Feliz Navidad y Prospero Año 2022

Feliz Navidad y Prospero Año Nuevo 2022

Mantén los equipos informáticos siempre al 100% con nuestro mantenimiento

Hoy en día, la mayoría de las empresas cuentan y necesitan el uso de equipos informáticos para desempeñar su trabajo. Estos equipos informáticos necesitan estar en pleno funcionamiento y rendimiento la mayor parte del tiempo de la jornada laboral y cuando algún ordenador o equipo está en mal funcionamiento, puede ralentizar el trabajo de los empleados y además generar un gran estrés laboral. Para evitar que esto ocurra es muy importante contar con un buen mantenimiento informático y unos equipos que siempre rinden al 100%.

¿Por qué es tan importante?

El mantenimiento preventivo de la informática de las empresas es imprescindible para conseguir que los empleados puedan realizar su trabajo de forma eficaz y rápida, para reducir los problemas e inconvenientes que causan una mala tecnología y para reducir los costes relacionados con las incidencias provocadas por la informática. Un mantenimiento correcto de la informática de una empresa consiste en un análisis frecuente de los ordenadores y equipos informáticos de los programas y componentes necesarios para el funcionamiento y la seguridad de estos dispositivos.

Nuestro mantenimiento técnico profesional será la manera perfecta de mantener tus equipos en correcto funcionamiento, optimizados y totalmente protegidos de cualquier ciberamenaza posible. Los ordenadores necesitan un mantenimiento constante por varias razones. La razón más importante es que la tecnología avanza de forma muy veloz y por ese motivo los ordenadores, en muchas ocasiones, se quedan desactualizados. Cuando un ordenador se queda desactualizado puede generar unan gran cantidad de problemas y errores, funcionar de forma más lenta y recibir más virus y ciberataques.

Los sistemas desactualizados suelen tener pequeñas “fisuras” mediante las cuales se cuelan virus y amenazas provenientes de los hackers que en ocasiones intentan robar información sensible o dañar información para estafar empresas. Asimismo, es muy importante estar al día de los avances en seguridad informática, sobre todo para empresas, de lo contrario, estas podrían tener grandes pérdidas. Las piezas de los ordenadores son, además, mucho más complejas y sensibles y a largo plazo es importante mantenerlas, ya que es muy posible que estas dejen de funcionar o pierdan eficiencia.

El mantenimiento correctivo también es fundamental para mejorar el rendimiento de una empresa. En muchas ocasiones los equipos dejan de funcionar correctamente y los mismos empleados se ven en la necesidad de arreglar esos problemas. Gran parte de las empresas de mantenimiento informático no ofrecen siempre una asistencia técnica veloz para resolver estos problemas. Esto puede crear una dificultad a la hora de desempeñar el trabajo de forma productiva cuando los empleados deben detener su trabajo para arreglar estos problemas.

En Redkom te ofrecemos una asistencia técnica in-situ para volver a poner en funcionamiento tus dispositivos o reparar cualquier fallo del hardware o software, portátiles, impresoras, smartphones, ipads, iphones, etc., sin importar la marca de los mismos. La pérdida de datos es otro de los grandes problemas a los que las empresas se deben enfrentar en muchas ocasiones y aunque para nuestros clientes a veces todo resulta perdido, para nosotros siempre hay una opción para recuperarlos.

Mantenimiento informático para PYMES

La mayoría de los estudios indican que las pymes no aprovechan plenamente todas las herramientas digitales que actualmente tenemos a nuestro alcance. Normalmente las pequeñas empresas utilizan el pretexto del factor económico para justificarse. Sin embargo, para conseguir más productividad y rendimiento no es necesario comprar más herramientas y mejores, sino optimizar y mantener actualizadas las que ya tenemos disponibles y las que más necesitamos en nuestro negocio. En este post te explicaremos los errores que probablemente cometa tu pequeña empresa en cuanto al mantenimiento informático.

¿Cuáles son los errores más comunes?

El error más común que cometen las empresas es trabajar con equipos antiguos que ya no rinden de la misma manera que lo solían hacer antes. Sin embargo, trabajar con ordenadores viejos puede incluso hacernos perder dinero. En muchas ocasiones el ordenador se estropea y cuando esto ocurre, la mayoría de las veces, son los mismos trabajadores los que tienen que ponerse a arreglar el ordenador. La vida útil de un ordenador actualmente gira alrededor de unos 4 o 5 años. Aunque después de estos años el ordenador puede seguir funcionando correctamente, el rendimiento y la productividad del mismo no será igual. Es importante realizar un mantenimiento informático adecuado para ayudar al equipo a que siga funcionando correctamente.

Trabajar con un servidor también es fundamental y trae muchas ventajas a las empresas. Cuando trabajamos con un servidor, toda la información de la empresa estará centralizada y gestionada de mejor manera. Si de repente en una empresa un equipo dejara de funcionar, probablemente parte de la empresa se pueda ver afectada de alguna manera. Sin embargo, si guardamos todos los documentos, programas y aplicaciones en un servidor centralizado, dispondremos de esa información más fácilmente a y además a un precio no muy alto. Para aumentar más aún la seguridad de los datos podemos realizar copias de seguridad automáticas. Si realizamos estas copias a mano, al final dejaremos de hacerlas. Si automatizamos el proceso conseguiremos más seguridad.

La mayoría de las empresas tienden a pensar que no necesitan un Firewall de red, ya que no consideran que la información de la que disponen sea importante. Pero este pensamiento es totalmente erróneo. Nadie dejaría las puertas de su empresa abiertas de par en par después de acabar su jornada laboral. ¿Por qué dejar los equipos informáticos desprotegidos? Tener la instalación del cableado en buenas condiciones también es fundamental, ya que a la hora de realizar cualquier reparación rápida será mucho más sencillo trabajar. Tener la instalación caótica y en malas condiciones significa aumentar la posibilidad de que haya errores a largo plazo.

Muchas empresas cuentan, de forma frecuente, con software de dudosa procedencia. Aunque en un principio esto parezca una buena idea por el bajo coste que estos suponen, a la larga esto puede convertirse en un problema. Utilizar programas manipulados puede no garantizar la seguridad de nuestro trabajo, se puede perder información, seremos más vulnerables ante amenazas cibernéticas, etc. Lo mejor es contar con un programa oficial, seguro y no escatimar en gastos cuando el programa es importante para nuestra empresa.

Importancia del Sistema de Monitorización de una empresa

A medida que la tecnología avanza y los procesos y soluciones de las empresas se digitalizan y se convierten en mucho más eficientes, las amenazas cibernéticas también van en aumento. El avance de la tecnología tiene una gran ventaja y un gran aporte a la sociedad, sin embargo, también tiene una “cara B”, que son los ciberataques. El punto más importante de las empresas son los dispositivos informáticos y en muchas ocasiones estos sistemas se encuentran desprotegidos, al descubierto. Para cubrirnos las espaldas están los Sistemas de Monitorización de las empresas.

Desde Redkom, en muchas ocasiones hemos cubierto necesidades a empresas como el mantenimiento informático, la seguridad informática, soluciones y reparaciones en caso de fallos, gestión del almacenamiento de datos, etc. En Redkom, antes de solucionar problemas, preferimos dar opciones preventivas a las empresas, para que estas no se tengan que enfrentar a fallos de sistemas, de redes, de seguridad, etc. Para esto es importante la actualización de las herramientas destinadas a la seguridad y a la protección.

¿Qué es un Sistema de Monitorización?

Un Sistema de Monitorización es uno mediante el cual podemos realizar un control constante del estado de los sistemas informáticos de una empresa. Monitorizar la infraestructura informática de una empresa es fundamental para prevenir fallos o problemas del sistema. Es importante, antes de comenzar a monitorizar los sistemas informáticos de la empresa, realizar un análisis que nos permita conocer los puntos débiles de la infraestructura y tomar decisiones acerca de la monitorización. Es recomendable monitorizar de forma activa, comprobando cada poco tiempo el estado del sistema. También se puede realizar una monitorización pasiva, en la que simplemente se gestionan y solucionan las alertas.

En primer lugar, es importante una buena detección de los posibles problemas y determinar cómo podemos gestionar el sistema de forma que este funcione perfectamente, sin puntos débiles o fallos. En esta fase se analizan los problemas de rendimiento que tiene la infraestructura, posibles brechas de seguridad, elementos que ralentizan el sistema, etc. En la fase del análisis se debe configurar el sistema para que nos alerte de cualquier fallo, es decir, calibrar los parámetros de monitorización. Todo lo que pueda impedir un buen funcionamiento, una buena productividad y rendimiento y cualquier futura incidencia debe establecerse en la fase del análisis y poner alertas para evitarlo.

El objetivo que tenemos a la hora de instalar un sistema de monitorización es detectar cualquier incidencia o fallo y conocer el alcance de estos problemas para ofrecer una solución a medida. Si bien es cierto que en España no hay muchas empresas que dispongan de este tipo de monitorización, es un gran error no proteger la informática de una empresa de esta forma, ya que se pierden una gran cantidad de ventajas. La ventaja principal es que podremos analizar el estado de los sistemas, anticiparnos a los problemas, detectar el origen de los fallos, mejorar y optimizar nuestros sistemas informáticos, aumentar la seguridad y la productividad y sobre todo reducir costes. A la hora de solucionar un problema se reducirá tiempo y dinero si respondemos a los fallos de forma más eficiente.

La importancia del diseño e implementación de redes

Proteger la información de una empresa es algo de una gran importancia hoy en día, sobre todo en la era de la comunicación y el marketing, donde toda la información que se recopila de las empresas o los particulares se utiliza para las ventas. Diseñar una red de trabajo en las empresas flexible y eficaz es símbolo de productividad y eficiencia. En este post te enseñaremos como crear una red eficaz, con una información protegida y segura y con una conectividad eficiente.  

El diseño e implementación de redes es la construcción de un esquema informático dentro de la empresa que no se centra de forma exclusiva en cada sector o departamento de la empresa. La implementación inteligente conecta todos los puestos de trabajo mediante los equipos, ordenadores, sistemas de impresión, de identificación digital, control de acceso, etc.

En Redkom nos especializamos en el mantenimiento de los equipos informáticos y estos no deben estar jamás conectados de forma separada, sino que debe haber una interconexión de todas las áreas de la empresa. De esta manera conseguimos un mejor rendimiento y mayor productividad a la hora de trabajar. 

Diseño de redes

Sin embargo, la productividad no es lo único que se mejora a la hora de realizar un diseño inteligente de las redes de la empresa. El ahorro de costes es un peldaño más que subimos si contamos con la implementación de redes eficaz. La seguridad de los datos es también una tarea pendiente de las empresas que pueden cumplir si cuentan con esto, sin olvidar diseñar también un plan de recuperación de datos, en caso de accidentes naturales o producidos por personas. La conectividad es un elemento fundamental en el buen funcionamiento de una empresa y con un buen diseño e implementación de redes informáticas es posible mantener la empresa conectada en todo momento. 

Pasos para diseñar redes informáticas

Lo primero que debemos tener en cuenta a la hora de diseñar las redes informáticas de una corporación son los equipos que se utilizarán, es decir, los que tendremos que implementar dentro de la red. Para diseñar correctamente la red necesitaremos conocer las características de estos equipos y para qué se utilizarán. Es importante, además conocer la frecuencia con la que se utilizarán los equipos y el volumen de trabajo que tendrán. Un buen mantenimiento informático de estos equipos también es fundamental para que su funcionamiento sea correcto y no obstaculice en buen rendimiento de los empleados. 

El segundo paso será analizar si necesitaremos interconectar estos equipos a nivel de hardware. Es importante tener en cuenta esto para organizar un cableado ordenado e inteligente de estos equipos y dispositivos. Organizar el cableado de todos los equipos es fundamental si lo que queremos es crear un entorno de trabajo seguro y evitar accidentes en los puestos de trabajo. El tercer paso es pensar como distribuiremos la red. De esta forma toda la información que recibe y envía cada departamento podrá fluir de forma sencilla y eficaz, sin entorpecer el trabajo de los empleados y mejorando su rendimiento. En esto juega un papel de alta importancia la conectividad a Internet.  

¿Quieres trabajar con nosotros?

 

Si quieres trabajar con nosotros y estás pensando en dejarnos tu curriculum, te interesa esta información. Necesitamos nuevo personal Técnico informático para dar soporte en oficinas de clientes en la comunidad de Madrid. Redkom Computers busca un Técnico informático para dar soporte helpdesk en las oficinas de empresas clientes en Madrid . Envía un email explicando tu experiencia en el sector y adjuntando un curriculum a RRHH@redkomcomputers.com

Descripción

Redkom Computers busca un Técnico informático para dar soporte helpdesk en las oficinas de empresas clientes en Madrid.
Funciones que tendrá que desempeñar:
– Técnico informático de Mantenimiento / Campo dando soporte in situ en oficinas de clientes en Madrid y cercanías.
– Resolución de incidencias técnicas, aplicaciones ofimática, revisión de software en general.
– Soporte remoto y telefónico para atención rápida.
– Instalación y configuración de equipos en la sede de cada cliente: Servidores, puestos, firewalls, impresoras, elementos de red, aplicativos, traspaso de correo.
– Mantenimiento de Servidores Windows: Directorio Activo. Permisos de acceso. Recursos compartidos.
– Control de copias de seguridad y restauración

  • Tipo de industria de la oferta Servicios y tecnología de la información
  • Categoría: Informática y telecomunicaciones – Hardware, redes y seguridad
  • Nivel: Empleado/a
  • Personal a cargo 0
  • Número de vacantes 2
  • Horario 9:00 a 13:00 y de 14:00 a 18:00
  • Beneficios sociales Teletrabajo Teléfono móvil Vehículo / kilometraje

Requisitos

  • Estudios mínimos: Formación Profesional Grado Medio – Informática
  • Experiencia mínima: Al menos 3 años
  • Conocimientos necesarios
    • Helpdesk
    • Ofimática
    • Office 365
    • Mantenimiento
    • Windows Server
    • Hyper-V
    • VPN
    • Virtualización
    • Configuración de firewall
    • Hardware
  • Requisitos mínimos: Administración Windows Server (2008/2012/2019): instalación y configuración de cero, DNS, DHCP, IIS, Directorio activo, copias de seguridad y restauración, usuarios y permisos, etc.
    – Administración sistemas virtualizados con Hyper-V/WMware: instalación de servidores virtualizados, virtualización de máquinas, etc.
    – Configuración de acceso a entornos Citrix
    – Mantenimiento de redes: TCP/IP, administración de switches, direccionamiento de IPs , instalaciones Wifi, etc.
    – Configuración de firewalls: NAT, apertura de puertos, Routing, VPN, etc.
    – Mantenimiento de Dominios Hosting, DNS y servicio de correo.
    – Reparación de equipos a nivel Hardware y Software.
    – Altos conocimientos en microinformática: Windows & Mac.
    – Plataforma Office 365
    – Permiso de Conducir.

Envía un email explicando tu experiencia en el sector y adjuntando un curriculum a RRHH@redkomcomputers.com

Cómo ahorrar energía en los CPD

Hoy en día el ahorro de energía es una de las prioridades que tienen las personas en sus hogares y también las empresas. Ante la subida del precio de la luz es muy importante optimizar la energía que se consume y aumentar el ahorro al máximo. Si queremos ser más eficientes energéticamente es importante ahorrar energía en los Centros de Procesos de Datos, es decir, en los CPD. Estos dispositivos tienen un gran consumo eléctrico debido a los servidores y a las condiciones climáticas que requieren. En este post te explicaremos cómo reducirlo.

La mayoría de los dispositivos que utilizan las empresas tienen un mejor rendimiento, una mejor velocidad de procesamiento y almacenamiento, pero también un consumo energético mayor. En muchos casos, cuando pensamos en reducir el consumo energético en los dispositivos de una empresa, nos pasa por la cabeza que quizás estos dispositivos no funcionarán correctamente o con el mismo rendimiento. Sin embargo, es posible y altamente recomendable reducir esta energía consumida sin perder productividad y aprovechando todas las prestaciones que el CPD puede ofrecer. Lo que podemos hacer para no perder productividad al ahorrar energía es analizar el uso que cada usuario le da al dispositivo, para adaptar el consumo y el rendimiento.

Con estos pasos conseguirás ahorrar energía

Por lo tanto, podemos ajustar el consumo energético a medida de cada infraestructura, realizando una evaluación o un seguimiento de cómo los empleados utilizan los sistemas y los equipos. También es recomendable que los usuarios, es decir, los empleados o trabajadores cuenten con información relevante sobre cómo pueden gestionar los Centros de Procesos de datos. Los CPD de las empresas tienen un alto consumo básicamente debido a la potencia que utilizan. Para reducir ese consumo podemos contar con procesadores de un consumo inferior, suministros de corriente de alto voltaje y unos servidores eficientes.

Otra forma de ahorrar (que no tiene que ver con la energía) es reducir la cantidad de cables de los CPD. De esta forma ahorraremos material y recursos. Además, al ocupar menos espacio mejoraremos la ventilación. Cuantos menos cables, mejor circulará el aire. Es muy importante tener un control y una gestión sobre todo el cableado, conectores y componentes, ya que de esta manera podremos eliminar aquellos elementos que no necesitamos y darle más prioridad a aquellos que son más importantes. El elemento del CPD que más energía consume es el sistema de ventilación y climatización, por lo que, es importante optimizarlo.

Lo más recomendable es escoger opciones de alta densidad, pero sin olvidar los sistemas de ventilación y climatización eficientes energéticamente. Los sistemas de climatización tradicional siguen siendo una buena opción para los CPD, pero debe emplearse sellando y aislando el dispositivo, para que el frío y el calor, la circulación del aire, los impulsos de aire frío y los demás elementos fundamentales se gestionen correctamente. No se trata de emplear más energía en enfriar el Centro de Procesos de Datos, sino de convertir el sistema de ventilación en uno más eficiente, sin perder energía. La refrigeración líquida es una técnica muy recomendable también.

Cómo reconocer un correo fraudulento

Actualmente, una de las estafas más frecuentes a empresas es el envío de correos fraudulentos. Mediante esta técnica el ciberdelincuente trata de engañar al usuario para que entre en una web que no es segura. La finalidad de este método de ciberataque es robar la identidad de los usuarios cuando estos ingresan información confidencial. Cuando el usuario ingresa la información confidencial, el sitio “clonado” guarda esa información en algún lugar para que posteriormente el ciberdelincuente la utilice a su beneficio. Es un tipo de fraude muy común en las empresas, que hoy te enseñaremos a evitar exitosamente.

Correos fraudulentos de bancos

Los primeros casos conocidos de estafa por correo fraudulento han sido los HomeBanking, es decir, los sitios web de los bancos, cuyo ataque consiste en coger esa información para estafar a los usuarios que la ingresen. Sin embargo, a lo largo de los años también se han observado estafas por correo con páginas más rudimentarias como Facebook, Twitter, YouTube, etc. Por lo tanto, ante un correo electrónico que no conocemos y no sabemos si pertenece a una entidad segura y seria es comprobar el nombre del dominio. El dominio es lo que va después de la arroba (@) y lo más habitual es que los ciberdelincuentes creen direcciones parecidas a la entidad que quieren suplantar.

Comprobar el remitente

El segundo paso que debemos tomar es comprobar el remitente, es decir, quien nos envía el correo electrónico. Para comprobar el remitente podemos darle a “responder” y así podremos comprobar que el remitente es realmente quien dice que es o si debemos desconfiar de ese mensaje y marcarlo como “spam”. Si abrimos un correo electrónico que nos parece fraudulento y este lleva enlaces y no sabemos si el enlace es seguro o no, lo que podemos hacer es copiarlo y pegarlo en un bloc de notas. Allí podremos leer correctamente si el enlace nos lleva a la página web que dice ser. Si vemos algo extraño en el cuerpo del enlace lo mejor que podemos hacer es eliminarlo y en ningún caso abrirlo.

Análisis del mensaje

Otra forma de comprobar si el correo electrónico es seguro o no es analizando el cuerpo del mensaje. Las empresas serias como bancos o cualquier otra entidad de confianza no suelen cometer fallos ortográficos a la hora de escribir y tampoco fallos de concordancia. Si observamos algún error de este tipo probablemente sea falso. Los ciberdelincuentes normalmente utilizan programas de traducción automática a la hora de traducir los correos. Y como probablemente sabrás, un texto traducido personalmente por alguien cualificado no da el mismo resultado que un texto traducido de forma automática con motores como, por ejemplo, Google Translate.

Consejos para detectar correos electrónicos fraudulentos

Por último, la herramienta más importante a la hora de protegernos de correos electrónicos que podemos creer que son fraudulentos es utilizar la lógica a la hora de recibirlos. Por qué un banco iba a pedirte el número de tu cuenta si probablemente ya tenga este dato. En caso de recibir correos electrónicos del banco y dudar sobre si son seguros o no, lo que podemos hacer es acudir a nuestra entidad bancaria y preguntar. Es lo más sencillo y seguro. ¿Mantienes todos tus dispositivos seguros? En Redkom podemos ayudarte a evitar estas estafas.

Importancia de tener el software actualizado

Actualizar el sistema operativo del ordenador significa instalar unos añadidos o unos cambios sobre el ordenador, así como aplicaciones que sirven para mejorar el funcionamiento y la seguridad del ordenador. Antes de comenzar este post debemos saber que es muy importante tener al día las instalaciones de los navegadores, plugins, programas, etc.

A continuación te explicaremos por qué.

Ventajas de mantener tu software actualizado

Cuando adquirimos un dispositivo ordenador, la primera tarea que debemos emprender es la de instalar las actualizaciones del sistema operativo. Aunque esta tarea puede resultar pesada a la hora de poner en marcha nuestro ordenador, es importante hacerlo bien si no queremos más tarde lidiar con un software defectuoso. Por lo tanto, las actualizaciones del sistema operativo es un proceso pensado para mantener nuestro ordenador protegido contra virus y ciberataques. Es muy importante si queremos mantener nuestro equipo informático sin fallos.

Otra gran ventaja de actualizar el equipo es mantener a salvo el ordenador de los atajos y agujeros de seguridad. Cuando el equipo encuentra fallos y vulnerabilidades se actualiza para resolver el problema y seguir utilizando con seguridad el ordenador. Si no actualizamos el ordenador con frecuencia, los ciberdelincuentes pueden sacar provecho de los problemas del ordenador y nos arriesgamos a ciberataques o estafas. En las actualizaciones, normalmente, se incluye una lista de elementos parcheados, de los cuales podemos proteger nuestro ordenador si las instalamos.

Entre todas las ventajas de mantener el ordenador actualizado, también se encuentra la de tener siempre un ordenador que funciona bien. Las actualizaciones no solo sirven para proteger el ordenador de posibles ataques, sino también para optimizar el funcionamiento del ordenador, hacer que este funcione con más rapidez. Si queremos sacar todo el potencial de nuestro ordenador, es imprescindible ejecutar todas las actualizaciones e instalarlas para que este sea más productivo, con menos fallos y errores y con más eficiencia.

La importancia de mantener el software del ordenador actualizado

Es importante saber que, a lo largo de la vida de un dispositivo, los usuarios van poniendo comentarios y quejas que se van solucionando mediante las actualizaciones. De esta forma tendremos un equipo más eficiente. Es algo positivo saber que no estamos solos, sino que formamos parte de una corporación que nos ofrece un producto eficiente y escucha las quejas y recomendaciones de sus usuarios.

A la hora de mantener nuestro ordenador al día, podemos contar con varios tipos de actualizaciones: actualizaciones del sistema operativo, de los antivirus o programas de seguridad como Firewalls o Antimalware, controladores o drivers de dispositivos y actualizaciones de versión.

Una de las preguntas que se suelen hacer la mayoría de los usuarios de ordenadores es si es posible o recomendable no actualizar el ordenador. No siempre podemos evitar actualizar los softwares, salvo en situaciones donde el programa funciona a la perfección y se trata de una plataforma en concreto, en la que si ejecutamos las actualizaciones supondría instalar elementos incompatibles con nuestro software. Sin embargo, en los demás casos jamás deberíamos ignorar las actualizaciones que nos recomienda nuestro ordenador. Si no actualizamos podemos perdernos correcciones de problemas críticos que nos pueden dar problemas irreparables más tarde.

Suplantación de identidad en correos electrónicos

La suplantación de identidad o “phishing” es una estafa que los ciberdelincuentes realizan a los usuarios para conseguir información y datos importantes, como passwords o números bancarios. La forma más habitual de suplantar la identidad de alguien es mediante el correo electrónico spam. Normalmente estos correos se reciben bajo el nombre de una empresa importante y de prestigio (como por ejemplo un banco). En este caso, el usuario hace clic en algún enlace e ingresa sus datos personales, que el ciberdelincuente aprovechará para su propio beneficio. En este post te enseñaremos como detectarlo y evitarlo.

Formas de detectar la suplantación de identidad

Los correos que los ciberdelincuentes suelen enviar a los usuarios para suplantar su identidad suelen contener algunos errores ortográficos o vienen escritos con fallos gramaticales. Mientras los ciberdelincuentes no siempre tienen una ortografía y gramática brillante, las empresas reales y de prestigio y reconocimiento tienen a su disposición editores y escritores para asegurarse de que los correos que envían son de calidad, sin errores. Por lo tanto, si el correo en el que se piden tus datos personales tiene errores ortográficos y gramaticales, probablemente se trate de una estafa. Si detectas que un mail es una estafa, jamás des clic a ningún enlace o vínculo sospechoso.

Otra forma de detectar un intento de suplantación de identidad es la urgencia del mensaje. Normalmente los mails cuyo objetivo es el “phishing” tienen una llamada a la acción en la que se incluye cierta urgencia, una contestación rápida tipo “contesta lo antes posible, de lo contrario habrá una sanción financiera”. Normalmente la suplantación de identidad conlleva páginas web no profesionales o legítimos, que se muestran mediante pop-ups o ventanas emergentes. Fíjate bien si la dirección web que incluye el correo es similar a una empresa de prestigio salvo una pequeña modificación. Un ejemplo de ello puede ser “www.sumsang.com” en vez de “www.samsung.com”.

Como evitar la suplantación de identidad

Es posible evitar que suplanten nuestra identidad si disponemos de programas antispam y barreras y antivirus efectivos y bien actualizados. A nivel usuario, estas serían las maneras de evitarlo (además de seguir los pasos que hemos mencionado anteriormente). Sin embargo, si necesitamos una barrera más efectiva contra la suplantación de identidad podemos contar con un trabajo más elaborado. Si cuentas con nuestro asesoramiento podemos ayudarte a utilizar herramientas de autenticación de correo electrónico como SPF, DKIM y DMARK. El SPF nos ayuda a identificar el correo electrónico mediante la IP desde la cual se ha enviado el e-mail.

El DKIM es una herramienta que conecta el nombre del dominio con el mensaje que hemos recibido, de esta manera podemos identificar la organización o la persona que ha enviado el e-mail. El DMARC es un protocolo que identifica si un correo electrónico está protegido mediante los programas SPF y/o SKIM, de forma que sabremos si el correo electrónico viene o no viene validado por estos protocolos. Teniendo en cuenta estos elementos será mucho más sencillo detectar si un correo es fraudulento o realmente viene de una empresa de autoridad.