Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ataques de correo que amenazan las redes e inundan las bandejas

4/8

Identifique un ataque de phishing y encárguese de los intentos de fraude

Fuente:  id-work/iStock
Editor Visual: Sarah Evans

Una forma de fraude, el phishing o suplantación de identidad se produce cuando un atacante intenta conocer información, tales como credenciales de acceso o información de cuenta, haciéndose pasar por una persona de confianza a través del correo electrónico.

El spear phishing es una forma de phishing dirigido, en el que un individuo es perseguido para comprometer sus credenciales o información de cuenta. Es difícil identificar un ataque de phishing, ya que los mensajes de correo del spear phishing se crean para lucir casi exactamente igual que un correo legítimo; estos mensajes con frecuencia evitan las protecciones automatizadas contra phishing.

Sin embargo, ciertas indicaciones le ayudarán a identificar un ataque de phishing. Los usuarios finales entrenados alertan al equipo de TI si se dan cuenta de lo siguiente: Los atacantes de phishing suelen utilizar a menudo mala gramática, y escriben mal las palabras simples. Estos delincuentes también incluyen hipervínculos. En un correo sospechoso, coloque el mouse sobre el enlace, pero no haga clic, para ver si la dirección coincide con el enlace. Si el mensaje incluye una amenaza de algún tipo, por lo general de que su cuenta será cerrada si no responde, lo más probable es que sea un ataque de phishing. Cuidado con los gráficos en el cuerpo del mensaje que parecen estar asociados con sitios web legítimos.

Para protegerse contra el phishing, los usuarios deben alertar a su administrador antes de abrir los mensajes de correo que parecen sospechosos y, antes de hacer clic en cualquier enlace dentro de un correo sospechoso. Otra forma de evitar la suplantación de identidad es instalando una barra de herramientas antiphishing que evalúa el sitio y lo compara con una lista de sitios de phishing conocidos. Tenga en cuenta también los firewalls como un búfer que mantiene a los impostores fuera de las computadoras de sus usuarios. Los usuarios finales tienen que ser más conscientes de los riesgos de los mensajes de correo de phishing, porque la evaluación humana es más precisa que las herramientas automatizadas en muchos casos.

Después de identificar un ataque de phishing, aprenda cómo un ataque de desbordamiento de búfer puede abrumar su espacio de memoria.

Texto de Nick Lewis (CISSP), administrador de programas para Confianza e Identidad en Internet2.

Vea todas las foto historias

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close