|  Inicio
Ayuda

Microsoft 365 de GoDaddy Ayuda

Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Consejos para proteger mi correo electrónico

El correo electrónico es uno de los principales métodos que utilizan las empresas para comunicarse, por lo que es esencial mantener tu correo electrónico a salvo de actividades maliciosas que podrían interrumpir tu productividad o incluso dañar tu reputación.

Si tu correo electrónico contiene spam, enlaces de phishing, virus o malware, es posible que tus mensajes se muevan a las carpetas de correo no deseado de los destinatarios o que se bloqueen por completo.

Para protegerse contra riesgos, debe comprender los métodos de ataque comunes y cómo prevenirlos.

Métodos de ataque comunes

Phishing

Los correos electrónicos de phishing intentan imitar una empresa real para engañar a los destinatarios para que proporcionen su información personal. Por ejemplo, si el destinatario sigue un enlace del correo electrónico que lleva a una página de inicio de sesión falsa, el atacante podría recopilar su dirección de correo electrónico y contraseña para un uso malintencionado.

Los correos electrónicos de phishing a menudo parecen legítimos pero con algunas diferencias sutiles. Esté atento a lo siguiente:

  • La dirección de correo electrónico de envío no coincide con la de la empresa, como por ejemplo un error tipográfico en el nombre de dominio (como @micr0soft).
  • Enlaces que dicen que van a un lugar pero que en realidad van a otro lugar. Coloca el cursor sobre cualquier enlace para ver a dónde te enviarán.

Obtén más información sobre los correos electrónicos de phishing .

Ingeniería social

La ingeniería social está manipulando a las personas para que cedan información confidencial o acceso. Esto puede suceder a través del correo electrónico, las redes sociales o en persona. En estas interacciones, un ingeniero social intentará obtener información sobre ti o tu negocio, y luego usarla para acceder a tu correo electrónico o cuenta de GoDaddy.

Con la ingeniería social, ten cuidado con lo siguiente:

  • Sentido de urgencia.
    Ejemplo: ¡Estoy intentando ayudar a un cliente y lo necesito ahora mismo!
  • Hacerse pasar por una fuente válida para parecer legítimo.
    Ejemplo: soy de GoDaddy. Necesito irme en cinco minutos y necesito acceder a tu cuenta ahora mismo.

Nota: GoDaddy nunca te pedirá la contraseña de tu cuenta ni el código de autenticación de múltiples factores (MFA) a tu dirección de correo electrónico o cuenta de GoDaddy.

Virus o malware

Cualquier mensaje de remitentes desconocidos o inesperados debe tratarse con extrema precaución. Pueden contener virus o malware que se descargan de archivos adjuntos o imágenes.

Como medida de precaución, muchos clientes de correo electrónico bloquean automáticamente las imágenes de los mensajes entrantes hasta que se les indique que las muestren. Si eliges mostrar siempre imágenes de un remitente, asegúrate de tener una relación establecida.

Nunca abras archivos adjuntos de remitentes desconocidos.

Mejores prácticas para protegerse

Conoce los signos de una amenaza

Saber qué buscar es el paso más importante que puede tomar para protegerse. No se garantiza ninguna mejor práctica, por lo que estar alerta a cualquier actividad sospechosa es una de tus mejores defensas.

Asegúrate de mantenerte informado regularmente sobre los nuevos métodos de ataque e informa a todos los usuarios sobre las mejores prácticas. Esto ayuda a todos a permanecer atentos y a tomar precauciones adicionales.

Usa contraseñas seguras

Las contraseñas seguras ayudan a evitar que se adivine fácilmente el inicio de sesión de tu correo electrónico. Tu contraseña de correo electrónico Microsoft 365 debe tener entre 9 y 32 caracteres y no puede contener caracteres o espacios no válidos.

Al elegir una contraseña, tenga en cuenta estas mejores prácticas:

  • Usa una frase de contraseña (una combinación de palabras no relacionadas) que sea fácil de recordar pero que aún sea difícil de adivinar. Consulta este artículo sobre la creación de mejores contraseñas del Instituto Nacional de Estándares y Tecnología (NIST).
  • No reutilices las contraseñas. Las contraseñas únicas para cada inicio de sesión evitan que los delincuentes accedan a otras cuentas si obtienen tu contraseña.
  • Siempre cierra sesión en tu cuenta cuando usas un dispositivo que compartes con otras personas.
  • Nunca compartas tu contraseña.

Habilitar la autenticación de múltiples factores (MFA)

MFA es un segundo método para probar tu identidad al iniciar sesión. Considera agregar MFA a tus cuentas GoDaddy y Microsoft 365. Luego, si un nombre de usuario y una contraseña se ven comprometidos, la MFA impide que el atacante acceda a la cuenta porque no tendrá acceso al siguiente nivel de autenticación requerida.

Al configurar MFA en tu correo electrónico, recomendamos la aplicación Microsoft Authenticator . Crea un código de una sola vez, que es más seguro que los códigos de una sola vez enviados por SMS.

Analiza tus dispositivos con regularidad

A veces, a pesar de nuestros mejores esfuerzos, algo infecta accidentalmente nuestros dispositivos. El análisis regular de todos los dispositivos en busca de virus y malware ayuda a encontrar y eliminar estas amenazas, con suerte antes de que causen algún daño o recopilen información confidencial. Considere la posibilidad de escanear a intervalos regulares, como diarios, semanales o quincenales.

Si sospechas de un peligro, desconecta inmediatamente tu dispositivo de Internet o de tu red. Usa un dispositivo que sabes que está limpio para cambiar la contraseña a tu dirección de correo electrónico (y cualquier otra cuenta comprometida) y luego analiza el dispositivo potencialmente infectado en busca de virus y malware.

Actualiza regularmente tus dispositivos

Cuando tus dispositivos tienen actualizaciones de rutina, estas pueden variar desde nuevas funciones hasta actualizaciones de seguridad para vulnerabilidades descubiertas recientemente. Los malos actores explotarán cualquier vulnerabilidad, así que asegúrate de actualizar los dispositivos con regularidad para mantenerte seguro.

También asegúrate de que estás usando los sistemas operativos más recientes disponibles para tu dispositivo. El uso del sistema operativo más reciente ayuda a protegerse contra las amenazas actuales. Windows, Mac, Android e iOS son ejemplos de sistemas operativos comunes. Consulta la documentación de ayuda del sistema operativo de tu dispositivo para determinar si estás usando la versión más reciente y cómo actualizarla.

Considere un análisis adicional de correos electrónicos

Consulta y administra tus políticas de protección contra amenazas en Seguridad & Centro de cumplimiento , incluidas las políticas anti-malware y anti-spam. También puede crear nuevas políticas además de las políticas predeterminadas.

Más información


¿Este artículo fue útil?
Gracias por tus comentarios. Para hablar con un representante de servicio al cliente, usa el número de teléfono de asistencia técnica o la opción de chat que aparece más arriba.
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. Cuéntanos lo que te resultaba confuso o por qué la solución no resolvió tu problema.