¿Porqué el usuario final es el eslabón más débil en caso de un ciberataque?

20 de enero de 2023

Para los hackers, es cuestión de números. Cada día se envían tres mil millones de correos de phishing y solo se necesita que uno de ellos encuentre una víctima para dañar su red.

Si se deja la seguridad del correo en manos de los usuarios, puede tener graves problemas

Un estudio de la Universidad de Stanford reveló que 88% de los incidentes de brechas de datos son generados por errores de los empleados.


Conforme los hacker han sofisticado sus métodos, se ha hecho más complicado que los empleados distingan entre el correo legítimo y los intentos de phishing. Víctimas de estos engaños mencionan varias razones por las que han caído en las trampas, las 3 principales son:

  • Pensaron que el correo parecía legítimo
  • El mensaje parecía provenir de una marca muy conocida.
  • El mensaje parecía provenir de un alto ejecutivo de la misma empresa.

Este estudio coincide con lo que encontraron los investigadores en 2021 en el reporte Data Breach Investigation Report de Verizon, que encontró que 85% de las brechas involucraron al elemento humano.

Los Empleados se enfocan en su trabajo e intentan hacer las cosas rápidamente. Es demasiado fácil ver que se abre una ventana y tomar la decisión rápida de dar clic sin tomar el tiempo de revisar su validez. El riesgo se ha incrementado con el trabajo remoto. Los empleados comentan que tienen más distracciones trabajando en casa y por lo mismo es más probable que comentan un error.


Capacitación y Educación no son suficientes.


Muchas empresas capacitan y realizan simulaciones de phishing, sin embargo esto no ha impedido que los empleados sean víctimas. Cierta empresa realizó simulaciones con distintos escenarios enviando de manera aleatoria a los empleados varios correos con phishing durante un lapso de tiempo. Cuando los usuarios dieron clic sobre los mensajes o proporcionaron sus credenciales, se les informó que era una prueba y se les dió información adicional sobre como protegerse de intentos de phishing. Aún así, los empleados siguieron cayendo en las trampas de phishing en los correos, en múltiples ocasiones.


La capacitación y educación simplemente no son suficiente para proteger a la empresa. De hecho, puede tener un efecto negativo si no se realiza correctamente. Las simulaciones y entrenamiento pueden funcionar contra las empresas haciendo sentir a los empleados que ya están entrenados para diferencias entre correo legítimo e ilegítimo y en algunos casos los empleados ya capacitados fueron más susceptibles de caer en trampas de phishing.


Los resultados son claros, la mejor forma de defender a las organizaciones contra las amenazas de correo es impedir que los mensajes lleguen al buzón de los usuarios.


SecurityGateway for Email Servers


Algunos sistemas de seguridad para proteger servidores de correo impiden que las amenazas lleguen a sus usuarios. Ya sea que su servidor de correo sea administrado por la empresa, en sitio, o se utilice una solución en la nube como Office 365 o G-Suite, un servicio de este tipo puede proteger a su negocio del spam, virus, malware, ransomware, ataques de denegación de servicio o intentos de phishing ocultos en el correo.


Al escanear los mensajes entrantes y salientes, incluyendo los adjuntos, se buscan indicios de contenido malicioso, dañino o fraudulento, por lo que es posible rechazar o poner en cuarentena mensajes potencialmente peligrosos. Se verifican los dominios del corre entrante para verificar su autenticidad y se escanea el contenido del mensaje.


Así mismo, se escanea el contenido de los mensajes salientes para ayudar a proteger a la empresa de fugas de datos o envío inadvertido de información sensible.


SecurityGateway for Email Servers de MDaemon Technologies, ejecuta múltiples pruebas de seguridad sobre los correos para bloquear amenazas e impedir que lleguen a los empleados. Cada prueba evalúa los correos con una gran variedad de herramientas.


Esta solución busca minimizar el ingreso de posibles amenazas o malware al escritorio del usuario, previniendo posible contaminación, porque prevenir es siempre mejor que reparar.












Levantamiento de datos en sitio
por Moisés Avila 28 de mayo de 2025
En el dinámico mundo empresarial actual, contar con herramientas tecnológicas adecuadas es esencial para mantenerse competitivo. Las empresas que realizan trabajo en campo enfrentan desafíos únicos, desde la gestión eficiente de recursos hasta la coordinación de equipos en ubicaciones remotas. Aquí es donde el desarrollo de software a la medida se convierte en un aliado indispensable. A continuación, exploramos las principales ventajas de contar con una solución personalizada: Adaptabilidad Total a los Procesos del Negocio. Cada industria tiene flujos de trabajo únicos. Un desarrollo personalizado permite: Modelar datos según requerimientos específicos (ej.: levantamiento de pedidos, revisiones técnicas o programación de visitas). Incorporar campos dinámicos (fotos, notas, firmas, checklist) en tiempo real. Ajustarse a cambios sin depender de soluciones genéricas con limitaciones. Conexión en Tiempo Real con la Base Central Sincronización automática de datos desde el campo hacia servidores centrales, eliminando retrasos y errores por transcripción manual. Acceso inmediato a la información para generar reportes, consultas o asignar nuevos trabajos. Respaldo seguro de datos críticos (evitando pérdidas por fallas en dispositivos). Mayor Eficiencia Operativa Reducción de tiempos muertos: Los colaboradores registran información in situ sin depender de formatos físicos o múltiples sistemas. Automatización de tareas repetitivas: Envío de constancias, presupuestos o alertas basadas en los datos capturados. Integración con otros sistemas (ERP, CRM) para un flujo de información unificado. Experiencia del Usuario Intuitiva Interfaces diseñadas para el campo: Menús simples, captura rápida de imágenes y opciones offline para zonas con conectividad limitada. Disponibilidad multiplataforma: Funciona en smartphones, tablets o handhelds, sin requerir hardware especializado. Escalabilidad y Crecimiento Crece junto con el negocio: El desarrollo a la medida permite añadir nuevos módulos (ej.: gestión de contratos, seguimiento de activos) sin reemplazar la plataforma. Soporta múltiples giros: Desde mantenimiento industrial hasta logística, la lógica central se adapta cambiando solo el modelo de datos. Ejemplos de Aplicación Mantenimiento Industrial: Inventario de Maquinaria, registro de fallas con fotos, diagnósticos técnicos, historial de servicios y reparaciones.. Servicios a Domicilio: Programación de visitas y evidencia de trabajos realizados. Eventos: Control de asistencia y generación automática de constancias. Conclusión Invertir en un desarrollo a medida para el trabajo en campo no es solo una herramienta tecnológica, sino un catalizador de productividad y precisión. Al eliminar barreras operativas y ofrecer flexibilidad, las empresas pueden enfocarse en lo que realmente importa: crecer y mejorar sus servicios. ¿Te gustaría explorar cómo una solución personalizada podría transformar tus operaciones en campo? En ConsisaMexico contamos con una plataforma para la administración y control de trabajo en campo que se puede adaptar a tus necesidades. ¡Hablemos de posibilidades!.
por Tony Elvira 5 de noviembre de 2024
En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)