El blog de Neothek
+1 872 244 4628
  • soporte@neothek.com
  • Síguenos
    • Twitter
    • Facebook
    • YouTube
    • Google +
No Result
View All Result
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
No Result
View All Result
El blog de Neothek
No Result
View All Result
Inicio Seguridad

¿Cómo identificar los ataques de Phishing? – Parte 2

por Equipo editorial
diciembre 5, 2022
en Seguridad
0 0
0
¿Cómo identificar los ataques de Phishing? – Parte1
0
SHARES
44
VISTAS
Share on FacebookShare on Twitter

Continuando con la anterior artículo:

¿Cómo identificar los ataques de Phishing? – Parte 1

Los 10 signos más comunes de un correo electrónico de phishing

  1. Solicitud inusual

Partiendo del punto anterior, si el correo electrónico solicita que se haga algo que no es la norma, eso también es un indicador de que el mensaje es potencialmente malicioso. Por ejemplo, si un correo electrónico dice ser del equipo de TI solicitando la instalación de un programa, o si se siguió un enlace para parchear la PC, pero este tipo de actividad generalmente se maneja de manera centralizada, esa es una gran pista de que ha recibido un phishing. correo electrónico y no debe seguir las instrucciones.

ADVERTISEMENT
  1. Corto y Dulce

Si bien muchos correos electrónicos de phishing estarán llenos de detalles diseñados para ofrecer una seguridad falsa, algunos mensajes de phishing también han sido escasos en información con la esperanza de comerciar con su ambigüedad. Por ejemplo, un estafador que suplanta un correo electrónico de Jane en una empresa que es un proveedor preferido que envía correos electrónicos a la empresa una o dos veces por semana, tiene el mensaje vago “esto es lo que solicitó” y un archivo adjunto titulado “información adicional” con la esperanza de que tener suerte.

  1. El destinatario no inició la conversación

Debido a que los correos electrónicos de phishing no son solicitados, un gancho que se usa con frecuencia es informar al destinatario que ganó un premio, calificará para un premio si responde al correo electrónico o se beneficiará de un descuento al hacer clic en un enlace o abrir un archivo adjunto. En los casos en que el destinatario no inició la conversación al aceptar recibir material de marketing o boletines, existe una alta probabilidad de que el correo electrónico sea sospechoso.

  1. Solicitud de credenciales, información de pago u otros datos personales

Uno de los tipos más sofisticados de correos electrónicos de phishing es cuando un atacante ha creado una página de destino falsa a la que se dirige a los destinatarios mediante un enlace en un correo electrónico de apariencia oficial. La página de destino falsa tendrá un cuadro de inicio de sesión o solicitará que se realice un pago para resolver un problema pendiente. Si el correo electrónico fue inesperado, los destinatarios deben visitar el sitio web del que supuestamente proviene el correo electrónico escribiendo la URL, en lugar de hacer clic en un enlace, para evitar ingresar sus credenciales de inicio de sesión del sitio falso o realizar un pago al atacante.

  1. Ver algo, decir algo

La identificación es el primer paso en la batalla contra los phishers. Sin embargo, es probable que si un empleado está recibiendo correos electrónicos de phishing, otros también lo estén. Las organizaciones deben promover la concientización sobre el phishing y condicionar a los empleados para que informen sobre los signos de un correo electrónico de phishing: es el viejo adagio de “Si ve algo, diga algo” para alertar a la seguridad o al equipo de respuesta a incidentes.

Una complicación de esto es examinar los diversos informes para eliminar los falsos positivos. Entonces, ¿cómo puede una organización detener los correos electrónicos de phishing e identificar los ataques de phishing? Un método es priorizar las alertas recibidas de usuarios que tienen un historial de identificación positiva de ataques de phishing. Estos informes priorizados de fuentes de empleados brindan al equipo de respuesta a incidentes (IR) y a los analistas de operaciones de seguridad la información necesaria para responder rápidamente a posibles ataques de phishing y mitigar el riesgo de aquellos que pueden ser víctimas de ellos.

Neothek ofrece servicios de web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.

BLOG20

También te puede interesar...

  • ¿Cómo identificar los ataques de Phishing? – Parte1
  • ¿Cómo eliminar de forma segura el phishing de tu sitio web de WordPress?
  • ¿Qué es la suplantación de dominio y cómo prevenirlo?
  • Principales Ataques de Seguridad en Sitios Web – Parte 2
  • ¿Cómo detectar correos electrónicos de phishing?
  • ¿Por qué asegurar mi sitio web? – Parte 1
  • Amenazas cibernéticas comunes que enfrentan todas las empresas en línea
  • Métodos con los cuales pueden hackear tu cuenta de correo electrónico
  • 5 Formas simples para protegerte de ataques de Phishing
  • Parte 2 – Consejos para crear contraseñas fuertes y seguras
ShareTweetShare
ADVERTISEMENT

Related Posts

¿Cómo eliminar de forma segura el phishing de tu sitio web de WordPress?
Seguridad

¿Cómo eliminar de forma segura el phishing de tu sitio web de WordPress?

diciembre 23, 2022
Cómo eliminar el malware WP-VCD.php de tu sitio de WordPresss
Seguridad

Cómo eliminar el malware WP-VCD.php de tu sitio de WordPresss

diciembre 19, 2022
¿Cómo prevenir ataques de malware wp-vcd en tu sitio web?
Seguridad

¿Cómo prevenir ataques de malware wp-vcd en tu sitio web?

diciembre 19, 2022
Técnicas de piratería que hacen que tu sitio web de WordPress sea vulnerable
Seguridad

Técnicas de piratería que hacen que tu sitio web de WordPress sea vulnerable

diciembre 12, 2022
¿Cómo identificar los ataques de Phishing? – Parte1
Seguridad

¿Cómo identificar los ataques de Phishing? – Parte1

diciembre 2, 2022
Implementación de Captcha en tu sitio web de WordPres
Seguridad

Implementación de Captcha en tu sitio web de WordPres

noviembre 14, 2022

Recomendado:

¿Qué es un certificado SSL y cual es su importancia?

¿Qué es un certificado SSL y cual es su importancia?

marzo 4, 2016
Cómo hacer que la gente visite tu sitio web

Cómo hacer que la gente visite tu sitio web

noviembre 29, 2019
heartbleed bug Fallo de Seguridad OpenSSL

¿Cómo apunto mi dominio a WIX pero mantengo mi servicio de correo electrónico con mi proveedor hosting?

enero 5, 2015
7 Maneras De Acelerar Tu Sitio Web

7 Maneras De Acelerar Tu Sitio Web

enero 6, 2017
ADVERTISEMENT

© 2019 Neothek.com

No Result
View All Result
  • Facebook Demo
  • Inicio
  • My Instagram Feed Demo
  • Neothek
  • Nosotros

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In