En este momento estás viendo Técnicas de suplantación correo

Técnicas de suplantación correo

Contents

Correo engañoso

Las técnicas de suplantación de correos y los mails engañosos o phishing son uno de los grandes peligros a los que nos enfrentamos los administradores de sistemas. Muchos de ellos están estéticamente muy cuidados, logrando convencernos de seguir enlaces o descargar ficheros peligrosos. Cada vez son más sofisticados y pueden provocar un problema en nuestras organizaciones si no estamos muy atentos.

Monitoriza

Constantemente monitorizamos nuestras cuentas de correo buscando este tipo de engaños. Pero es imprescindible una buena comunicación y formación de todos los usuarios del sistema en materia de seguridad informática básica. De este modo podremos minimizar el impacto de este tipo de malware en nuestras empresas.

Informa

De vez en cuando me gusta enviar un correo a los responsables de departamento asi como a los principales buzones de correo que gestiono recordando la importancia de no seguir enlaces o abrir documentos no solicitados como archivos de word (.doc).

Consejos útiles

Estas son algunas de las recomendaciones que procuro recordar a todos los usuarios:

  • Asegurarnos de la dirección completa del remitente y no sólo del nombre que aparece visible, este nombre es fácilmente modificable y puede ser una dirección de correo que nos lleve a confusión. Por ejemplo direccion.legitima@cliente.com <malware@pagina-pirata.com> donde la parte en negrita es la dirección real.
  • Si el correo contiene enlaces, dejar el cursor encima del enlace sin hacer click para ver la dirección a la que redirecciona, verificar que la dirección web corresponda con un dominio de confianza. En el ejemplo https://nuestrobanco.com.pagina-pirata.com, debemos considerar que la url tambien es manipulable y que el dominio real en este ejemplo es la parte destacada.
  • Tener especial cuidado con los archivos adjuntos, si no se espera que nos envíen un fichero adjunto desconfiar y tratar de consultar con el remitente.

Por supuesto y como regla general se debe mantener tanto el antivirus como los programas y sistemas operativos actualizados. Además de actualizar las contraseñas periódicamente y utilizar segundo factor de autenticación. En esta otra publicación te cuento porqué las contraseñas ya no son seguras.

Cuentame tu experiencia en los comentarios.

Esta entrada tiene un comentario

Comentarios cerrados.