Header Ads Widget

Ticker

6/recent/ticker-posts

¿Activado por correo electrónico? Algunas ideas sobre cómo mantenerse a salvo

Cuando incluso la vista previa de un correo electrónico puede permitir que los atacantes accedan a su sistema, vale la pena ser cauteloso.


Recibí un correo electrónico el otro día, y al principio me fue casi imposible decir si era legítimo. Dado que algunas vulnerabilidades pueden obtener acceso a su sistema si simplemente obtiene una vista previa de un correo electrónico en Outlook, me pongo nervioso. Pero yo no necesito para determinar cuando un correo electrónico es seguro.

En primer lugar, es importante una buena dosis de escepticismo. Pregúntese siempre si la plataforma que está utilizando está parcheada y lista para defenderse de los ataques. Si, por ejemplo, todavía está usando una versión de Outlook que ya no es compatible, está en riesgo; nunca abra un correo electrónico inesperado en una suite de Office sin parches. Es mejor que migre a un cliente de correo electrónico más nuevo que ofrezca una mejor protección. Hay muchos clientes de correo electrónico de terceros que pueden ser alternativas útiles a Outlook. Thunderbird , eM Client y Mailbird son tres opciones que me parecen buenas, si simplemente necesitas un correo electrónico y un calendario ligeros.

A veces, la protección puede ser de la vieja escuela: si no esperabas un correo electrónico, pero conoces a la persona que lo envió, una de las formas más fáciles de verificar si es legítimo es levantar el teléfono y llamar. Lo mismo ocurre con   los esquemas de correo electrónico de compromiso comercial : la mejor manera de asegurarse de que su cuenta bancaria no se limpie es llamar para confirmar una transacción. Recuerde, incluso las personas inteligentes pueden ser estafadas; Barbara Corcoran, la jueza de Shark Tank , casi perdió $ 400,000 el año pasado cuando estafadores que pretendían ser ella le enviaron un correo electrónico a su contable para autorizar una transferencia bancaria. (Una dirección de correo electrónico mal formada hizo tropezar a los estafadores).

En lugar de utilizar diferentes clientes de correo electrónico, también puede cambiar de plataforma. A medida que más empresas se trasladan a la plataforma de Apple o las Chromebooks, la gente puede dejar de pensar que es inmune a los ataques. Pero a medida que los usuarios se alejan de Windows, también lo hacen los atacantes.

Siempre es importante asegurarse de que el sistema operativo que utilice esté actualizado. Es fácil usar una Chromebook sin parches y no darse cuenta de que debe actualizarse . Incluso los Chromebook no son inmunes a los ataques , por lo que debe revisar periódicamente las extensiones y aplicaciones que usa y cambiar las contraseñas basadas en la web con regularidad. Utilice una herramienta de administración de contraseñas y no guarde las contraseñas en su navegador. Puede ser conveniente, pero también lo es para los atacantes.

En cuanto a la plataforma de Apple, muchas personas se han movido de los escritorios de Windows a más dispositivos móviles como iPhones y iPads, por lo que los atacantes también se han orientado hacia estos objetivos. Los riesgos de aplicaciones o dispositivos maliciosos conectados a redes Wi-Fi desconocidas también afectan a iOS y macOS.

Viendo lo que hacen los atacantes
Seré el primero en admitir que soy un friki curioso. Me gusta saber y comprender qué trucos usan los atacantes contra mí para poder proteger mejor el acceso a mis datos y computadoras. Un sitio al que he recurrido es www.reverse.it . Le permite usar una máquina virtual para abrir un enlace o archivo malicioso. (También puede ver visualmente lo que intenta hacer el enlace o archivo resultante). A menudo, puedo ver que estos enlaces inician otra URL que omite con éxito la detección del antivirus. También veo muchos sitios que sirven como páginas de destino para recopilar nombres de usuario y credenciales. Los atacantes pueden, por ejemplo, pretender ser un sitio de aterrizaje para Office 365 o OneDrive para robar la información exacta que necesitan para acceder a los datos de la nube. Otras veces, veo archivos de Office maliciosos que intentan iniciar macros para obtener acceso a un sistema.


Hay pasos que puede tomar que van más allá de simplemente actualizar sus sistemas, ya sea que use Windows, Chromebooks o iOS / macOS. Revise los riesgos de cada plataforma y realice ajustes.

Con Windows, considere deshabilitar las secuencias de comandos en su navegador. En lugar de deshabilitar la creación de scripts en todo el sitio , puede utilizar un complemento como NoScript ; le permite elegir los sitios en los que se siente cómodo ejecutando scripts. Microsoft está probando un modo  en su navegador Edge que desactivará el motor Just-In-Time para reforzar la seguridad. Otra alternativa: el navegador Tor , que incluye NoScript y se puede instalar en múltiples plataformas que van desde Windows, Apple, Linux y Android.

A continuación, revise la configuración de su paquete de Office para asegurarse de que está ejecutando una versión compatible y ajuste la configuración predeterminada para bloquear macros. (La mayoría de los usuarios de Office para Windows u Office para Mac pueden simplemente actualizar a una versión compatible donde las macros estarán deshabilitadas de manera predeterminada ). Si abre un archivo de Excel que incluye macros con la extensión de archivo .xlsm y no obtiene una advertencia sobre macros, ya es hora de que actualice. Recuerde, existen alternativas gratuitas como LibreOffice que son más seguras que una versión anterior no compatible de Office.

En pocas palabras, tómese el tiempo para comprender qué hacen los atacantes y cómo operan, y podrá tomar mejores decisiones sobre cómo protegerse. Nadie es demasiado grande (o demasiado pequeño) para que los atacantes se preocupen. Tenga esto en cuenta y estará mejor equipado para protegerse.


Publicar un comentario

0 Comentarios