Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

¿El fin de los ataques tipo “phishing”?

por Alfonso Berruezo / lunes, 24 agosto 2020 / Publicado en Noticias, Seguridad

Google anuncia un logo corporativo en los correos de Gmail para probar que los correos son fidedignos y no se ha suplantado la identidad de la empresa que los envía.

Google está dispuesto a luchar para conseguir eliminar los correos maliciosos y los ataques tipo phishing que tanto daño hacen a las empresas al suplantar la identidad de fuentes legítimas. Para eso ha ideado un sistema de seguridad para Gmail, Meet y Chat consistente en indicadores de marca o logotipos que ayudarán a los usuarios a identificar a las empresas.

En realidad lo que ha hecho Google es adaptar el estándar BIMI (Brand Indicators for Message Identification), un sistema de identificación por imagen independiente y en el que también participan otros proveedores como LinkedIn o Verizon.


Ejemplo del logo de la CNN en un Gmail.
Imagen del blog Google Cloud.

Esta señal aparecerá junto a la dirección de correo electrónico. Las empresas deberán previamente pasar una serie de comprobaciones de seguridad. Cuando se demuestre que la empresa no ha sido suplantada, el logo corporativo en los correos de Gmail aparecerá en el espacio del avatar en la esquina superior izquierda de los mensajes.

En el caso de Meet, popular aplicación para videoconferencias, también se aplicarán nuevos controles de seguridad. Se intentará que sólo puedan participar en una reunión los participantes previstos. Se prevé la opción de invitar a otros usuarios, pero a través de candados de seguridad, por lo que se garantizará el bloqueo de usuarios anónimos.

En cuanto al Chat, se está ensayando la opción de escanear cualquier enlace en tiempo real para detectar si contiene archivos maliciosos y se tendrá la posibilidad de bloquear y denunciar conversaciones.

Tenéis más información en el blog de Google Cloud.

Sin duda esto ayudará a los usuarios. Pero en muchas ocasiones decimos que los usuarios son la primera causa de ataques a empresas. Por ejemplo, al registrarse en webs con el e-mail corporativo, como ya advertimos en nuestro blog.

También os queremos recordar que algunos de nuestros cursos de formación se ocupa de estos temas, como es el caso del curso de Ciberseguridad en e-Commerce o en nuestras píldoras formativas para empresas.

¿Le ha gustado nuestra publicación?

Haga click en las estrellas para valorar la entrada

Promedio 0 / 5. Votos 0

Todavía nadie ha valorado esta entrada. Sea el primero

  • Tweet
Etiquetado bajo: BIMI, Chat, estándar BIMI, gmail, google, meet, phishing

About Alfonso Berruezo

Responsable de marketing y comunicación. Periodista de profesión.

What you can read next

Poneros al día con estas noticias de interés
Passkeys, el futuro de las contraseñas... ¿son ciberseguras?
Passkeys, el futuro de las contraseñas… ¿son ciberseguras?
El miedo cunde entre las empresas en la red, nuevas normas de Twitter.

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

BUSCAR

Posts recientes

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}