Notas

Conoce 3 pasos críticos para abrir de forma segura un correo electrónico

De acuerdo a Paula Waldron, Lead Marketing Manager de AT&T, ante el robo de identidad y de datos personales que de forma cibernética se ha dado a últimas fechas, es necesario tomar diversas precauciones en la apertura de correos electrónicos.

Dijo que algunas de las principales perspectivas como es el spear phishing, que ha sido uno de los métodos más comunes y más efectivos de los hackers para irrumpir en las redes.

Es eficaz educar a los usuarios acerca de las señales de advertencia del spear phishing para ayudar a poner fin a este tipo de ataques.

Al recibir un correo electrónico sospechoso, se debe ser escéptico, desconfiado, y seguir sus instintos.

Por años, una de las formas de infecciones cibernéticas más comunes fue la Amenaza Persistente Avanzada (APT, por sus siglas en inglés). Y por años, una de las mejores defensas contra estos ataques fue educar a los usuarios acerca de ello.

En la medida que los atacantes se hicieron más sofisticados, el viejo método de informar a los usuarios de no abrir correos electrónicos sospechosos dejó de funcionar. Ahora, los hackers esconden malware destructivo en correos electrónicos que parecen venir de personas que los usuarios conocen y que contienen temas que esperan recibir. Esta situación hace que sea más probable que los usuarios abran este tipo de mensajes.

Es muy difícil defenderse de este método de ataque. Sin embargo, conversé acerca de las mejores prácticas con un número de clientes, de ahí que es necesario tomar varias precauciones como son:

¡Ser escéptico!, no hay que juzgar ningún correo electrónico por lo que parece ser, incluso si se ve como si viniera de alguien conocido y de quien espera recibir mensajes. Revise el contenido y evalúe: ¿Está escrito en la forma en que la persona normalmente se comunica? ¿Utiliza palabras o frases raras que estas personas normalmente no usan?

Sospeche de los mensajes que piden abrir un archivo adjunto o responder inmediatamente. Póngase en contacto con la persona a través de otro método, como llamándolos por teléfono para confirmar la urgencia en la respuesta. No abra ningún archivo adjunto hasta confirmar la solicitud. Si el mensaje pide que haga clic en un enlace, sitúe el cursor sobre el enlace para ver el URL. Compruebe que la dirección URL parezca legítima.

También, confirme los mensajes que le piden revelar información personal o corporativa. Asegúrese de que está tratando con alguien autorizado de tener esa información antes de enviarla.

Siga sus instintos. Usted es la primera y mejor línea de defensa cuando se trata de proteger los datos de su empresa y sus datos personales. Las cosas que parezcan inusuales o fuera de lugar deben ser examinadas. Pregúntese:

¿Este mensaje parece normal? ¿Hay algo fuera de lugar o inusual?

¿Está pidiendo una respuesta inmediata que incluya información privada de la empresa o personal?

¿El mensaje está escrito en el estilo y tono normales que espera ver de la persona que lo escribe?

¿El mensaje incluye enlaces o sitios web que parezcan sospechosos o son fuera de lo normal para el remitente?

¿Hay algún documento adjunto inesperado o inusual?

Si la respuesta es sí, y recibió este tipo de mensaje en su correo corporativo, le recomendamos que contacte al equipo de seguridad informática de su empresa.

Comentarios Cerrados

Los comentarios están cerrados. No podrás dejar un comentario en esta entrada.