{"id":76833,"date":"2016-11-07T17:49:11","date_gmt":"2016-11-07T16:49:11","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=76833"},"modified":"2016-11-07T16:41:56","modified_gmt":"2016-11-07T15:41:56","slug":"seis-pasos-a-tener-en-cuenta-para-evitar-el-phishing","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/76833\/seis-pasos-a-tener-en-cuenta-para-evitar-el-phishing\/","title":{"rendered":"Seis pasos a tener en cuenta para evitar el phishing"},"content":{"rendered":"

Un ataque de phishing es b\u00e1sicamente un correo electr\u00f3nico creado por un hacker pr\u00e1cticamente id\u00e9ntico al leg\u00edtimo que enviar\u00eda una empresa a sus clientes o empleados. Su principal objetivo es enga\u00f1ar a los receptores para que hagan clic en un enlace o archivo adjunto malicioso. Tambi\u00e9n pueden estar orientados a obtener credenciales de inicio de sesi\u00f3n, permitiendo al ladr\u00f3n traspasar las defensas de una empresa y acceder a sus redes.<\/p>\n

Los cibercriminales son cada vez mejores enga\u00f1ando a los usuarios: consiguen que abran tres de cada diez correos fraudulentos que llegan a su bandeja de entrada. Adem\u00e1s, el 12% de los usuarios que leen el mensaje malicioso abre sus archivos adjuntos o sus hiperv\u00ednculos, dando acceso a su equipo a los ciberdelincuentes. Cada d\u00eda es m\u00e1s dif\u00edcil diferenciar el phishing de los de los emails leg\u00edtimos, lo que lo convierte en una amenaza que hay que tener muy en cuenta.<\/p>\n

Siete de cada diez empresas han experimentado un incremento en ataques mediante correos fraudulentos en los \u00faltimos doce meses. Para evitar que las empresas se vean comprometidas por una ofensiva de este tipo, Check Point ofrece seis consejos b\u00e1sicos:<\/p>\n

1. Fijarse en el emisor del mensaje.<\/strong> La mayor\u00eda de ataques de phishing provienen de personas desconocidas. Antes de abrir cualquier mensaje, el usuario debe ver de d\u00f3nde procede. Tambi\u00e9n conviene prestar especial atenci\u00f3n por si hay algo extra\u00f1o en la direcci\u00f3n, como una \u201co\u201d donde deber\u00eda haber un cero, o letras mal ordenadas (Amaozn en lugar de Amazon, por ejemplo).<\/p>\n

\"hand-1030571_640\"<\/a>2. Mirar a qui\u00e9n se ha enviado el mensaje.<\/strong> Otro aspecto a tener en cuenta es comprobar cu\u00e1nta gente ha recibido el mismo mensaje. Si no son conocidos, lo mejor es no abrirlo. Un ataque de phishing apunta a grandes grupos de personas a la vez, por lo que si un email tiene muchos receptores, se recomienda eliminarlo.<\/p>\n

3. Coherencia en el asunto. <\/strong>Los mensajes que lleguen a la bandeja de entrada de un email corporativo deben estar relacionados con la actividad realizada en el trabajo. Un correo con un asunto que no se corresponda con las funciones de un trabajador, o una respuesta a un mensaje que ni siquiera se ha enviado en primer lugar es muy probable que contengan malware. O, en el mejor de los casos, spam.<\/p>\n

4. Analizar la hora de env\u00edo.<\/strong> \u00bfHay en tu bandeja de entrada mensajes que no se correspondan con los horarios normales para tu trabajo? En la actualidad, muchas empresas trabajan con equipos de diferentes pa\u00edses, pero es relativamente sencillo identificar emails que no son los habituales.<\/p>\n

5. Desconfiar de archivos adjuntos e hiperv\u00ednculos extra\u00f1os.<\/strong> La mayor\u00eda de ataques de phishing incluyen links y adjuntos fraudulentos. Son la puerta de entrada a trav\u00e9s de las que los hackers consiguen acceder a las redes y a los equipos de las empresas. Check Point recomienda eliminarlo sin siquiera abrirlos.<\/p>\n

6. Contenidos alarmantes.<\/strong> Los correos urgentes que requieren una acci\u00f3n inmediata por parte del usuario son a menudo ataques de phishing. Por ejemplo, en caso de un mensaje que parezca del banco, es mejor llamar a la sucursal para asegurarse de que el email es leg\u00edtimo.<\/p>\n

Es imposible parar todos los ataques de phishing, pero se pueden tomar esta serie de medidas para minimizar el riesgo de ser infectado. En caso de duda, lo m\u00e1s recomendable es no abrir el mensaje, y si ya se ha hecho, no hacer clic en el link ni descargar el adjunto, y avisar al departamento TI.<\/p>\n","protected":false},"excerpt":{"rendered":"

Un ataque de phishing es b\u00e1sicamente un correo electr\u00f3nico creado por un hacker pr\u00e1cticamente id\u00e9ntico al leg\u00edtimo que enviar\u00eda una empresa a sus clientes o empleados. Su principal objetivo es enga\u00f1ar a los receptores para que hagan clic en un enlace o archivo adjunto malicioso. Tambi\u00e9n pueden estar orientados a obtener credenciales de inicio de […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[11944,11270,12121,12120,45472,45471],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/76833"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=76833"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/76833\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=76833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=76833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=76833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}