Uno de los objetivos primordiales del Informe de Buenas Prácticas del CCN-CERT (Equipo de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional) es dar a conocer las técnicas más habituales que tienen los atacantes para conseguir infectar un ordenador, o bien, obtener información personal de un usuario propagando correos electrónicos dañinos.
Este documento también ofrece una serie de pautas y recomendaciones para disminuir las acciones realizadas a través de esta herramienta, a la vez que se ayuda a los usuarios finales a identificar correos electrónicos dañinos.
El fin de este documento es concienciar y facilitar el uso seguro de las tecnologías de la información y las comunicaciones.
Cómo identificar correos electrónicos dañinos
El documento ofrece las siguientes pautas de cómo evitar los problemas de los correos dañinos:
1. No abra ningún enlace ni descargue ningún fichero adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.
2. No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.
3. Antes de abrir cualquier fichero descargado desde el correo asegúrese de la extensión y no se fie por el icono asociado al mismo.
4. No habilite las macros de los documentos ofimáticos incluso si el propio fichero así lo solicita.
5. No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.
6. Tenga siempre actualizada el sistema operativo, las aplicaciones ofimáticas y el navegador (incluyendo plugins/extensiones instalados.
7. Utilice las herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.
8.Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.
9. Utilice contraseñas robustas para el acceso al correo electrónico, Las contraseñas deberán ser periódicamente renovadas. Si es posible utilice doble autenticación.
10. Cifre los mensajes de correo que contengan información sensible.
Si quieres que te la enviemos a tu correo, sólo tienes que dejarnos un mensaje solicitándola en este link.