Proofpoint
flow-image

¡Atención: tiene un mensaje de BEC!

Este recurso ha sido publicado por Proofpoint

No es difícil entender por qué funcionan los ataques BEC. Recibir peticiones por parte de la persona adecuada, solicitudes de transferencias bancarias o información confidencial de empleados, es algo que puede formar parte del trabajo cotidiano habitual. Sin embargo, cuando estas solicitudes proceden de alguien distinto, puede tratarse de un caso de suplantación de identidad y el coste puede ser muy alto.

El problema es que no siempre es fácil distinguir entre mensajes de correo electrónico auténticos y estafas de un impostor. 

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Más recursos de Proofpoint