• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Consejos para ayudar a los propietarios de pequeñas empresas a evitar la estafa de suplantación de identidad (phishing)

    Crédito:CC0 Public Domain

    Las estafas de suplantación de identidad que infectan una computadora y potencialmente permiten que los piratas informáticos invadan cuentas bancarias y otras cuentas son altamente prevenibles, pero requieren una vigilancia eterna por parte de los usuarios de computadoras.

    Incluso los propietarios o empleados de pequeñas empresas que piensan que tienen cuidado al hacer clic en enlaces y archivos adjuntos en correos electrónicos (las herramientas que usan los estafadores de phishing) pueden ser engañados y descubrir que sus computadoras han sido invadidas. También pueden haber dado acceso a los ladrones cibernéticos a cuentas bancarias y de otro tipo. Los ciberdelincuentes se han vuelto cada vez más astutos y sofisticados con correos electrónicos que parecen realistas.

    Los propietarios deben educar y recordar constantemente al personal sobre los peligros de hacer clic en las cosas incorrectas.

    Algunos consejos para evitar quedar atrapado en una estafa de phishing:

    - Tenga cuidado con cualquier enlace o archivo adjunto. A menos que esté absolutamente claro en el contexto de un correo electrónico que el vínculo o el archivo adjunto está bien, por ejemplo, su abogado le ha enviado el contrato de venta que esperaba en un documento de Microsoft Word, o un miembro del personal escribe, "Aquí está el enlace al sitio web que discutimos en nuestra reunión de esta mañana", suponga que hacer clic podría causarle problemas. Sospeche especialmente de los correos electrónicos sobre envíos de paquetes, facturas o que soliciten información personal, inicios de sesión y contraseñas. Un correo electrónico inesperado del IRS es una estafa; la agencia no inicia contacto con un contribuyente por correo electrónico, llamadas telefónicas, textos o redes sociales.

    - Verifique la dirección de correo electrónico. Incluso si el correo electrónico proviene de alguien que conoce, vuelva a comprobar la dirección de la que procede. Los ciberdelincuentes pueden tomar un correo electrónico y realizar cambios sutiles, por ejemplo, reemplazando una "m" con una "r" y una "n" que quizás no notes a menos que la mires de cerca.

    - Confirme con el remitente que le envió un correo electrónico legítimo. Si recibe un correo electrónico inesperado con un documento o un enlace, consulte con el remitente. Pero no haga clic en "responder" ni copie la dirección de correo electrónico; llame o envíe un correo electrónico por separado, utilizando una dirección que sepa que es correcta.

    - Considere la posibilidad de restringir el uso de navegadores de correo electrónico personales por parte del personal en las PC del trabajo. Un miembro del personal que hace clic en un enlace o archivo adjunto en un correo electrónico personal puede infectar la máquina o el sistema de la empresa. Si el personal no puede leer su propio correo electrónico, puede reducir la vulnerabilidad de una empresa.

    © 2019 The Associated Press. Reservados todos los derechos.




    © Ciencia https://es.scienceaq.com