Contenido Exclusivo

Los 10 mandamientos para identificar correos electrónicos dañinos

La plaga del ransomware o del uso de información privada para enviar facturas falsas se ha convertido en un problema grave para las compañías, por lo que dar a conocer las técnicas más habituales de ingeniería social, así como los recursos utilizados por los atacantes para conseguir infectar un equipo puede suponer un ahorro increíble de problemas.

Este es el objetivo del Informe de Buenas Prácticas del Centro Criptológico Nacional y Centro Nacional de Inteligencia (CCN-CERT). El documento ofrece las siguientes pautas de cómo evitar los problemas de los correos dañinos:

  1. No abra ningún enlace ni descargue ningún archivo adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.
  2. No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual, contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.
  3. Antes de abrir cualquier archivo descargado desde el correo, asegúrese de la extensión y no se fíe por el icono asociado al mismo.
  4. No habilite las macros de los documentos anexos, incluso si el propio archivo así lo solicita.
  5. No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.
  6. Tenga siempre actualizado el sistema operativo, las aplicaciones y el navegador (incluyendo plugins/extensiones) instalados.
  7. Utilice las herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.
  8. Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido, es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.
  9. Utilice contraseñas robustas para el acceso al correo electrónico, Las contraseñas deberán ser periódicamente renovadas. Si es posible, utilice doble autenticación.
  10. Cifre los mensajes de correo que contengan información sensible.

Lo Más Reciente

¿Están las empresas implementando estrategias robustas de respaldo y recuperación de datos?

En un mundo cada vez más digitalizado, la seguridad...

Foro Económico Mundial advierte sobre brecha en ciberseguridad

El informe Global Cybersecurity Outlook 2025 del Foro Económico...

Flat 101, una empresa de Minsait, abrió nueva sede en México

Flat 101, la empresa de Minsait referente internacional en diseño...

El 20% de los altos directivos en México no entiende a sus equipos de seguridad informática

A pesar de que las ciberamenazas siguen en aumento,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

¿Están las empresas implementando estrategias robustas de respaldo y recuperación de datos?

En un mundo cada vez más digitalizado, la seguridad y respaldo de la información debería ser un pilar fundamental para las organizaciones. La evidencia...

Foro Económico Mundial advierte sobre brecha en ciberseguridad

El informe Global Cybersecurity Outlook 2025 del Foro Económico Mundial (WEF, por sus siglas en inglés), ofrece un análisis exhaustivo del panorama actual y...

Flat 101, una empresa de Minsait, abrió nueva sede en México

Flat 101, la empresa de Minsait referente internacional en diseño y optimización de productos y servicios digitales, abrió una nueva sede en México como parte...