• Siete consejos para identificar las amenazas de malware en el correo electrónico empresarial

A pesar de los constantes avances en seguridad informática, la ciberdelincuencia evoluciona continuamente para seguir el ritmo. Los ciberdelincuentes siempre se esfuerzan por adelantarse a los sistemas de seguridad informática mejorados aprovechando las nuevas tecnologías y técnicas para infiltrarse o comprometer los sistemas. Desgraciadamente, las filtraciones de datos se han convertido en algo habitual. Incluso marcas de renombre como Adobe y Equifax han sido víctimas de filtraciones, exponiendo millones de registros de clientes.

Los proveedores de servicios gestionados (MSP) pueden ser objetivos principales para los ciberdelincuentes porque pueden proporcionar una puerta de entrada a todos los negocios de los clientes del MSP. En otras palabras, si un MSP es violado, el hacker puede acceder a los datos y sistemas de todos sus clientes. Una brecha a gran escala de esta naturaleza puede tener consecuencias desastrosas para un MSP, incluida la pérdida de clientes e ingresos, la reputación de la marca dañada y, potencialmente, incluso la responsabilidad legal.

Según el informe 2018 Breach Investigations de Verizon, el 92% del malware se entrega por correo electrónico. A pesar de esto, el correo electrónico es un aspecto de la seguridad de TI que a menudo se pasa por alto para las empresas. Para ayudar a su MSP a establecer una sólida continuidad del correo electrónico, esta guía destacará las amenazas de malware más comunes, le enseñará a identificarlas y le sugerirá una solución de seguridad del correo electrónico que elimine las conjeturas de la ecuación.

Tipos de malware que hay que conocer

Hay varios tipos de amenazas de malware en 2020 que todos los MSP deberían conocer para proteger mejor su negocio y a tus clientes. Estos incluyen:

  • Virus

    Un virus informático modifica los archivos del host de un ordenador para que el código malicioso se ejecute cuando la víctima inicie los archivos maliciosos. Como los virus afectan a otros archivos, pueden ser difíciles de limpiar. Los virus puros no son tan comunes hoy en día en comparación con otras formas de malware. De hecho, los virus informáticos representan menos del 10% de todo el malware.

  • Gusanos

    Los gusanos se pusieron de moda a través del correo electrónico a finales de la década de 1990. Un gusano suele llegar como un archivo adjunto a un mensaje, que puede infectar a toda una empresa cuando se abre. La característica principal de los gusanos es que se autorreplican. Mientras que los virus requieren que el usuario final los ejecute, los gusanos explotan otros archivos y programas sin necesidad de ninguna acción por parte del usuario final.

  • Troyanos

    En la Ilíada, los soldados griegos se escondían dentro de un caballo de madera, ofrecido como regalo de paz a los troyanos. Una vez que los troyanos llevaron el caballo a su ciudad, los soldados griegos salieron por la noche y derrotaron al ejército troyano. Esta astucia se aplica al malware troyano. Los troyanos suelen hacerse pasar por programas legítimos, como una descarga de MP3, pero en realidad contienen código malicioso. El usuario final debe abrir el troyano para que lance la carga útil maliciosa. Los usuarios suelen obtener los troyanos a través de un correo electrónico incorrecto o visitando un sitio web que ha sido infectado.

  • Ransomware

    El ransomware se refiere a los programas maliciosos que cifran sus datos y los mantienen como rehenes. Normalmente, los datos no se liberan hasta que se realiza un pago (a menudo en criptomoneda) a cambio del rescate. Los ataques de ransomware pueden paralizar a las empresas, e incluso ha habido casos de ataques de ransomware que han tenido un impacto devastador en hospitales, departamentos de policía y gobiernos de ciudades enteras.

  • Adware

    El adware es un programa de software que suele recopilar datos de su ordenador para ofrecerle anuncios legítimos o maliciosos. Por ejemplo, un programa de adware, cuando es malicioso, puede hacer cambios en la página de inicio de su navegador o ralentizar su sistema.

  • Spyware

    El spyware consiste en monitorizar las actividades de un determinado ordenador. Por ejemplo, algunos programas espía permiten a los atacantes capturar las pulsaciones del teclado, lo que podría llevarles a conseguir contraseñas o datos sensibles. El spyware puede ser bastante fácil de eliminar en comparación con otros tipos de malware.

    Sin embargo, aunque acabes con un programa espía en tu máquina, debes estar alerta. A menudo, cuando están presentes, pueden indicar otra vulnerabilidad que podría conducir a un ciberataque más grave.

Consejos para identificar las amenazas de malware en los correos electrónicos empresariales

zaltor distribuidor informatico

Dirección de correo electrónico sospechosa

Muchos correos electrónicos maliciosos utilizan la suplantación del nombre de usuario y otras técnicas para ocultar el verdadero remitente. La suplantación del nombre de usuario tiene como objetivo hacer parecer que el correo electrónico ha sido enviado por una entidad legítima o una persona de confianza. Aunque algunas suplantaciones pueden ser increíblemente convincentes, merece la pena comprobar dos y tres veces el encabezamiento para ver la dirección de correo electrónico del remitente. Si la dirección de correo electrónico del remitente no es familiar o no coincide con la dirección de correo electrónico esperada de una empresa, probablemente no sea legítima.

Tenga en cuenta que los ciberdelincuentes suelen utilizar variaciones muy ligeras de la dirección de correo electrónico real de una empresa para engañarle, así que preste atención a las diferencias sutiles (por ejemplo, caracteres adicionales o letras adicionales en el nombre del dominio). Los correos electrónicos con malware pueden disfrazarse de multas, faxes, avisos judiciales, facturas o avisos de entrega de paquetes.

Solicitudes de verificación de información

Si un correo electrónico desconocido le pide que confirme, compruebe, revise o proporcione información mediante un archivo adjunto, es probable que se trate de un archivo adjunto con malware. Antes de abrir el archivo adjunto, verifique que la dirección de correo electrónico es legítima. Si no estás seguro, es mejor que evites interactuar con el mensaje hasta que tengas la oportunidad de volver a comprobarlo con el remitente en persona o por teléfono para asegurarte de que ha enviado el mensaje legítimamente.

zaltor mayorista it
mayorista soluciones it zaltor

Amenaza o urgencia

Es muy importante que no sólo compruebes el encabezamiento de un correo electrónico que recibas, sino también el propio cuerpo del mismo. Revisa el lenguaje cuidadosamente para identificar cualquier petición extraña, presión o sensación de urgencia. Si un correo electrónico le presiona para que realice una acción urgente, como pagar una multa o responder a una citación judicial, es posible que contenga malware. Otra señal de que un correo electrónico podría contener malware es la mala gramática y ortografía.

Archivos adjuntos sospechosos

Si un correo electrónico incluye un archivo adjunto extraño o inesperado, es muy probable que contenga malware. Algunas extensiones de archivos adjuntos que podrían considerarse sospechosas si no las esperabas del remitente son: .zip, .xls, .js, .pdf, .ace, .arj, .wsh, .scr, .exe, .com, .bat. y .doc. Aunque los archivos adjuntos con estas extensiones pueden ser legítimos, es mejor tener cuidado siempre que sea posible. También es importante ser consciente de que la extensión del archivo puede estar oculta, y el contenido puede diferir de lo que se indica en el mensaje. Desconfía siempre de abrir los archivos adjuntos de los correos electrónicos, ya que los archivos adjuntos maliciosos son muy populares entre los ciberdelincuentes.

distribuidor software informatico zaltor
servicios ti it zaltor

Instrucciones para seguir un enlace

Algunos correos electrónicos maliciosos le animarán a seguir un enlace a un sitio web que puede contener malware. Antes de hacer clic en un enlace, tómese un momento para revisar la URL real. Es probable que una URL legítima comience con https. Si empieza por http, puede ser motivo de preocupación. Si un enlace tiene un hipervínculo, asegúrese de pasar el cursor por encima del texto para poder previsualizar a dónde conduce un hipervínculo antes de hacer clic en el enlace y exponerse potencialmente a un riesgo.

Logotipos extraños o texto sin formato

Cuando se trata de grandes empresas como PayPal, FedEx o su banco, es casi seguro que los correos electrónicos auténticos estarán escritos con HTML y contendrán una mezcla de imágenes, texto y una firma de correo electrónico. Algunos correos electrónicos maliciosos utilizarán texto sin formato. Además, si recibes algo que parece raro, probablemente lo sea. Comprueba los enlaces para asegurarte de que un logotipo va al sitio web real del que dice ser.

mayorista software informatico zaltor
zaltor soluciones informaticas integrales

Un saludo genérico

Si un correo electrónico que dice ser de una empresa grande y de buena reputación comienza con un saludo básico como “Estimado señor o señora”, el correo electrónico puede ser sospechoso. Muchas grandes empresas tienen su nombre de cuando se inscribió para recibir alertas de correo electrónico si se trata de un boletín de noticias o una comunicación masiva, así que espere ver su nombre de pila (o ningún saludo).

Introducción a la seguridad de los puntos finales para las empresas

La seguridad de los puntos finales es fundamental para proteger las redes de tus clientes de los ciberdelincuentes. N-central cubre una serie de aspectos de la seguridad de los puntos finales, como EDR, software de filtrado web para empresas, antivirus gestionado de forma centralizada, gestión de dispositivos móviles, control de acceso, filtrado de red, gestión de contraseñas y mucho más. Esta solución es ideal para los MSP que se ocupan de infraestructuras complejas, ya que ofrece una plataforma fácil de usar y totalmente centralizada que facilita la protección de los puntos finales.

Si quieres conocer más sobre N-Able EDR, solicite un demo gratuita:

Más artículos del Blog de MSP

,

5 técnicas para evitar ataques que pueden superar la protección de tu antivirus

Sus clientes quieren que sus redes y usuarios finales estén protegidos. ¿La mejor defensa? La seguridad por capas.
,

La gestión de TI ofrece a los MSP la oportunidad de aumentar la adopción de la nube

Se calcula que 400 millones de pequeñas y medianas empresas (PYMES) operan en todo el mundo y representan el 95% de las empresas mundiales.
,

5 razones por las que N-able N-central Patch Management es el mejor de su clase

Tanto si trabajas para un MSP como si eres un profesional de TI, la gestión de parches es un aspecto crítico de la infraestructura de TI moderna, especialmente en el complejo e interconectado mundo actual.
,

3 cosas que los MSP deben saber sobre los servicios de TI gestionados

Si ha estado evitando explorar oportunidades de servicios de TI gestionados, puede que sea el momento de replanteárselo.
,

Abre nuevas puertas con los servicios gestionados

Los MSP proactivos son conscientes de que si permanecen en el statu quo, haciendo lo que siempre han hecho, atendiendo a los mismos tipos de clientes que siempre han atendido, lo más probable es que pasen apuros si se produce una recesión.
,

Novedad en N-Sigth Patch Management

El motor de gestión de parches de N-sight se ha actualizado para permitir a los socios automatizar la aplicación de parches en función de las clasificaciones de Microsoft
,

Mail Assure ha obtenido su quinta certificación VBSpam+

Mail Assure ha obtenido su quinta certificación VBSpam+, con una puntuación final del 99,91 en la última evaluación comparativa de VBSpam
,

Estrategia de copia de seguridad de Hyper-V: 15 buenas prácticas de copia de seguridad de máquinas virtuales

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
,

Cuatro KPI esenciales que su empresa de MSP debe controlar para mejorar el crecimiento

Hay muchos indicadores clave de rendimiento (KPI) que los MSP deberían controlar continuamente como parte de su actividad empresarial normal para ayudar a medir la salud de su organización. En este blog voy a esbozar cinco de los más importantes.
,

Cinco riesgos de seguridad ocultos que puedes encontrar con los sistemas de copia de seguridad tradicionales

Siempre ha sido importante que los proveedores de servicios gestionados (MSP) apliquen las mejores prácticas en materia de copias de seguridad, pero ahora es aún más importante si tenemos en cuenta que la pandemia ha reajustado las expectativas de los empleados en torno al trabajo remoto. 
,

Cómo hacer que las notificaciones de RMM funcionen para N-central

El gran volumen de notificaciones que generan algunas soluciones de RMM puede hacer que a los usuarios les resulte muy difícil distinguir el valor de las cosas, lo que hace que se pierdan notificaciones importantes.
,

5 formas de hacer crecer tu negocio de MSP este 2023

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
MSP-N-able-N-Central-Microsoft Intune-Administre -dispositivos
teletrabajo seguro
soluciones rmm
retencion de clientes de msp consejos para qbrs
Venta de servicios gestionados MSP
Supervision y gestión snmp