Limpiezas 169

Limpieza y su ámbito TECNOLOGÍAAPLICADAAL SECTOR en cuenta para reforzar la seguridad y, por ende, reducir las posibilidades de ser víctima de un incidente a través de un decálogo de recomendaciones de seguridad. El cuarto y último apartado lo compo- ne una sección de referencias, espacio donde se amplía la información para dotar de un extra al contenido indicado. Afortunadamente, cada vez son más las pequeñas empresas que asumen el reto de mantener el equilibrio entre la dependencia tecnológica y el compro- miso y madurez en materia de ciberse- guridad. Sin duda, la ciberseguridad va a seguir siendo un factor diferenciador para las pymes, que aporta confianza a sus clientes y les posiciona como nego- cios competitivos. 㔾 decisiones en la empresa, proveedores, clientes, etc. En segundo lugar, se describen y ex- plican los principales fraudes y cibera- menazas. Desde fugas de información hasta ataques de suplantación de pro- veedores, hoy en día las ciberamenazas y fraudes que pueden afectar a empre- sas y autónomos son amplias y variadas. Por ello, conocer cuáles son, cómo iden- tificarlas y qué hacer en caso de sufrir uno de estos incidentes de seguridad, como, por ejemplo, el fraude del CEO, el fraude de RRHH, o el fraude del falso soporte técnico, es imprescindible para salvaguardar el activo más valioso: la información. Una vez conocidos los peligros, se detallan las recomendaciones a tener social, término por el que se conocen los distintos métodos de manipulación psicológica con el objetivo de conse- guir que las potenciales víctimas reve- len información confidencial o realicen cualquier tipo de acción que pueda be- neficiar al ciberdelincuente, como reve- lar información confidencial o instalar software malicioso. Una de las técnicas que más usan los ciberdelincuentes para crear cam- pañas maliciosas es el email spoofing o suplantación de identidad por correo electrónico. Mediante esta técnica, los ciberdelincuentes envían correos con re- mitente falso para enviar spam , difundir malware o llevar a cabo ataques de phis- hing con los que suplantan la identidad de perfiles con capacidad de toma de

RkJQdWJsaXNoZXIy MTI4MzQz