Esta lección define la seguridad del correo electrónico y describe las amenazas comunes y las mejores prácticas de seguridad. Obtendrá información sobre tres temas importantes:
¿Qué es la seguridad del correo electrónico?
¿Cómo se roba la información?
Uso del correo electrónico de manera segura
2 / 16
Objetivos de la sección
Al finalizar esta sección, usted podrá definir la seguridad del correo electrónico y reconocer la información de su red, en su computadora y en tránsito que esté protegida por prácticas de correo electrónico seguras.
Temas
Seguridad del correo electrónico definida
Información en peligro
3 / 16
Las prácticas de correo electrónico seguras garantizan que usted no cree vulnerabilidades de seguridad en la red de su organización cuando envíe, reciba o abra mensajes y adjuntos de correos electrónicos.
Instrucciones
Continúe con cada tema para obtener más información.
***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Seguridad del correo electrónico***l /optionTitle***r ***l content***r ***l p***r La seguridad del correo electrónico está tomando medidas preventivas para garantizar que el correo electrónico que envíe, reciba y abra sea privado, libre de virus y otro software malicioso y no forme parte de una táctica de ingeniería social.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Envío de correo electrónico***l /optionTitle***r ***l content***r ***l p***r Por lo general, el correo electrónico se envía por Internet en ***l i***r texto no cifrado,***l /i***r el equivalente electrónico de una tarjeta postal: los contenidos son claramente legibles para cualquier persona que intercepte el mensaje. Todo correo electrónico que contenga secretos de la compañía, datos personales confidenciales, datos sobre tarjetas de crédito e incluso mensajes personales debe estar protegido.***l /p***r ***l br/***r ***l p***r Además, si no está seguro de que un correo electrónico sea legítimo y seguro, no debería reenviarlo a otras personas.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Recepción de correo electrónico***l /optionTitle***r ***l content***r ***l p***r Los hackers y los ingenieros sociales pueden enviar correos electrónicos encubiertos como mensajes legítimos para causar problemas o robar información. Estos correos electrónicos pueden contener programas informáticos que le permitan al remitente robar información y tener control de su equipo. Si tiene un correo electrónico con un adjunto de un remitente desconocido y no tiene certeza de que sea seguro, debe eliminarlo.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
4 / 16
***l root***r ***l gui***r ***l interface***r ***l stage/***r ***l top src='' border=''/***r ***l left src='' border=''/***r ***l right src='' border=''/***r ***l bubble path='../images/swf'/***r ***l /interface***r ***l context***r ***l text***r ***l p***r En los últimos años, cada vez más personas han comenzado a usar el correo electrónico para comunicarse. Como resultado, los hackers, ingenieros sociales y otros delincuentes encuentran en el correo electrónico un modo efectivo para robar información.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /context***r ***l instructions***r ***l text***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para ver una conversación sobre prácticas de correo electrónico seguras. La flecha hacia adelante le permite desplazarse a través del diálogo. Anule el modo silencio del audio si desea escuchar el diálogo.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /instructions***r ***l feedback***r ***l text***r ***l p***r Cualquier dato que cree, almacene o envíe desde su PC puede estar en riesgo si no se implementa la seguridad del correo electrónico.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /feedback***r ***l person name='Dave' img='../assets/avatardave.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l person name='Asesor de aprendizaje' img='../assets/avatarla.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l /gui***r ***l speech***r ***l dialogue person='Dave'***r ***l text***r ***l p***r Nuestro departamento de TI garantiza que todos nuestros correos electrónicos sean seguros, por lo tanto no me preocupa mucho la seguridad del correo electrónico.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Los mensajes de seguridad implementados por nuestro departamento de TI, como el análisis de adjuntos en busca de virus y el cifrado del correo electrónico, son críticos para la seguridad del correo electrónico. Sin embargo, si usted no sigue las prácticas de seguridad, es probable que incluso estas medidas no protejan su equipo y red.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Dave'***r ***l text***r ***l p***r No creo que esté haciendo algo que pudiera poner en riesgo mi información o red.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Incluso las acciones aparentemente inofensivas, como enviar un correo electrónico a través de una conexión inalámbrica insegura, puede poner en riesgo su información.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Dave'***r ***l text***r ***l p***r Uso conexiones inalámbricas todo el tiempo cuando viajo. No creía que fuera un problema.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Si la conexión que está usando no tiene seguridad habilitada, sus mensajes se pueden interceptar y leer fácilmente. Incluso si usted no se encuentra en una red segura, con solo abrir un correo electrónico o adjunto infectado puede exponer su información y red.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Dave'***r ***l text***r ***l p***r Siempre me aseguro de no abrir nunca correos electrónicos o adjuntos de remitentes desconocidos.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Eso es una buena práctica de seguridad. Sin embargo, es importante recordar que los virus pueden reenviarse por su cuenta desde correos electrónicos de personas conocidas. Además, los hackers a menudo encubren sus correos electrónicos para que parezcan que provienen de una fuente de confianza.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Esto puede ser un intento para que usted les envíe información confidencial o abra un adjunto que contenga un software malicioso. Incluso un mensaje reenviado de un amigo, como una cadena de correo electrónico, puede contener virus. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l /speech***r ***l titleBox***r ***l instrTitle***r Conversación: Asegure su correo electrónico***l /instrTitle***r ***l feedTitle***r Punto para recordar***l /feedTitle***r ***l /titleBox***r ***l /root***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l feedbackAudio***r ***l /feedbackAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackCloseBtnAlt***r ***l /feedbackCloseBtnAlt***r ***l /altTags***r ***l instructionBtnText***r Instrucciones***l /instructionBtnText***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l feedbackCloseBtnText***r Repetir***l /feedbackCloseBtnText***r
5 / 16
Objetivos de la sección
Cuando termine esta sección, reconocerá los engaños más comunes que se transmiten a través del correo electrónico y las medidas que puede tomar para evitar convertirse en una víctima.
Temas
Suplantación de identidad
Software malicioso (Malware)
Mensaje sobre virus con información falsa
6 / 16
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada imagen para obtener más información.***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r La suplantación de identidad es una maniobra conocida a través del correo electrónico que se utiliza para robar información confidencial. Conocer sobre la suplantación de identidad y sus maniobras comunes es su mayor defensa.***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ../assets/quote_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r La suplantación de identidad es el proceso de uso de las comunicaciones, como correos electrónicos y llamadas telefónicas, para obtener información confidencial. Las maniobras apuntan a información como nombres de usuario, contraseñas, números de tarjeta de crédito, números de Seguridad Social e información de cuentas bancarias. Por lo general, los correos electrónicos de suplantación de identidad están encubiertos para parecer una información oficial de una fuente de confianza, como un banco, compañía de tarjeta de crédito o mesa de ayuda de TI interna. El propósito es engañar al destinatario para que brinde al emisor información personal.***l /p***r ***l br/***r ***l p***r Otras maniobras de suplantación de identidad populares pueden incluir una variedad de escenarios que soliciten que el destinatario responda con información confidencial o incluso dinero.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/help_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r La suplantación de identidad es considerada una forma de ingeniería social ya que usa el engaño o la manipulación para obtener acceso a su información.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/mailbox1_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Se denomina spam al correo electrónico no deseado y no solicitado que se envía a millones de direcciones de correo electrónico al mismo tiempo. Las personas que envían correo electrónico no deseado son conocidas como spammers y, a menudo, usan cuentas de correo electrónico falsas para que sea más difícil detectar su correo electrónico como correo electrónico no deseado. La mayoría de las personas considera al correo electrónico no deseado como un simple fastidio; sin embargo, muchos de ellos pueden ser maniobras de suplantación de identidad. Actúe con mucha cautela cuando abra y responda correos electrónicos no deseados.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/mail_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Las maniobras de suplantación de identidad utilizan una variedad de tácticas para ganar su confianza y forzarlo a responder con su información personal e incluso dinero. ***l i***r Observe el siguiente ejemplo.***l /i***r ***l /p***r ***l br/***r ***l p***r Anna pone a la venta su sofá en un sitio web muy utilizado para publicar anuncios. Rápidamente recibe un correo electrónico de un comprador remoto que ofrece comprar su artículo de manera inmediata, sin verlo. El comprador incluso le ofrece pagar un poco más de dinero si Anna cobra su cheque certificado en nombre de él y le proporciona la diferencia. Le pide a Anna que le envíe su nombre completo, dirección y número de teléfono. El comprador le envía un cheque a través de correo expreso y al momento de la autorización del pago. Además, le envía su empresa de transporte para que recoja el sofá. Anna entrega el sofá y el dinero adicional porque parece que el cheque se ha autorizado. Anna se entera dos semanas más tarde de que el cheque ha rebotado. Ahora perdió su sofá y mucho dinero.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r Introducción***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
7 / 16
***l p***r Los ataques de software maliciosos se llevan a cabo a través del correo electrónico e Internet. La mayoría de las infecciones por software malicioso podrían prevenirse mediante la concienciación y las prácticas seguras.***l /p***r ***l br/***r ***l p***r ***l u***r Pregunta:***l /u***r ¿Qué es un software malicioso?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Escriba su respuesta en el espacio proporcionado, luego haga clic en Enviar para recibir comentarios de expertos en seguridad.***l /i***r ***l /p***r ***l br/***r ***l p***r Un software malicioso, o malware, es un software creado para interferir o dañar un sistema informático. El software malicioso puede ser un virus, gusano, caballo de Troya, rootkit, adware engañoso o spyware.***l /p***r ***l br/***r ***l p***r El software malicioso requiere de una acción del usuario para instalarse en su sistema; sin embargo, la mayoría de las personas no se da cuenta de que ha permitido que sus sistemas se infecten. A menudo, los usuarios de correo electrónico e Internet son atraídos a abrir o a hacer clic en los vínculos que realizan la acción necesaria.***l /p***r ***l br/***r ***l p***r Los sistemas infectados por un software malicioso, por lo general, tienen un funcionamiento defectuoso y se vuelven inestables. Los usuarios pierden archivos de datos esenciales y descubren que las funciones y los programas clave no funcionan más.***l /p***r ***l br/***r Intente adivinarHaga clic en cada experto para ver sus respuestas.Ingrese una respuesta.Escriba aquíEnviar
8 / 16
***l p***r Los equipos infectados por un software malicioso pueden enviar correos electrónicos a toda la libreta de direcciones de correo electrónico del propietario sin que ni siquiera lo sepa.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Correcto.***l /b***r Los correos electrónicos pueden parecer provenir de fuentes confiables, como un amigo e incluso un negocio; sin embargo, si su sistema se ha infectado, podrían estar pasando un virus sin ni siquiera saberlo. Debe actuar con mucha cautela cuando abre cualquier adjunto, incluso de remitentes conocidos. Asegúrese de que su sistema tenga instalado un software antivirus y de que se analicen los adjuntos en busca de virus antes de abrirlos.***l /p***r ***l br/***r true***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r Los correos electrónicos pueden parecer provenir de fuentes confiables, como un amigo e incluso un negocio; sin embargo, si su sistema se ha infectado, podrían estar pasando un virus sin ni siquiera saberlo. Debe actuar con mucha cautela cuando abre cualquier adjunto, incluso de remitentes conocidos. Asegúrese de que su sistema tenga instalado un software antivirus y de que se analicen los adjuntos en busca de virus antes de abrirlos.***l /p***r ***l br/***r ¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
9 / 16
***l p***r Una información falsa de un virus informático es un mensaje que advierte al destinatario de una amenaza de virus no existente. A veces, el mensaje también le solicita al destinatario que realice una acción que en realidad es dañina para el sistema.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada elemento para obtener más información acerca de mensajes sobre virus con información falsa.***l /i***r ***l /p***r ***l br/***r Mensajes sobre virus con información falsa***l b***r Los mensajes sobre virus con información falsa***l /b***r funcionan engañándolo a usted para que reenvíe el mensaje a todas las personas de su libreta de direcciones. Por lo general, los mensajes con información falsa no son dañinos. Sin embargo, algunas informaciones falsas les han pedido a los usuarios que eliminen archivos esenciales del sistema y los mensajes de advertencia constantes pueden afectar la sensibilidad de los usuarios y llegar a creer que son amenazas verdaderas. Los mensajes sobre virus con información falsa se consideran una forma de ingeniería social ya que se aprovechan de sus tendencias útiles.Ejemplo***l b***r Ejemplo: ***l /b***r Sheila recibe un correo electrónico que dice contener un método infalible para proteger a su equipo de gusanos. Le indica a Sheila que coloque una dirección de correo electrónico falsa como AAAA@AAA.AAA como la primera entrada de su libreta de direcciones. Sostiene que como los gusanos pueden enviar correos electrónicos a todos sus contactos para intentar difundirse, colocar una dirección de correo electrónico falsa como la primera entrada de su libreta de direcciones detendrá el avance del gusano. El correo electrónico motivó a Sheila a reenviar esta información a todos sus amigos y familiares con la certeza de que todos sus amigos y familiares harían lo mismo, ya no se tendría que preocupar nunca de abrir nuevamente correos electrónicos infectados de ellos.../assets/IntroducciónInstrucciones
10 / 16
Objetivos de la sección
Al finalizar esta sección, podrá enumerar las mejores prácticas del uso del correo electrónico de manera segura.
Temas
Reduzca los correos electrónicos no solicitados y los riesgos del correo electrónico
Evite software malicioso y virus
Use cifrado
Consejos sobre correo electrónico
Conexiones seguras
11 / 16
***l p***r Reducir los correos electrónicos no solicitados y otros correos no deseados puede ayudar a reducir el riesgo de recibir correos electrónicos maliciosos.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para pasar a través de los consejos sobre cómo reducir los correos electrónicos no solicitados y los riesgos del correo electrónico.***l /i***r ***l /p***r ***l br/***r ***l p***r Sea selectivo con los sitios web a los que brinda su información personal.***l /p***r ***l br/***r ../assets/wallet_black.png***l p***r No use nunca su dirección de correo electrónico empresarial o principal para servicios web no esenciales.***l /p***r ***l br/***r ../assets/email_box.png***l p***r Lea siempre la declaración de privacidad del sitio web y revise las casillas proporcionadas para marcar la opción para no recibir notificaciones de comercialización y correo electrónico.***l /p***r ***l br/***r ../assets/report2.png***l p***r Si no se le solicita su dirección de correo electrónico para inscribirse a un servicio, no la proporcione.***l /p***r ***l br/***r ../assets/checked_box_red.png***l p***r Cree una dirección de correo electrónico alternativa específicamente para listas de correo y registros en sitios web.***l /p***r ***l br/***r ../assets/email_shield.pngIntroducciónInstruccionesFeedbackReanude la actividad
12 / 16
***l p***r Es fácil proteger su sistema de virus y otros software maliciosos si sigue algunas precauciones sencillas.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para pasar a través de las precauciones comunes.***l /i***r ***l /p***r ***l br/***r ***l p***r Instale un software antivirus actualizado en su sistema.***l /p***r ***l br/***r ../assets/shield_green.png***l p***r Abra solo adjuntos de fuentes confiables.***l /p***r ***l br/***r ../assets/paperclip4.png***l p***r Analice siempre los adjuntos en busca de virus antes de abrirlos. ***l b***r Nota:***l /b***r La mayoría de los programas antivirus ejecutarán el análisis de manera automática antes de que los abra.***l /p***r ***l br/***r ../assets/magnifier2.pngIntroducciónInstruccionesFeedbackReanude la actividad
13 / 16
***l p***r El cifrado es el proceso que hace el texto ilegible a cualquier persona que no tenga la clave de descifrado correcta. Los correos electrónicos que contienen información personal o confidencial deben estar protegidos por cifrado. Si el correo electrónico no está protegido, es posible que cualquier persona que tenga acceso a los servidores o redes que gestionan el mensaje lo lea.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Para completar el rompecabezas, arrastre y coloque las piezas para obtener más información sobre cifrado.***l /i***r ***l /p***r ***l br/***r ***l p***r El cifrado evita que personas no autorizadas lean su correo electrónico mientras está en tránsito. ***l /p***r ***l br/***r ***l p***r El cifrado se puede aplicar a correos electrónicos individuales o a nivel de la red para proteger sistemas completos de información.***l /p***r ***l br/***r ***l p***r El cifrado se puede usar para proteger los archivos que están almacenados en su equipo, el disco duro externo o la unidad flash.***l /p***r ***l br/***r ***l p***r Muchas organizaciones implementan políticas que requieren el cifrado de información confidencial.***l /p***r ***l br/***r IntroducciónDatos sobre el cifradoDatos sobre el cifradoInstruccionesResumen
14 / 16
Asegúrese de que sus mensajes de correo electrónico lleguen a las personas correctas mediante estas pautas:
Asegúrese de verificar que las direcciones de correo electrónico estén escritas de manera correcta para evitar errores o, aún peor, que la persona incorrecta reciba su mensaje.
Tenga cuidado cuando use la característica de inserción automática para asegurarse de que su sistema haya seleccionado el destinatario de correo electrónico correcto.
Envíe un correo electrónico de prueba a cualquier contacto nuevo para confirmar que su mensaje llegará a la persona correcta antes de enviar cualquier información personal o confidencial.
Utilice el campo copia oculta (CCO) cuando envíe un correo electrónico a varios destinatarios de correo electrónico o listas de distribución. Esto protege la privacidad de las direcciones de correo electrónico de los destinatarios, evita respuestas grupales y garantiza que solo usted reciba las respuestas.
Sea selectivo cuando use la función Responder a todos; porque podría tener como resultado la difusión de información personal, privada y confidencial contenida en su mensaje.
15 / 16
Cuando viaje por negocios, tenga precaución con el uso de puntos de acceso inalámbrico o conexiones de internet públicas. Si está conectado a una red pública insegura, no puede tener certeza de que otras personas estén “atentas” al tráfico de la red, a la espera de capturar información valiosa.
No envíe información confidencial a través de una red insegura. Si tiene que usar una red insegura, use cifrado para proteger la información que envía.
16 / 16
¡Felicitaciones! Ha completado la lección sobre seguridad del correo electrónico. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.
Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso, donde puede seleccionar la próxima actividad de la lista.