Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial  "Los...

Los 10 mandamientos para identificar correos electrónicos dañinos

La plaga del ransomware o del uso de información privada para enviar facturas falsas se ha convertido en un problema grave para las compañías, por lo que dar a conocer las técnicas más habituales de ingeniería social, así como los recursos utilizados por los atacantes para conseguir infectar un equipo puede suponer un ahorro increíble de problemas.

Este es el objetivo del Informe de Buenas Prácticas del Centro Criptológico Nacional y Centro Nacional de Inteligencia (CCN-CERT). El documento ofrece las siguientes pautas de cómo evitar los problemas de los correos dañinos:

  1. No abra ningún enlace ni descargue ningún archivo adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.
  2. No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual, contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.
  3. Antes de abrir cualquier archivo descargado desde el correo, asegúrese de la extensión y no se fíe por el icono asociado al mismo.
  4. No habilite las macros de los documentos anexos, incluso si el propio archivo así lo solicita.
  5. No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.
  6. Tenga siempre actualizado el sistema operativo, las aplicaciones y el navegador (incluyendo plugins/extensiones) instalados.
  7. Utilice las herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.
  8. Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido, es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.
  9. Utilice contraseñas robustas para el acceso al correo electrónico, Las contraseñas deberán ser periódicamente renovadas. Si es posible, utilice doble autenticación.
  10. Cifre los mensajes de correo que contengan información sensible.

Lo Más Reciente

DispatchTrack nombró a Héctor Valtierra como Country Manager en México

DispatchTrack nombró a Héctor Valtierra como Country Manager de...

Cotexsa ha transformado sus operaciones en un 100%

Fundada en 1978 en Yucatán, Cotexsa nació con la...

Las estafas y el malvertising dominan el comercio y las redes sociales

Gen publicó hoy su Informe de Amenazas Gen Q4...

¿Puede el reconocimiento biométrico desmantelar redes de Trata de personas?

La trata de seres humanos continúa siendo una importante...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

DispatchTrack nombró a Héctor Valtierra como Country Manager en México

DispatchTrack nombró a Héctor Valtierra como Country Manager de DispatchTrack México, a partir de diciembre de 2025. Su incorporación fortalecerá la estrategia de la...

Cotexsa ha transformado sus operaciones en un 100%

Fundada en 1978 en Yucatán, Cotexsa nació con la misión de distribuir productos textiles de alta calidad y marcas reconocidas a nivel nacional e...

Las estafas y el malvertising dominan el comercio y las redes sociales

Gen publicó hoy su Informe de Amenazas Gen Q4 2025, que analiza las tendencias de octubre a diciembre. El informe revela cómo el cibercrimen...