridad de su compañía es responsabilidad de todos.
[Visual: Tomas de empleados en una junta hablando sobre reportes y colaborando sobre las mejores prácticas].
[Visual: Bank of America logo]
Mejores Hábitos Financieros®
El material provisto en este video tiene únicamente fines informativos y no pretende ser un asesoramiento financiero ni de inversión. Bank of America Corporation y/o sus afiliadas no asumen ninguna responsabilidad por pérdidas o daños ocasionados como resultado de la confianza depositada en los materiales proporcionados. Tenga en cuenta que dicho material no se actualiza con regularidad y que por lo tanto alguna información podría no ser actual. Consulte con su propio profesional financiero cuando tome decisiones con respecto a su administración financiera o de inversiones. Ⓒ 2022 Bank of America Corporation.
En este video
De acuerdo con el FBI, la intercepción del correo electrónico comercial es uno de los crímenes en línea más dañinos desde el punto de vista financiero. Los estafadores pueden usar diversas tácticas, como correos electrónicos phishing, ingeniería social y hacking, para engañar a los empleados y lograr que descarguen programas maliciosos (malware) o revelen información financiera o de la compañía. Vea el video de arriba para conocer sobre la intercepción del correo electrónico comercial y las seis mejores maneras de proteger su compañía, desde mantenerse alerta y establecer protocolos hasta crear una cultura laboral de concientización del riesgo cibernético.
El material que se proporciona en este sitio web es solo con fines informativos y no tiene como objetivo ofrecer asesoramiento financiero, fiscal o de inversión. Bank of America y/o sus afiliadas, y Khan Academy no asumen ninguna responsabilidad por pérdidas o daños ocasionados como resultado de la confianza depositada en los materiales proporcionados. Tenga en cuenta que dicho material no se actualiza con regularidad y que por lo tanto alguna información podría no ser actual. Consulte a su profesional financiero y a su asesor fiscal personal al momento de tomar decisiones acerca de su situación financiera.
Qué leer a continuación
Más de Bank of America
Contáctenos
-
Estamos aquí para ayudarle. Para comunicarse, visite nuestra página de Contacto o programe una cita hoy.
- Programar una cita
Investment products:
Are Not FDIC Insured | Are Not Bank Guaranteed | May Lose Value |