<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>suplantación de identidad archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/suplantacion-de-identidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/suplantacion-de-identidad/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Wed, 13 May 2020 09:03:06 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Cómo evitar la suplantación identidad de nuestro correo electrónico</title>
		<link>https://www.lisot.com/como-evitar-la-suplantacion-identidad-de-nuestro-correo-electronico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-evitar-la-suplantacion-identidad-de-nuestro-correo-electronico</link>
					<comments>https://www.lisot.com/como-evitar-la-suplantacion-identidad-de-nuestro-correo-electronico/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 13 May 2020 08:23:45 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[suplantación de identidad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13475</guid>

					<description><![CDATA[<p>En el artículo anterior indicamos cómo podíamos determinar si el correo electrónico que recibimos es de un origen falso. En este artículo vamos a definir qué podemos hacer para evitar que nos suplanten nuestra identidad gracias a los protocolos de autentificación de correo electrónico SPF, DKIM y DMARC.   ¿Por qué deberías utilizar los protocolos SPF,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-evitar-la-suplantacion-identidad-de-nuestro-correo-electronico/">Cómo evitar la suplantación identidad de nuestro correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En el artículo anterior indicamos <a href="https://www.lisot.com/suplantacion-de-identidad-en-un-correo-electronico/">cómo podíamos determinar si el correo electrónico que recibimos es de un origen falso</a>.</p>
<p>En este artículo vamos a definir <strong>qué podemos hacer para evitar que nos suplanten nuestra identidad gracias a los protocolos de autentificación de correo electrónico </strong><strong>SPF, DKIM y DMARC.</strong></p>
<p><strong> </strong></p>
<h2><strong>¿Por qué deberías utilizar los protocolos </strong><strong>SPF, DKIM y DMARC?</strong></h2>
<p>Cualquiera que sepa uno un poco de programación puede crearse una herramienta para enviar masivamente correo desde la dirección que quiera, sin ser ésta suya; para evitar que estos phishers se hagan pasar por ti utilizando el mismo nombre de dominio, existen soluciones. Aquí es donde entran en juego los protocolos de autenticación SPF, DKIM y DMARC. Estos son los principales protocolos para verificar la identidad de los remitentes. Esta es una de las formas más efectivas de evitar que los phishers y otros estafadores se hagan pasar por un remitente legítimo cuya identidad podrían suplantar utilizando el mismo nombre de dominio.</p>
<p>&nbsp;</p>
<h2>Para qué sirven los protocolos de autenticación de correo electrónico SPF, DKIM y DMARC</h2>
<ul>
<li>El <strong>SPF se encarga de identificar el correo</strong> ya no solo por quien dice ser (pepito@soyreal.com), sino por la IP desde dónde se envía y por medio de los registros del DNS, que deben coincidir con los servidores de correo SMTP autorizados a realizar ese envío.</li>
<li>El <strong>DKIM se encarga de asociar un nombre de dominio a un mensaj</strong>e, lo que nos permite responsabilizar del envío a una persona u organización.</li>
<li>Por último, <strong>DMARC (que más que un protocolo es una política) indica que los correos electrónicos enviados desde ese dominio están protegidos por SPF y/o DKIM</strong>, dando a las herramientas de correo una serie de instrucciones en caso de que alguno de ellos no sea validado (por ejemplo, que se marque como Spam).</li>
</ul>
<h2><img fetchpriority="high" decoding="async" class="size-full wp-image-13476 alignleft" src="https://www.lisot.com/wp-content/uploads/2020/05/protocolos-autentificacion-correo-electronico.png" alt="Protocolos de autentificación del correo electrónico" width="730" height="416" srcset="https://www.lisot.com/wp-content/uploads/2020/05/protocolos-autentificacion-correo-electronico-200x114.png 200w, https://www.lisot.com/wp-content/uploads/2020/05/protocolos-autentificacion-correo-electronico-300x171.png 300w, https://www.lisot.com/wp-content/uploads/2020/05/protocolos-autentificacion-correo-electronico-400x228.png 400w, https://www.lisot.com/wp-content/uploads/2020/05/protocolos-autentificacion-correo-electronico-600x342.png 600w, https://www.lisot.com/wp-content/uploads/2020/05/protocolos-autentificacion-correo-electronico.png 730w" sizes="(max-width: 730px) 100vw, 730px" />Ventajas de los protocolos de seguridad de correo electrónico SPF, DKIM y DMARC</h2>
<p>Teniendo estos tres elementos bien configurados estamos ofreciendo al receptor la capacidad de discernir si en efecto un correo que le llega a la bandeja de entrada es o no legítimo.</p>
<p>Hay que tener presente que <strong>aunque configuremos el SPF, el DKIM y la política DMARC de nuestro correo</strong> correctamente, todavía dependemos de un cuarto elemento que es ajeno a nuestro control: la herramienta de correo utilizada por el receptor; <strong>si éste no tiene un mínimo servicio de antispam contratado, el receptor no verificará la identidad</strong> y aunque vaya marcado como que es un correo falso el receptor lo identificará como verdadero.</p>
<p>Desde <strong><a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT Informática Empresarial en Barcelona</a></strong> <strong>configuramos los filtros de verificación para los sistemas informáticos de nuestros clientes.</strong></p>
<p>La entrada <a href="https://www.lisot.com/como-evitar-la-suplantacion-identidad-de-nuestro-correo-electronico/">Cómo evitar la suplantación identidad de nuestro correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-evitar-la-suplantacion-identidad-de-nuestro-correo-electronico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Suplantación de identidad en un correo electrónico</title>
		<link>https://www.lisot.com/suplantacion-de-identidad-en-un-correo-electronico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=suplantacion-de-identidad-en-un-correo-electronico</link>
					<comments>https://www.lisot.com/suplantacion-de-identidad-en-un-correo-electronico/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 14 Apr 2020 09:14:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[suplantación de identidad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13441</guid>

					<description><![CDATA[<p>¿Qué es la suplantación de identidad ("phishing")? La suplantación de identidad o "phishing" es un tipo de engaño en el que los hackers hacen que los usuarios entreguen información privada, como contraseñas y cuentas bancarias. Generalmente implica recibir un correo electrónico no solicitado ("spam") que aparenta ser de un fuente confiable, como un banco (éste  [...]</p>
<p>La entrada <a href="https://www.lisot.com/suplantacion-de-identidad-en-un-correo-electronico/">Suplantación de identidad en un correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>¿Qué es la suplantación de identidad («phishing»)?</strong></h2>
<p>La suplantación de identidad o «phishing» es un tipo de engaño en el que los <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">hackers</a> hacen que los usuarios entreguen información privada, como contraseñas y cuentas bancarias.</p>
<p>Generalmente implica recibir un <a href="https://www.lisot.com/principales-amenazas-del-correo-electronico/"><strong>correo electrónico no solicitado («spam»)</strong> </a>que aparenta ser de un fuente confiable, como un banco (éste es el señuelo), que luego se vincula con un sitio web fraudulento que suplanta la identidad de la fuente confiable (ésta es la trampa). Posteriormente el usuario desprevenido ingresa la información que el atacante desea obtener, pensando que de hecho se encuentra en el sitio auténtico.</p>
<p>&nbsp;</p>
<h3><strong>Cómo detectar un correo electrónico de suplantación de identidad (phishing)</strong></h3>
<ul>
<li><strong>Errores de ortografía y gramática incorrecta.</strong> Los <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/"><strong>delincuentes cibernéticos</strong></a> no son conocidos por su gramática y ortografía. Las organizaciones o empresas profesionales suelen tener editores para garantizar que los clientes reciben un contenido profesional y de la mejor calidad. Si un mensaje de correo electrónico está repleto de errores, puede ser una estafa.</li>
<li><strong>Vínculos sospechosos.</strong> Si sospechas que un mensaje de correo electrónico es una estafa, no abras ningún vínculo que veas. En cambio, coloca el ratón en el vínculo, pero no hagas clic en él, para comprobar si la dirección coincide con el vínculo que estaba escrito en el mensaje. En el siguiente ejemplo, si colocas el ratón en el vínculo, se muestra la dirección web real en el cuadro con el fondo amarillo. Ten en cuenta que la cadena de número de la dirección IP no se parece en nada a la dirección web de la empresa.</li>
<li><strong>Estos tipos de correos electrónicos provocan una sensación de pánico para que respondas rápidamente.</strong> Por ejemplo, puede incluir una frase como «Debes responder antes de final del día», o que podrías tener que hacer frente a sanciones financieras si no respondes.</li>
<li><strong>Suplantación de identidad (spoofing).</strong> Los correos electrónicos de suplantación de identidad (spoofing) parecen estar conectados a empresas o sitios web legítimos, pero realmente te llevan a sitios de estafa o muestran ventanas emergentes que parecen legítimas.</li>
<li><strong>Direcciones web modificadas.</strong> Una forma de suplantación identidad (spoofing) en la que direcciones web se parecen mucho a nombres de empresas reconocidas, pero ligeramente modificadas; por ejemplo, www.micorsoft.com o www.mircosoft.com.</li>
<li><strong>Título incorrecto de tu nombre.</strong></li>
<li><strong>No coincide.</strong> El texto del vínculo y la dirección URL son diferentes entre sí; o el nombre del remitente, firma y URL son diferentes.</li>
<li><strong>El correo se envía a varios destinatarios o a ti en CCO.</strong></li>
</ul>
<p>&nbsp;</p>
<h3><strong>Cómo evitar la suplantación de identidad:</strong></h3>
<p>Nosotros podemos impedir que suplanten nuestra identidad pero es tarea de todos implementarlo; si mi empresa tiene<strong> implantado el sistema que impide que me suplanten la identidad</strong> pero mis colaboradores y proveedores no, entonces debemos disponer de<strong> sistemas antispam y antivirus actualizados</strong>, para impedir que muchos de esos correos falsos nos lleguen.</p>
<p>Para evitar la suplantación de nuestra identidad hemos de <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/"><strong>implementar una serie de registros de seguridad</strong></a> en nuestro servicio de correo electrónico que explicaremos en el siguiente artículo.</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT informática empresarial en Barcelona</a> estamos a disposición de nuestros clientes para implementar estas medidas de <strong><a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad informática</a></strong>.</p>
<p>La entrada <a href="https://www.lisot.com/suplantacion-de-identidad-en-un-correo-electronico/">Suplantación de identidad en un correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/suplantacion-de-identidad-en-un-correo-electronico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
