Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Los 10 mandamientos para identificar correos electrónicos dañinos

La plaga del ransomware o del uso de información privada para enviar facturas falsas se ha convertido en un problema grave para las compañías, por lo que dar a conocer las técnicas más habituales de ingeniería social, así como los recursos utilizados por los atacantes para conseguir infectar un equipo puede suponer un ahorro increíble de problemas.

Este es el objetivo del Informe de Buenas Prácticas del Centro Criptológico Nacional y Centro Nacional de Inteligencia (CCN-CERT). El documento ofrece las siguientes pautas de cómo evitar los problemas de los correos dañinos:

  1. No abra ningún enlace ni descargue ningún archivo adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.
  2. No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual, contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.
  3. Antes de abrir cualquier archivo descargado desde el correo, asegúrese de la extensión y no se fíe por el icono asociado al mismo.
  4. No habilite las macros de los documentos anexos, incluso si el propio archivo así lo solicita.
  5. No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.
  6. Tenga siempre actualizado el sistema operativo, las aplicaciones y el navegador (incluyendo plugins/extensiones) instalados.
  7. Utilice las herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.
  8. Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido, es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.
  9. Utilice contraseñas robustas para el acceso al correo electrónico, Las contraseñas deberán ser periódicamente renovadas. Si es posible, utilice doble autenticación.
  10. Cifre los mensajes de correo que contengan información sensible.

Lo Más Reciente

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...