Skip to main content

Proteger el dominio de email contra el phishing

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Explicar la importancia de proteger el email contra el phishing.
  • Describir los principios de seguridad que reducen el riesgo de suplantación de identidad en el email.

Proteger el punto de entrada más común

El email es uno de los medios de comunicación más valiosos y utilizados. La tecnología subyacente denominada Protocolo para transferencia simple de correo (SMTP), que hace referencia al estándar de comunicación utilizado para enviar emails, se diseñó hace casi 40 años y es susceptible de sufrir una amplia gama de ataques.

Los atacantes suelen utilizar emails de phishing para entregar malware a víctimas desprevenidas. Las campañas de phishing dirigidas a menudo falsifican la dirección de email del remitente para hacerse pasar por una organización de confianza. De este modo, se atrae al destinatario para que facilite sus credenciales o infecte su computadora mediante la ejecución de malware. El atacante utiliza la dirección de email falsificada como anzuelo, igual que un pescador utiliza un señuelo para enganchar a un pez desprevenido. 

Imagen de un mensaje de email en un anzuelo de pesca.

Para ayudar a los usuarios a reconocer esta amenaza, las organizaciones utilizan ejercicios de capacitación para aumentar la concientización sobre el phishing. Los directivos pueden incluso utilizar mensajes de email de phishing simulados para asegurarse de que los usuarios permanecen alerta ante esta amenaza. Es necesario concientizar a los usuarios sobre cómo evitar el phishing, pero no es suficiente: hay que hacer más.

Reducir el riesgo de ataques por email

Además de capacitar a los usuarios para que reconozcan los emails de phishing y enseñarles cómo responder en caso de recibir uno, los directivos también pueden reducir el riesgo de ataques por email mediante la implementación de las siguientes medidas.

  • Mantenerse informado de las técnicas de phishing a medida que se desarrollan nuevas estafas.
  • Implementar un filtro de email para identificar y poner en cuarentena los emails no deseados, escanear hipervínculos y archivos adjuntos en busca de contenido malicioso, e implementar reglas de filtrado específicas.
  • Instalar software antimalware actualizado en todos los dispositivos de extremo.
  • Cumplir unas prácticas de ciberhigiene estrictas para mitigar el riesgo de que se produzca un ataque.
  • Implementar la norma gratuita de Autenticación de mensajes basada en dominios, reportes y cumplimiento (DMARC), que ayuda a los remitentes y receptores de email a colaborar para proteger mejor los mensajes. Se trata de una norma que permite a un remitente indicar que sus mensajes están protegidos, e indica al receptor que envíe o descarte el mensaje si uno de los métodos de autenticación pasa o falla. La implementación de DMARC evita que los emails de phishing lleguen a los usuarios, reduce el riesgo de que los emails de phishing utilicen indebidamente el dominio de su organización para suplantar a los destinatarios y ayuda a las organizaciones a mantenerse informadas sobre nuevas campañas de email de phishing.

Resumen

En este módulo, se le presentaron los 10 principios del WEF para los líderes en ciberseguridad. Exploró en profundidad los cinco primeros principios, aprendió cómo puede posicionar la ciberseguridad como un habilitador de negocios en su organización, y aprendió sobre la importancia de fomentar las asociaciones. También aprendió sobre las prácticas de seguridad fundamentales para proteger su organización y descubrió la importancia de una autenticación potente y de un sólido programa antiphishing. Ahora ya está listo para obtener la siguiente insignia en la ruta Primeros pasos con la seguridad de aplicaciones. El siguiente módulo, Prevención de amenazas a la ciberseguridad y respuesta ante estas, cubrirá los últimos cinco principios para aprender a proteger su cadena de suministros, responder a ciberamenazas, gestionar crisis, recuperarse de desastres y crear una cultura de ciberseguridad. ¿Le interesa obtener más información relacionada con la ciberseguridad? Consulte el Centro de aprendizaje sobre ciberseguridad en Trailhead.

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios