Protección contra suplantación de identidad (phishing) y otros ataques

Además de la protección frente a ataques que ofrece Microsoft 365 Empresa Premium, hay otras medidas que todos los miembros deben tomar para defender a la organización. Asegúrese de que todos comprenden los siguientes conceptos:

  • Spam o correo no deseado. Hay muchas razones por las que puede recibir correo electrónico no deseado y, además, no todo correo no deseado es igual. Lo que sí puede hacer es reducir lo que entra y, por tanto, los riesgos de ataques mediante el filtrado del correo no deseado.
  • Suplantación de identidad (phishing). Un correo de suplantación de identidad (phishing) es un mensaje que parece legítimo, pero es un intento de obtener información personal o de robar dinero.
  • Suplantación de identidad. Los estafadores también pueden usar una técnica denominada suplantación de identidad para que parezca que ha recibido un correo electrónico propio.
  • El malware es software malintencionado que se puede instalar en el equipo después de seleccionar un vínculo o abrir un documento desde un correo electrónico. Existen varios tipos de software malintencionado (por ejemplo, ransomware, cuando toman el control del equipo), y ninguno es beneficioso.

Procedimientos recomendados

Use los siguientes procedimientos recomendados para ayudar a los usuarios a evitar ciberataques a través del correo electrónico.

Reducir el correo no deseado

Siga estos 10 consejos sobre cómo reducir el correo no deseado.

Informar de ello

Notifique de cualquier suplantación de identidad (phishing) u otros correos de estafa que reciba. Seleccione el mensaje y elija Notificar mensaje en la cinta de opciones.

Para obtener más información, consulte Notificar de correos electrónicos no deseados y correos de suplantación de identidad (phishing).

Evitar suplantación de identidad

  • No responda nunca a un correo que le pida que envíe información personal o de sus cuentas.
  • Si recibe un correo electrónico que parece sospechoso o le pide este tipo de información, nunca seleccione los vínculos que supuestamente le llevan a un sitio web de la empresa.
  • No abra nunca ningún archivo adjunto a un correo electrónico de aspecto sospechoso.
  • Si el mensaje parece proceder de una compañía, póngase en contacto con el servicio al cliente de la compañía por teléfono o mediante un explorador web ver si el correo electrónico es legítimo.
  • Busque la línea de asunto del correo electrónico seguida del término "información falsa" en la web para ver si alguna otra persona ha informado de esta estafa.

Obtenga información sobre cinco tipos comunes de estafas en Tratar con abusos, suplantación de identidad o suplantación electrónica.

Asegúrese de que sus correos electrónicos se vean legítimos.

Ayude a los clientes a confiar en sus comunicaciones agregando una firma digital para demostrar la procedencia. Consulte Protección de mensajes mediante una firma digital.

Comparta esta infografía con los usuarios

Descargue esta infografía con sugerencias para usted y para los miembros de su equipo de campaña o de empresa:

Miniatura de la guía descargable.

PDF | PowerPoint

Obtenga más información sobre cómo:

Paso siguiente

Obtenga información sobre cómo enviar correo electrónico cifrado.