Dentro de la actividad diaria de cualquier empresa el uso del correo electrónico es necesario para el envío y recepción de todo tipo de información: albaranes, facturas, presupuestos, comunicaciones internas, etc. Por este motivo, son muchos los ataques que se llevan a cabo utilizando este medio como elemento de entrada de posibles infecciones.

El objetivo del ciberdelincuente es claro: hacer que la persona que reciba el mensaje lo abra y realice alguna acción como desvelar información, descargar un fichero adjunto o hacer clic a una página web fraudulenta.

Seguridad en el Correo Electrónico

 

¿Cómo podríamos evitar este tipo de incidentes de seguridad?

Es necesario tener en cuenta los 4 puntos que vamos a tratar y sus respectivas recomendaciones:

Preguntas clave sobre el remitente

Una vez que has recibido un correo electrónico, hazte las siguientes preguntas:

  • ¿Conoces al remitente?, es decir, ¿realmente sabes el nombre de quién te envía el correo?
  • En caso de ser así, ¿su dirección de correo es la que utiliza normalmente?
  • Y por último, ¿está correctamente escrito su nombre (antes de la @)?, ¿es correcto el dominio de la dirección de correo (después de la @)?

La respuesta a estas preguntas llevará a realizar una revisión de la dirección del remitente, asegurando que este sea quien dice ser.

Revisar el cuerpo del correo electrónico:

  • Si esperas un correo de algún remitente que utilice pie de firma, asegúrate de que esté y no contenga cambios de aspecto a lo que recibes habitualmente. Si albergas la más mínima duda, contrástalo con otro mensaje o llámale por teléfono.
  • Lo más sospechoso en este tipo de correos fraudulentos es que el cuerpo contenga faltas de ortografía. Sospecha si se utiliza un vocabulario poco corriente, faltas gramaticales o giros más propios de otros países.
  • Por último, las llamadas a la urgencia o a la ejecución de algún tipo de acciones inmediatas deberán ponerte en alerta.

Los archivos adjuntos:

  • ¿Reconoces el nombre del fichero adjunto? Desconfía de nombres genéricos tipo “factura”, “recibo” o similares.
  • Revisa tanto el aspecto como la extensión del fichero. Por ejemplo, si esperas un archivo de hoja de cálculo o PDF, asegúrate de que el icono del adjunto pertenece al programa que los trata y que la extensión es la correspondiente a este tipo de ficheros.
  • Si te pide que habilites las macros, sospecha, ya que una macro está formada por una serie de comandos cuyo fin es automatizar una tarea repetitiva. Pero algunas podrían contener instrucciones destructivas capaces de propagar virus o malware en tu equipo o red.
  • ¿Se trata de un archivo ejecutable? Mucho cuidado. Este tipo de archivos también pueden ocultar scripts o instalaciones de código malicioso. Además, ten presente que existen muchas extensiones de este tipo de archivos, no solo “.exe”.
  • También son muy peligrosos los archivos javascript, aquellos con extensión “.js”, puesto que se pueden saltar las protecciones del antivirus ocultándose en ficheros comprimidos.

Los enlaces:

Siempre hemos recomendado que si quieres acceder a un servicio en concreto nunca utilices una dirección que te hayan facilitado o remitido en un correo, escribe directamente la dirección legítima en tu navegador.

De esta forma, evitarás direcciones maliciosas cuyo objetivo es hacerse con información confidencial o credenciales de acceso a dicho servicio, mediante la técnica conocida como phishing. Asimismo, los ciberdelincuentes podrían incluir en las direcciones caracteres o símbolos que pueden pasar desapercibidos a simple vista, mediante una técnica llamada typosquatting.

Pueden obtener más información de como verificar la legitimidad de un correo Aquí 


Si tiene alguna duda o consulta no dude en contactar con nosotros

Consúltanos

También puede llamarnos al 922 096 398