Los atacantes manipulan emociones para obtener acceso. Capacita al personal para detectar urgencia sospechosa, correos extraños o solicitudes inusuales.

Pasos:
1) Enseña señales comunes.
2) Haz simulaciones.
3) Crea protocolo de verificación.
4) Evalúa resultados.
Tip extra: Ningún empleado debe actuar sin confirmar identidades.
¿Has recibido correos de “urgencia” dudosa?














Leave a Reply