Tecnologia

Cómo evitar convertirse en víctima de estafas de phishing

Los correos electrónicos, sitios web, mensajes de texto y otros tipos de comunicación electrónica pueden usarse en intentos de phishing para recopilar información personal. En un esfuerzo por parecer auténticos, imitan el estilo y la sensación de la correspondencia oficial.

Hay varias formas en que los ciberdelincuentes intentan tener en sus manos su información personal. Utilizan la información robada para objetivos malévolos, como la piratería, el robo de identidad o el robo de dinero directamente de cuentas bancarias y tarjetas de crédito, por nombrar algunos ejemplos. Un mercado clandestino de ciberdelincuentes es otro lugar donde se puede comerciar con la información.

Un atacante puede aprovechar la incapacidad de un usuario para tomar una decisión informada mediante el uso de técnicas de ingeniería social. Mantenga la guardia alta y nunca envíe información personal o confidencial por correo electrónico o sitios web desconocidos o por teléfono a nadie. Las estafas de phishing están hechas para parecer reales, así que tenlo en cuenta. الابتزاز الإلكتروني puede cubrirse si se identifica y se informa a tiempo.

Compruebe los indicadores de advertencia de las estafas de phishing

La concienciación y la educación son las mayores salvaguardias. Incluso si el remitente es una marca conocida, no debe hacer clic en ningún archivo o enlace en un correo electrónico no solicitado. Siempre verifique dos veces la URL antes de abrir un archivo adjunto de un remitente desconocido.

Cualquier mensaje que solicite información personal o financiera debe tomarse con cautela. También se debe indicar a los empleados que notifiquen al personal de operaciones de seguridad de la empresa lo antes posible. Si tiene algún problema de الابتزاز العاطفي, podemos ayudarlo a salir de esto.

Una estafa de phishing tiene una serie de señales reveladoras, como las siguientes:

Un sitio de terceros, no asociado con el remitente del correo electrónico, es el destino de los enlaces o URL que se envían en los correos electrónicos. Es posible ser absorbido por un enlace falso, como el que se ve en la imagen de abajo.

El sitio ha realizado la solicitud de información personal, como números de seguro social o información financiera. En la mayoría de los casos, no se le pedirá información personal en un correo electrónico del gobierno.

Las organizaciones pueden beneficiarse de varios tipos de software.

La tecnología de virtualización Hyper-V de Microsoft se utiliza para defender Microsoft Edge y Windows Defender Application Guard contra ataques dirigidos. El contenedor Hyper-V aísla un dispositivo del resto de su red si se determina que un sitio web al que accedió no es confiable, lo que evita el acceso no autorizado a los datos de su empresa.

Microsoft Exchange Online Protection (EOP) proporciona confiabilidad y protección de clase empresarial contra correo no deseado y malware, así como acceso al correo electrónico durante y después de una crisis, al tiempo que preserva la seguridad del correo electrónico. Es posible que EOP proporcione varios filtros de correo no deseado, como los que administran el correo no deseado extranjero, para fortalecer aún más sus servicios de protección mediante el uso de numerosos niveles de filtrado.

Proteja su correo electrónico, archivos y almacenamiento en línea de infecciones con Microsoft Defender para Office 365. La protección está disponible para todos los productos basados ​​en la nube de Microsoft, incluidos Microsoft Teams, Microsoft Word, Excel, PowerPoint y Visio. Mejora las capacidades de seguridad de Exchange Online Protection al proporcionar una protección mejorada de día cero al defenderse contra archivos adjuntos inseguros y aumentar la protección contra URL maliciosas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba