En el trabajo: riesgos del phishing Página del artículo Uno de los tipos más sofisticados de ataques de phishing se denomina phishing selectivo. En este tipo de ataques, un pirata informático se dirige a un grupo u organización específicos y adapta sus ataques para que parezcan relevantes para el destinatario. Al recibir correos electrónicos, los usuarios deben tener en cuenta lo siguiente:¿Conoce al remitente y la dirección de correo electrónico es la que esperaría que utilizara? Un correo electrónico que supuestamente proviene de su director ejecutivo, pero enviado desde una cuenta de Gmail, siempre debería hacer sonar las alarmas.¿Estás esperando un mensaje de esa persona? ¿El correo electrónico parece sospechoso? ¿El enlace parece auténtico?El contenido del correo electrónico puede ser un indicio. Una de las razones más básicas por las que los ataques de phishing funcionan es que se aprovechan de la respuesta emocional del usuario (miedo, curiosidad o recompensa), y los correos electrónicos que evocan emociones fuertes como estas deben considerarse desencadenantes.¿El correo electrónico es específico? ¿Tiene sentido? Aunque los delincuentes tienen mucha información sobre las personas, seguirán enviando mensajes genéricos para despertar su interés y hacer que actúe.Y por supuesto, aunque la gramática ha mejorado en los últimos años, los errores son a menudo un indicador de que no todo es lo que parece.Una de las mejores acciones defensivas es limpiar Internet de información de identificación personal que los cibercriminales pueden usar para lanzar dichos ataques. Aquí hay tres formas de hacerlo:Busque en Google a sus ejecutivos periódicamente. Descubra qué obtendrán los atacantes cuando realicen una búsqueda. ¿Qué información, desde direcciones y causas benéficas hasta otros intereses, pueden utilizar los delincuentes para engañar a otros?Haga que sus ejecutivos opten por no participar en sitios de búsqueda de personas. Puede ser un proceso arduo y confuso, pero es importante llevarlo a cabo. Los datos son el activo más valioso que se negocia en línea cada segundo. Cómo darse de baja de los sitios de búsqueda de personasHaga que sus ejecutivos (y sus familias) bloqueen sus configuraciones de privacidad en las redes sociales. Esto puede ayudar a reducir las migas de pan digitales que los atacantes utilizan para descubrir los detalles más personales. Cómo bloquear la configuración de privacidad de las redes sociales