PDF Google Drive Downloader v1.1


Báo lỗi sự cố

Nội dung text Competencias digitales Ciberseguridad - correo electronico.pdf

Correo electrónico Competencias digitales Ciberseguridad
2 Mancomunidad Bahía de Cádiz. Competencias digitales Ciberseguridad: Correo electrónico Índice Competencias digitales Ciberseguridad: Correo electrónico 1. introducción 2. Antes de comenzar, un poco de terminología no viene mal 3. El correo electrónico como fuente de engaños 4. Cómo identificar un correo electrónico malicioso 5. Mantente a salvo del phishing 6. Mal Spoofing 7. Analizando cabeceras de correo electrónico 7.1. Iniciándonos en MessageHeader de Google 8. Alguien está mandando correos en mi nombre 9. Verificar si una dirección de correo es real 10. El peligro de las URL acortadas 11. Extensiones web, otro punto crítico 12. La importancia de las actualizaciones 13. Evita el spam con unas pautas sencillas 14. Profundizando en los filtros de correo antispam 15. CCO, protege los correos electrónicos 16. Cifrado de mensajes 16.1. Gmail y el cifrado de mensajes 17. Ficheros adjuntos 18. Cuentas robadas 19. Factor de doble autenticación 19.1. Biometría y ciberseguridad, ¿qué relación guardan? 20. Campañas fraudulentas que hacen uso del correo electrónico
3 Mancomunidad Bahía de Cádiz. Competencias digitales Ciberseguridad: Correo electrónico Módulo III. Seguridad en el correo electrónico 1. Introducción Actualmente el correo electrónico sigue siendo una de las herramientas más utilizadas por cualquier entorno corporativo para el intercambio de información. A pesar de que en los últimos años han surgido multitud de tecnologías y herramientas colaborativas para facilitar la comunicación y el intercambio de ficheros, el correo electrónico parece seguir siendo la herramienta predilecta de muchas empresas y usuarios. No es de extrañar, por tanto, que los atacantes traten de utilizar este medio para tratar de infectar y comprometer equipos. Según datos recogidos por Proofpoint, durante 2019 el 88 % de las organizaciones de todo el mundo habían reconocido ser víctimas de ataques de spear-phishing (ataques dirigidos), y el 86% que se enfrentaron a ataques BEC (Bussines Email Compromise). Dichos ataques se traducen en pérdidas monetarias de gran valor las cuales suelen ir acompañadas de otro tipo de daños colaterales como el perjuicio reputacional de la empresa o el robo de información confidencial. Otro informe de ENISA de este mismo año revela que el spearphishing sigue siendo una técnica de acceso inicial extremadamente frecuente utilizada por los ciberdelincuentes. Estos, utilizan una variedad de tácticas de ingeniería social para inducir a los
4 Mancomunidad Bahía de Cádiz. Competencias digitales Ciberseguridad: Correo electrónico destinatarios a abrir archivos adjuntos o navegar a un sitio web infectado. El informe también recoge que los mensajes de spear-phishing suelen contener documentos maliciosos de Microsoft Office habilitados para macros, o un enlace a dichos documentos. Una vez el usuario selecciona la opción de “Habilitar contenido”, la macro incrustada suele iniciar la ejecución de una cadena de scripts ofuscados que, en última instancia, da lugar a la descarga del malware de primera fase o dropper. El informe también recoge información sobre el aumento de ataques de phishing en la que los atacantes se aprovechaban de la crisis mundial por la COVID-19, así como datos sobre las pérdidas monetarias por ataques BEC, el origen de la mayoría de los adjuntos dañinos, etc. A diferencia de los ataques dirigidos mencionados (spear phising) anteriormente el envío de emails dañinos contra cuentas personales suele realizarse de forma masificada, es decir, a un elevado número de cuentas de correo (los cuales pueden ascender a decenas de miles) con el objetivo de generar el mayor número posible de infecciones en el menor tiempo posible. Por todo ello, es necesario que abordemos este tema conociendo las actuales amenazas, como detectarlas y protegernos frente a ellas. 2. Antes de empezar, un poco de terminología no viene mal Para introducirnos en este módulo pasaremos superficialmente por algunos conceptos muy utilizados cuando hablamos de seguridad en el uso del correo electrónico. Alguno de estos conceptos serán tratados con profundidad en secciones posteriores, pero para hacer boca comencemos con estos.

Tài liệu liên quan

x
Báo cáo lỗi download
Nội dung báo cáo



Chất lượng file Download bị lỗi:
Họ tên:
Email:
Bình luận
Trong quá trình tải gặp lỗi, sự cố,.. hoặc có thắc mắc gì vui lòng để lại bình luận dưới đây. Xin cảm ơn.