<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descubra como protegerse de los ciberataques
  • 3 recomendaciones para poder escoger un firewall de última generación
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • Descubra como protegerse de los ciberataques
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube

8 pasos para evitar ataques de phishing

Publicado en 18-may-2016 5:00:00

Los “pescadores” de datos personales atacan los usuarios más desavisados. Vea los siguientes consejos útiles para protegerse.

8 pasos para evitar ataques de phishing

El término phishing es oriundo de la palabra en inglés fishing, que significa pesca. Es exactamente lo que sucede con esos tipos de ataques: el hacker invade una máquina, que puede ser un computador, Tablet o Smartphone en búsqueda de datos personales, “pescando” contraseñas, datos financieros, números de tarjetas de crédito y otras informaciones relevantes.

 

La mayoría de esos ataques suceden a través de los emails, por los cuales el invasor se hace pasar por una persona o empresa confiable de la lista de contactos y le envía un mensaje o link o un anexo para descargar. Los usuarios desavisados acceden a estos archivos y sus máquinas son invadidas. La Intel hizo un estudio con internautas de todo el mundo y constató que un 97% de los usuarios no saben identificar un ataque phishing.

 

Para huir de esta estadística y así evitar que los dispositivos de una empresa sean atacados, preparamos algunos consejos que pueden ayudarle:

 

 

1- Desconfíe de todos los emails que recibe

Por más de haya recibido un email de una persona de confianza, vea si el correo electrónico está correcto. En algunos casos, el invasor hace alteraciones sutiles en los correos electrónicos del email cambiando una letra o usando “.co” en vez de “.com”, engañándole a primera vista. Vea también si el archivo o link que le enviaron genera algún tipo de duda, especialmente si es un asunto que la persona no tiene la costumbre de comentar o algo muy llamativo como “perder peso”, “te envío mi hoja de vida”, “cena gratis”. Si la duda persiste, entre en contacto con la persona antes de abrir el material que le mandaron, especialmente si tiene una de las siguientes extensiones: .exe, .scr, .pif, .cmd, .com, .cpl, .bat, .vir

 

2- Mantenga su sistema actualizado

Use la tecnología a su favor, habilite las actualizaciones automáticas. Estas le podrán ayudar a corregir posibles fallas y a evitar la instalación de programas tipo spyware. El computador no estará 100% protegido, pero seguramente será menos vulnerable.

 

 

3- Mantenga el antivirus y el firewall actualizados

Es una primicia básica, pero aun así debe ser reforzada. El antivirus le ayudará a detectar los emails maliciosos, pero también no le garantiza la total seguridad, ya que la decisión de abrir un archivo o no depende totalmente del usuario. El firewall crea una barrera que evita recibir esos emails, pero que también no garantiza totalmente que el ambiente estará limpio.

 

4- Utilice el estándar DMARC

En el 2011, empresas que trabajan con emails en gran escala como Facebook, LinkedIn, Google, Yahoo! y Microsoft crearon un grupo con el objetivo de disminuir la cantidad de spams y phishing. En esa reunión surgió el estándar DMARC (sigla de Domain-based Message Authentication, Reporting & Conformance) que tiene dos objetivos: facilitar la identificación de fraudes en el tráfico de emails, si un determinado mensaje fue o no enviado por su emisor verdadero y que hacer en caso de que no lo sea. Las empresas pasaron a cooperar entre sí con intercambio de informaciones sobre emails enviando y filtrando automáticamente mensajes falsos, que ni siquiera llegan a la bandeja de entrada de los usuarios finales.

 

5- Cree una política de exclusión de dominios

La mayoría de los phishers usan dominios registrados recientemente para realizar sus invasiones. Sabiendo eso, lo interesante sería crear una política que excluya automáticamente emails procedentes de dominios con menos de 10 días en el mercado, por ejemplo. De esa forma, una empresa puede reducir drásticamente el riesgo de recibir emails de sitios webs de phishing.

 

6- Blinde a los ejecutivos con mayor poder de decisión

Los hackers buscan a las personas correctas para echarles sus anzuelos. Generalmente van a atacar ejecutivos que tienen la decisión de efectuar pagos o hacer transferencias bancarias, por ejemplo. Para que esos ejecutivos, además de tener sus ordenadores totalmente actualizados, es necesario que se les concientice sobre ese tipo de ataques. Para ellos, la atención debe ser redoblada.

 

7- Evalúe su interacción con los clientes

Recibir muchos anuncios, propagandas y mensajes de una misma empresa, además de dejar los clientes irritados, puede dejarlos también desconfiados sobre el origen de las informaciones. Además de eso, aumentan las posibilidades de que un phisher use más esa dirección de email para enviar archivos maliciosos. ¿Imagine lo que podría llegar a suceder si un cliente accede a un mensaje falso con el nombre de su empresa y le roban las informaciones?

Por otro lado, es importante saber si su cuenta ya no está siendo usada por los invasores. Para clientes con un contacto más grande, pregúnteles frecuentemente si están recibiendo informaciones que no corresponden con la de su actuación en el mercado.

 

8- Refuércele a los usuarios las cuestiones de seguridad

En un ambiente corporativo siempre es importante reforzar algunos mensajes a los usuarios finales, como el de tener cuidado con los emails que reciben y abren. También sería interesante pedirle al equipo de TI que sea informado sobre los tipos de mensajes maliciosos que están entrando en el email corporativo, para se hagan nuevos filtros específicos en la red.

 

 

Resuelve tus problemas de amenazas en Internet.

 


Fuentes:
http://www.darkreading.com/vulnerabilities---threats/7-tips-for-mitigating-phishing-and-business-email-hacks/d/d-id/1323608?
http://seguranca.uol.com.br/antivirus/dicas/curiosidades/como-proteger-ataques-phishing.html#rmcl
https://googleonlinesecurity.blogspot.com.br/2012/01/landing-another-blow-against-email.html

 



Categorias: Seguridad