Artículo: Microsoft mejora la seguridad al recibir un correo.

Artículo publicado por nuestros compañeros de Zonavirus.com : http://www.zonavirus.com/noticias/2019/microsoft-mejora-la-seguridad-al-recibir-un-correo.asp

El correo electrónico es un medio de comunicación que está muy extendido a todos los niveles. Es muy utilizado tanto por usuarios particulares como por empresas. Esto también ha provocado que en los últimos años haya aumentado la cantidad de ataques dirigidos a quienes utilizan el e-mail. Por ello los proveedores también han mejorado la seguridad. Hoy nos hacemos eco de cómo Microsoft va a mejorar la seguridad para quienes utilicen sus servicios para recibir correos.

Microsoft mejora la seguridad al identificar posibles correos falsos

Los correos de suplantación de identidad están muy presentes. Los ataques Phishing son algunos de los principales que utilizan los ciberdelincuentes para hacerse con las credenciales y contraseñas de las víctimas. Normalmente suelen llegar a través de direcciones falsas que simulan ser legítimas.

Microsoft ahora está implementando una nueva función en Office 365 que ha denominado Remitente no verificado. Está diseñada para ayudar a los usuarios a que puedan identificar correctamente posibles correos electrónicos falsos.

El objetivo lógicamente es evitar que los usuarios accedan a correos que puedan ser un fraude. Gracias a poder verificar el remitente podrán saber si una dirección de e-mail puede ser peligrosa y que ponga en riesgo nuestra seguridad y privacidad.

En caso de que el servicio de Microsoft detecte algo sospechoso nos avisará. Nos indicarán que esta característica de Office 365 no ha podido verificar correctamente el remitente y que por tanto podría ser un problema real para nuestra seguridad. Una manera de evitar caer en la trampa del Phishing o descargar archivos que puedan ser peligrosos.

Esta información aparecerá en la bandeja de entrada de Outlook. Nos indicarán que ese correo no ha sido verificado y que por tanto puede ser peligroso. Las fotos y las iniciales del remitente aparecerán con un signo de interrogación. Así los usuarios verán fácilmente que ese e-mail puede ser peligroso.

Hay que tener en cuenta que el usuario podrá considerar a un remitente como fiable. En este caso Microsoft no volverá a considerarlo una amenaza y podremos recibir correos sin ningún tipo de alerta. Puede ocurrir que la compañía crea que un e-mail que recibimos es un problema para la seguridad pero realmente es de un remitente en el que confiamos y sabemos que no tendrá ningún tipo de problemas.

La lucha por combatir el fraude, cada vez más presente

Hay que mencionar que esta medida de Microsoft no es la única que los diferentes proveedores han implantado en los últimos tiempos. Hay una lucha constante para prevenir los numerosos tipos de ataques que hay presentes en la red a través del correo electrónico.

Como hemos mencionado, muchos tipos de amenazas llegan con un simple e-mail. Podemos hacer frente a ataques Phishing, por ejemplo. Las compañías han mejorado sus defensas para saber detectar este tipo de amenazas de una manera más efectiva. Así evitaremos que lleguen a nuestra bandeja de entrada este tipo de problemas.

También puede ocurrir que un e-mail contenga archivos adjuntos maliciosos. Una simple imagen o archivo PDF podría ser el detonante de que nuestro equipo se infecte. Hay que tener cuidado con ello.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.