Buscar
Cerrar este cuadro de búsqueda.

Seis pasos a tener en cuenta para evitar el phishing

Check Point, el mayor proveedor mundial especializado en seguridad, informa sobre el incremento de ofensivas de phishing en el último año. La empresa de ciberseguridad israelí también advierte que este tipo de amenazas son cada día más sofisticadas y peligrosas.

Un ataque de phishing es básicamente un correo electrónico creado por un hacker. Este email es prácticamente idéntico al legítimo que enviaría una empresa a sus clientes o empleados. Su principal objetivo es engañar a los receptores para que hagan clic en un enlace o archivo adjunto malicioso. También pueden estar orientados a obtener credenciales de inicio de sesión, permitiendo al ladrón traspasar las defensas de una empresa y acceder a sus redes.

Los cibercriminales son cada vez mejores engañando a los usuarios: consiguen que abran tres de cada diez correos fraudulentos que llegan a su bandeja de entrada. Además, el 12% de los usuarios que leen el mensaje malicioso abre sus archivos adjuntos o sus hipervínculos, dando acceso a su equipo a los ciberdelincuentes. Cada día es más difícil diferenciar el phishing de los de los emails legítimos, lo que lo convierte en una amenaza que hay que tener muy en cuenta.

Siete de cada diez empresas han experimentado un incremento en ataques mediante correos fraudulentos en los últimos doce meses. Para evitar que las empresas se vean comprometidas por una ofensiva de este tipo, Check Point ofrece seis consejos básicos:

  1. Fijarse en el emisor del mensaje. La mayoría de ataques de phishing provienen de personas desconocidas. Antes de abrir cualquier mensaje, el usuario debe ver de dónde procede. También conviene prestar especial atención por si hay algo extraño en la dirección, como una “o” donde debería haber un cero, o letras mal ordenadas (Amazon en lugar de Amazon, por ejemplo).
  2. Mirar a quién se ha enviado el mensaje. Otro aspecto a tener en cuenta es comprobar cuánta gente ha recibido el mismo mensaje. Si no son conocidos, lo mejor es no abrirlo. Un ataque de phishing apunta a grandes grupos de personas a la vez, por lo que si un email tiene muchos receptores, se recomienda eliminarlo.
  3. Coherencia en el asunto. Los mensajes que lleguen a la bandeja de entrada de un email corporativo deben estar relacionados con la actividad realizada en el trabajo. Un correo con un asunto que no se corresponda con las funciones de un trabajador, o una respuesta a un mensaje que ni siquiera se ha enviado en primer lugar es muy probable que contengan malware. O, en el mejor de los casos, spam.
  4. Analizar la hora de envío. ¿Hay en tu bandeja de entrada mensajes que no se correspondan con los horarios normales para tu trabajo? En la actualidad muchas empresas trabajan con equipos de diferentes países, pero es relativamente sencillo identificar emails que no son los habituales.
  5. Desconfiar de archivos adjuntos e hipervínculos extraños. La mayoría de ataques de phishing incluyen links y adjuntos fraudulentos. Son la puerta de entrada a través de las que los hackers consiguen acceder a las redes y a los equipos de las empresas. Check Point recomienda eliminarlo sin siquiera abrirlos.
  6. Contenidos alarmantes. Los correos urgentes que requieren una acción inmediata por parte del usuario son a menudo ataques de phishing. Por ejemplo, en caso de un mensaje que parezca del banco, es mejor llamar a la sucursal para asegurarse de que el email es legítimo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

ÚLTIMOS POSTS

ÚLTIMOS POSTS

PUEDE INTERESARTE

¿CONECTAMOS?

POSTS MÁS COMENTADOS

Scroll al inicio
Email:*
Nombre:*
Apellidos:*
Empresa:*
Cargo:
Sector:
Teléfono:
Dirección postal:

Rellenar si se quiere recibir la revista física.
Acepto recibir la newsletter y comunicaciones de Ecommerce News conforme a la Política de Privacidad:
Acepto recibir comunicaciones comerciales de terceros: