Cómo identificar correos electrónicos fraudulentos en tu organización
5 enero, 2022

Todos recibimos a diario un número importante de e-mails, tanto en nuestras cuentas personales como en aquellas que utilizamos para desarrollar nuestra actividad profesional. A pesar de que muchos de estos correos los ignoramos, seguimos utilizando estas plataformas dado que representan una herramienta de comunicación perfecta, principalmente por su disponibilidad, accesibilidad y rapidez (además de por otras funciones como la posibilidad de incluir archivos adjuntos en los mensajes).

Sin embargo, como suele ser habitual en cualquier medio de comunicación online, los servicios de correo electrónico también tienen ciertos peligros asociados. Cada vez son más las estafas que se llevan a cabo a través de estas plataformas, y los ciberdelincuentes siguen perfeccionando sus técnicas cada día, hasta el punto en el que muchas de ellas son difíciles de detectar.

En el artículo de hoy, vamos a compartir con vosotros algunas recomendaciones para que podáis reducir al mínimo las probabilidades de recibir un ciberataque vía email. 

Cuidado con los remitentes

Una de las primeras cosas que debes hacer cuando te llegue un nuevo correo electrónico, es comprobar el remitente. Es habitual que los ciberdelincuentes utilicen cuentas de e-mail que no tienen ninguna relación con la entidad que supuestamente representan, o que han sido expropiadas de otros usuarios para su utilización en alguna ciberestafa.

Por otro lado, existe una técnica conocida como spoofing, que consiste en la falsificación de la dirección de un remitente. Este tipo de e-mails fraudulentos son mucho más difíciles de detectar, dato que a simple vista no cuentan con ningún elemento extraño, y para identificarlos tendremos que analizar las cabeceras de dichos correos.

Desconfía de las comunicaciones impersonales

Cuando un ciberdelincuente desconoce los datos personales de su víctima y únicamente cuenta con su dirección de email, es habitual que se dirija a esta de manera impersonal. Por ejemplo, con un saludo parecido a “estimado usuario” o “estimado cliente”. 

En el momento que recibas un mensaje con estas características, desconfía. Las empresas en las que has comprado o con las que has contratado un servicio, tienen acceso a tus datos personales, de manera que si te contactan siempre se referirán a ti por tu nombre.

Atento a los archivos adjuntos

Si recibes un email con un archivo adjunto, es fundamental que seas cauteloso, especialmente cuando este cuente con una extensión como .exe, .vbs, .docm, .xlsm o .pptm. También tienes que tener cuidado con los archivos .zip y .rar dado que, al tratarse de archivos comprimidos, pueden incluir algún archivo malicioso que infectar tu equipo en el momento que los descomprimas (en este caso suele ser de ayuda contar con un antivirus potente).

Debido a esto, cada vez más empresas toman la vía segura. En lugar de incluir documentos adjuntos en el e-mail, incluyen un link para que el usuario pueda realizar la descarga desde la página oficial.

Revisa los enlaces sospechosos antes de hacer click

A pesar de que algunas empresas incluyen un enlace de descarga en lugar de un archivo adjunto, no podemos olvidar que algunos ciberdelincuentes también emplearán esta vía para cometer delitos. De hecho cada vez es más habitual que los ciberdelincuentes incluyan este tipo de enlaces maliciosos, para posteriormente llevar a cabo fraudes como el phishing.

En este caso, una buena práctica es comprobar el destino de un enlace antes de hacer click en él. Para ello, puedes situar el puntero encima del enlace (de manera que el navegador lo muestre y pueda comprobarlo), o simplemente copiarlo en un blog de notas.

Ahora ya sabes cómo identificar correos electrónicos fraudulentos en tu organización. En cualquier caso, si necesitas asesoramiento sobre este asunto, no dudes en escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido