Tres pasos críticos para abrir el correo electrónico de forma segura

17/11/16
 

Por años, una de las formas de infecciones cibernéticas más comunes fue la Amenaza Persistente Avanzada (APT, por sus siglas en inglés). Y por años, una de las mejores defensas contra estos ataques fue educar a los usuarios acerca de ello.

En la medida que los atacantes se hicieron más sofisticados, el viejo método de informar a los usuarios de no abrir correos electrónicos sospechosos dejó de funcionar. Ahora, los hackers esconden malware destructivo en correos electrónicos que parecen venir de personas que los usuarios conocen y que contienen temas que esperan recibir. Esta situación hace que sea más probable que los usuarios abran este tipo de mensajes.

Es muy difícil defenderse de este método de ataque. Sin embargo, conversé acerca de las mejores prácticas con un número de clientes, y aquí comparto mis perspectivas:

¡Sea escéptico! No hay que juzgar ningún correo electrónico por lo que parece ser, incluso si se ve como si viniera de alguien conocido y de quien espera recibir mensajes. Revise el contenido y evalúe: ¿Está escrito en la forma en que la persona normalmente se comunica? ¿Utiliza palabras o frases raras que estas personas normalmente no usan?

Sospeche de los mensajes que piden abrir un archivo adjunto o responder inmediatamente. Póngase en contacto con la persona a través de otro método, como llamándolos por teléfono para confirmar la urgencia en la respuesta. No abra ningún archivo adjunto hasta confirmar la solicitud. Si el mensaje pide que haga clic en un enlace, sitúe el cursor sobre el enlace para ver el URL. Compruebe que la dirección URL parezca legítima.

También, confirme los mensajes que le piden revelar información personal o corporativa. Asegúrese de que está tratando con alguien autorizado de tener esa información antes de enviarla.

¡Sea desconfiado! ¿Hay algo en el mensaje que lo hace sentir incómodo, o hay algo extraño o inusual en la comunicación? Si es así, confirme el mensaje a través de otro canal o contacte a seguridad informática.

Siga sus instintos. Usted es la primera y mejor línea de defensa cuando se trata de proteger los datos de su empresa y sus datos personales. Las cosas que parezcan inusuales o fuera de lugar deben ser examinadas. Pregúntese:

¿Este mensaje parece normal? ¿Hay algo fuera de lugar o inusual?

¿Está pidiendo una respuesta inmediata que incluya información privada de la empresa o personal?

¿El mensaje está escrito en el estilo y tono normales que espera ver de la persona que lo escribe?

¿El mensaje incluye enlaces o sitios web que parezcan sospechosos o son fuera de lo normal para el remitente?

¿Hay algún documento adjunto inesperado o inusual?

Si la respuesta es sí, y recibió este tipo de mensaje en su correo corporativo, le recomendamos que contacte al equipo de seguridad informática de su empresa.

Artículo de colaboración

Por: Por Paula Waldron, Lead Marketing Manager de AT&T.