CÓMO EVITAR QUE SUPLANTEN NUESTRO CORREO EN EL TRABAJO

0
1430

Esta problemática es muy común entre las pymes y los autónomos, colectivos vulnerables a ser hackeados pues carecen de recursos de seguridad en sus software

A diario se envían multitud de correos electrónicos desde el ámbito laboral, una situación que facilita que alguien averigüe las direcciones de correo corporativo. Esta problemática es muy común entre las pymes y los autónomos, colectivos vulnerables a ser hackeados pues carecen de recursos de seguridad en sus software, a diferencia de lo que ocurre en las grandes empresas.

 
En este sentido, desde el Instituto Nacional de Ciberseguridad enumeran las causas por las que se desarrolla esta problemática. En concreto, explican que existen algunas prácticas, consideradas de riesgo, que facilitan a los ciberdelincuentes averiguar una dirección de correo y otros datos con los que realizar ataques.

 
De ahí que detallen las prácticas que se han de evitar. Entre las mismas destacan la participación en la propagación de cadenas de correo, como bromas o bulos. Ello se debe a que el reenvío de uno de esos correos se añade la dirección de la empresa, por lo que se puede obtener una cantidad importante de información a partir de cada uno de estos envíos.

 
Otra de las prácticas a evitar es contestar los mensajes de spam, pues a través de esta práctica se comprueba que la dirección corporativa de correo está activa y puede ser utilizada para realizarle más ataques. De igual modo, tampoco aconsejan participar en páginas que ofrecen premios, descuentos o promociones a cambio de rellenar un cuestionario, pues en muchos casos dichos espacios funcionan únicamente para recabar información y venderla.

 
Por último, entre las acciones que no se recomiendan llevar a cabo a través de una cuenta de correo electrónico corporativo destaca la instalación de aplicaciones de dudosa reputación. Ello se debe a que en la mayoría de los casos requieren permisos no necesarios de acceso a la información personal, por lo que obtienen dichos datos y la de los contactos que conocen a dicho usuario.

Noticia extraída de: cincodias.com