Logo Barracuda
Logo Barracuda

Seguridad del Correo Electrónico con Barracuda Antispam

SPAM, MALWARE, AND ADVANCED THREAT PROTECTION

Protección total frente a los 13 tipos de ciberataques que llegan a través del email

Barracuda Networks, fabricante ubicado en el cuadrante de líderes de Forrester en protección del Correo Electrónico.

Forrester Wave Email Q2 2021

13 tipos de amenazas que puede recibir a traves de su email y que debe conocer

El 91% de los ciber ataques comienzan por un email.

13 Tipos de Amenazas que llegan por Email

Spam

El spam puede ser costoso para las empresas en términos de productividad y recursos. Además de inundar las bandejas de entrada con correo no deseado, también puede ser utilizado para distribuir malware y llevar a cabo ataques de phishing a gran escala.

Malware

El 94% del malware se propaga a través del correo electrónico. Los ciber criminales usan el correo electrónico para entregar código malicioso o URLs que apuntan a sitios web para engañar a los usuarios para descargar malware. Los tipos más comunes de malware incluyen virus, troyanos, spyware, gusanos y ransomware.

Fuga de Datos

La filtración de datos es la transferencia no autorizada de información desde un ordenador a cualquier otro dispositivo. Además de los ataques maliciosos, los datos muchas veces, se filtran debido a errores humanos. El coste total medio de las brechas de datos fue de 3,92 millones en el año 2019.

Phishing

El phishing es un tipo de ciberataque que utiliza técnicas de ingeniería social para engañar a las personas y hacer que revelen información confidencial. Los atacantes se hacen pasar por una persona, empresa o servicio de confianza para manipular a la víctima y hacer que realice acciones que no debería realizar, como revelar información confidencial o hacer clic en un enlace malicioso

Scamming

El scamming es un término anglosajón que se refiere a las estafas por medios electrónicos. Se utiliza para definir los intentos de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas. En la mayoría de los casos, el objetivo es estafar económicamente a la víctima mediante el engaño, presentando una supuesta donación o premio de lotería al que se accede previo envío de dinero1. Los estafadores utilizan técnicas de ingeniería social para engañar a sus víctimas y obtener información confidencial o dinero.

Spear Phishing

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar malware en la computadora de la víctima

Impersonación de Dominio

Un ataque de impersonación de dominio, también conocido como camuflaje de dominio o shadowing, consiste en tomar el control de un dominio web. Esto significa tener las credenciales de acceso y poder crear registros DNS para nuevos subdominios. De esta forma el atacante puede crear infinidad de subdominios y así evitar las técnicas de bloqueo de sitios o direcciones IP

Suplantación de marca

Un ataque de suplantación de marca (Brand Impersonation) es un tipo de ciberataque en el que un atacante se hace pasar por una marca o entidad conocida con el fin de obtener acceso a información o recursos a los que normalmente no tendría acceso. Los ataques de suplantación de marca se utilizan a menudo en las estafas de phishing y en los ataques de ingeniería social

Ataque de Extorsión

Un ataque de extorsión (extortion attack) es un ataque en línea para extraer grandes cantidades de rescate. Esto generalmente se hace amenazando fallas en el servidor con un ataque DDoS o encriptando sus datos, negando el acceso.

Business Email Compromise

El Business Email Compromise (BEC) es una forma dañina de ciberdelincuencia con potencial para costar a las empresas grandes sumas de dinero. Incluso los más astutos pueden ser víctimas de uno de estos sofisticados engaños. Es un ciberataque que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico. Los ciberdelincuentes envían correos electrónicos que parecen proceder de un miembro de la red de confianza, alguien que ocupa un puesto importante en el trabajo, como un gerente, el director financiero o el director general, un socio comercial o alguien de confianz

Secuestro de conversaciones

El secuestro de conversaciones (conversation hijacking) es un tipo de ataque de phishing en el que los ciberdelincuentes se insertan en conversaciones comerciales existentes o inician nuevas conversaciones basadas en información que han recopilado de cuentas de correo electrónico comprometidas u otras fuentes. Los delincuentes utilizan esta información para crear mensajes auténticos y convincentes y engañar a las víctimas para que transfieran dinero o actualicen la información de pago

Apropiación de Cuentas

La apropiación de cuentas (account takeover) es un proceso en el que una parte malintencionada obtiene el control o el acceso a la cuenta de un usuario legítimo. Los atacantes pueden obtener acceso a las credenciales de cuenta de un usuario de varias maneras, como ataques de fuerza bruta, ataques de reinyección (también conocidos como ataques de relleno de credenciales), phishing y malware