Buenos días y bienvenidos a este Ingens Podcast número 14.
Soy Sergio Reyes y esta semana vamos a hacer un programa especial, porque hay mucha gente que tiene algunas preguntas de los temas que hemos tratado con anterioridad. Y hemos decidido juntar algunas de esas dudas o comentarios y agruparlos en un programa de preguntas y respuestas.
Así hoy en el Ingens Podcast, responderemos las dudas de nuestra audiencia. Y para hacerlo me acompaña Marc Barbeta
Bueno Marc con tu experiencia resolviendo dudas de informática te has encontrado casi de todo, vamos a hacer un breve repaso comenzando con la primera duda directa de una oyente que nos contactó por Ivoox.
El comentario de Aránzazu Fernández:
Hola, muy buen programa este, mucha gente debería escucharlo e incluso recibir formación para aprender a identificar y combatir el fraude
Yo añadiré un par de puntos: Otra manera de descubrir si el correo es legítimo, incluso antes de clicar el link, es revisar la dirección de mail del remitente. Son ya clásicos los acabados en letras random (bots de spam), y otros más refinados intentan imitar la dirección original (aunque claro, estas compañías no usarían nunca un Gmail para notificar a clientes).
Y como caso personal, he visto hasta mails de phishing tratando de suplantar direcciones personales (como la mía). Así que lanzo una pregunta: ¿Hay alguna manera de combatir el phishing cuando eres el titular de la dirección desde la que se recibió? Es algo interesante y no hay mucha información, más allá de denunciar el phishing desde el propio servidor de correo. Un saludo, y felicidades por el podcast!
Muchas gracias por esas felicitaciones, y muy cierto también lo que apuntas, muchas veces para evitar phishing y demás amenazas vía mail, un punto clave es mirar el remitente, ya que a veces se nota mucho que no es de la empresa a la que están suplantando, pero también es verdad que cada vez se lo trabajan mejor y ponen más atención en estos detalles, en el programa de phishing hablamos de la ingeniería social, de cómo buscan información personal para crear amenazas más personalizas a nosotros, de ahí el éxito de ciberdelincuentes.
Pero lo que decimos siempre, ante cualquier duda de este tipo, siempre preguntar al encargado de seguridad de la empresa y simplemente no abrir todo los mail que recibamos. Esta semana se ve que había una campaña muy fuerte de suplantación a Netflix, lo compartimos en nuestras redes sociales, hace poco era apple y seguro que en pocos días tendremos otra, estas amenazas no dejarán de existir a corto plazo, entonces siempre es mejor educar al usuario, preparar un entorno lo más seguro posible y tener siempre copias de seguridad. No nos cansaremos de decirlo, y ya sabéis si tenéis dudas enviadnos un mail a info@ingens-networks.com y hablamos de implementar políticas de seguridad, pero tened en cuenta que está es la realidad a la que nos enfrentamos día a día.
Y sobre lo que dices de que te llegan mail, con un remitente que es tu propio correo. Esto también lo hemos visto y recibe el nombre de mail spoofing y es un tipo de suplantación de identidad del correo electrónico.
El mail spoofing es una técnica que consiste en ocultar la identidad real del que lo envía, (un ciberdelincuente) y falsifica el remitente. Esto se puede usar de forma muy malintencionada, por ejemplo; si somos una empresa y suplantan nuestro correo, se pueden hacer campañas de phishing mucho más convincentes, ya que la gente se fiaría mucho más de un correo con nuestro remitente.
¿Cómo se puede evitar esto? hay diferentes vías para prevenirlo, aunque lo mejor es siempre un uso responsable de nuestro correo, por ejemplo, que no sea siempre visible, si somos una empresa y queremos tener una cuenta para contacto, podemos hacer un formulario de contacto en nuestra web y no dar esa dirección, y si necesitamos una cuenta visible, que sea una diferente y que pase un filtro de antispam.
Siguiendo esta línea, tampoco debemos dar nuestro correo a la ligera, muchas web piden nuestro mail para apuntarnos a concursos, para redes sociales, o para instalar apps en nuestro móvil.
Bueno el tema da casi para un programa dedicado a la seguridad de correo electrónico, y lo podemos mirar en un futuro, esperamos haberte ayudado Aránzazu.
Y ahora vamos con otra pregunta, esta es más rápida de responder y la ha hecho mucha gente y es: ¿Cómo se llama la canción que suena al inicio del programa?
Muy fácil, se llama "Cherubs" y es de Josh Woodward. Y como curiosidad puedo decir que es una canción con licencia Creative commons de las más flexible. Osea que la podemos usar para nuestro proyectos personales o comerciales siempre que la acreditemos correctamente. De hecho si os fijáis en nuestro blog, o en e la descripción del programa siempre tenemos una sección con los créditos de la música que usamos. Como regalo hoy la pondremos la canción completa al final del programa.
Mira también podemos hacer un programa sobre licencias, en software ahora está muy de moda las licencias anuales y las tecnologías en la nube.
Genial, vamos a dejar este programa hasta aquí, si tenéis más dudas, podéis dejar comentarios en ivoox.
Somos Ingens Networks y nos respaldan más de 15 años de experiencia ayudando a empresas como la tuya
Música Creative Commons
Music: "Cherubs" by Josh Woodward
From the Free Music Archive
http://freemusicarchive.org/music/Josh_Woodward/Ashes/JoshWoodward-Ashes-02-Cherubs
Attribution 3.0 Unported (CC BY 3.0)
Music: "Evolution (Instrumental Version)" by Josh Woodward
From the Free Music Archive
http://freemusicarchive.org/music/Josh_Woodward/The_Beautiful_Machine/JoshWoodward-Evolution-NoVox
Attribution 4.0 International (CC BY 4.0)
Music: "Release (Instrumental Version)" by Josh Woodward
From the Free Music Archive
http://freemusicarchive.org/music/Josh_Woodward/Addressed_to_the_Stars_1995/JoshWoodward-Release-NoVox_1966
Attribution 4.0 International (CC BY 4.0)
Music: "Orbit (Instrumental Version)" by Josh Woodward
From the Free Music Archive
http://freemusicarchive.org/music/Josh_Woodward/Addressed_to_the_Stars_1995/JoshWoodward-Orbit-NoVox_1885
Attribution 4.0 International (CC BY 4.0)