Business Email Compromise (BEC)

por | Feb 8, 2023

Business Email Compromise (BEC) es un tipo de fraude cibernético que se lleva a cabo mediante el uso de correos electrónicos engañosos. En este tipo de fraude, los delincuentes suelen hacerse pasar por una persona de confianza, como un empleado de la empresa o un proveedor conocido, para obtener información confidencial o realizar transacciones fraudulentas.

BEC es una amenaza en constante evolución que ha dado como resultado pérdidas significativas para las empresas y los individuos. Según el FBI, BEC ha ocasionado pérdidas globales por valor de billones de dólares en los últimos años.

Hay varios tipos de BEC, pero algunos de los más comunes incluyen:

  1. Phishing de CEO: En este tipo de fraude, los delincuentes se hacen pasar por un alto ejecutivo de la empresa y solicitan información confidencial o transferencias bancarias a una cuenta controlada por ellos.
  2. Phishing de proveedor: Los delincuentes se hacen pasar por un proveedor conocido y solicitan una transferencia bancaria a una cuenta controlada por ellos.
  3. Phishing de inversión: Los delincuentes se hacen pasar por un representante de una empresa de inversiones y solicitan información financiera o una transferencia bancaria.

Para prevenir BEC, es importante que las empresas implementen medidas de seguridad sólidas, como la autenticación de dos factores, la encriptación de correos electrónicos y la educación de los empleados sobre la seguridad de los correos electrónicos. Además, es importante que las empresas verifiquen las solicitudes de transferencia bancaria antes de realizarlas y que no revelen información confidencial por correo electrónico.

Sin duda, BEC es una amenaza cibernética seria que puede tener consecuencias graves para las empresas y los individuos. Por lo tanto, es importante que las empresas tomen medidas para protegerse contra este tipo de fraude y que los individuos estén atentos a las señales de BEC.

 

Loading

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Más artículos

Metodología MITRE ATT&CK

Metodología MITRE ATT&CK

Metodología de MITRE ATT&CK: Un Enfoque Integral para la Ciberseguridad El marco de MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ha emergido como uno de los modelos más importantes en la ciberseguridad. Proporciona una descripción...

leer más
Los retos del CISO

Los retos del CISO

En un mundo cada vez más interconectado, donde las amenazas cibernéticas son cada vez más sofisticadas y frecuentes, el papel del Chief Information Security Officer (CISO) se ha vuelto crucial en la estructura organizativa de las empresas. El CISO es el encargado de...

leer más
¿Tu huella como aliado en la ciberseguridad?

¿Tu huella como aliado en la ciberseguridad?

En una época en la que las filtraciones de datos y los ciberataques son cada vez más frecuentes, proteger la información confidencial nunca ha sido tan importante. Los métodos tradicionales de autenticación, como las contraseñas y los PINs, están resultando...

leer más
Share This