Contenido Exclusivo

Los 10 mandamientos para identificar correos electrónicos dañinos

La plaga del ransomware o del uso de información privada para enviar facturas falsas se ha convertido en un problema grave para las compañías, por lo que dar a conocer las técnicas más habituales de ingeniería social, así como los recursos utilizados por los atacantes para conseguir infectar un equipo puede suponer un ahorro increíble de problemas.

Este es el objetivo del Informe de Buenas Prácticas del Centro Criptológico Nacional y Centro Nacional de Inteligencia (CCN-CERT). El documento ofrece las siguientes pautas de cómo evitar los problemas de los correos dañinos:

  1. No abra ningún enlace ni descargue ningún archivo adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.
  2. No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual, contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.
  3. Antes de abrir cualquier archivo descargado desde el correo, asegúrese de la extensión y no se fíe por el icono asociado al mismo.
  4. No habilite las macros de los documentos anexos, incluso si el propio archivo así lo solicita.
  5. No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.
  6. Tenga siempre actualizado el sistema operativo, las aplicaciones y el navegador (incluyendo plugins/extensiones) instalados.
  7. Utilice las herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.
  8. Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido, es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.
  9. Utilice contraseñas robustas para el acceso al correo electrónico, Las contraseñas deberán ser periódicamente renovadas. Si es posible, utilice doble autenticación.
  10. Cifre los mensajes de correo que contengan información sensible.

Lo Más Reciente

Dynatrace colabora con Nvidia para ofrecer observabilidad de IA y LLM

Dynatrace anunció la integración de su solución de observabilidad...

Cinco innovaciones tecnológicas en seguros de auto para este 2025

El desarrollo de la tecnología ha alcanzado a los seguros...

De apps costosas a bots inteligentes: La evolución de las soluciones empresariales

Por muchos años, la creación de aplicaciones empresariales fue...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

Dynatrace colabora con Nvidia para ofrecer observabilidad de IA y LLM

Dynatrace anunció la integración de su solución de observabilidad full-stack, IA y LLM en el recién presentado diseño validado de NVIDIA Enterprise AI Factory. Esto permite a...

Cinco innovaciones tecnológicas en seguros de auto para este 2025

El desarrollo de la tecnología ha alcanzado a los seguros de auto con el fin de ofrecer una mejor experiencia hacia el usuario que se traslada...

De apps costosas a bots inteligentes: La evolución de las soluciones empresariales

Por muchos años, la creación de aplicaciones empresariales fue sinónimo de innovación para optimizar procesos internos y mejorar la experiencia de los clientes, sin...