Recomendaciones de seguridad para su cuenta de Cloudbeds

Seguir

Como todos sabemos, proteger nuestros datos en línea es cada vez más importante a medida que la amenaza de robo de datos y cuentas se vuelve cada vez más frecuente. Por esta razón, es de suma importancia que todos aumentemos los esfuerzos realizados para evitar que estos datos caigan en manos equivocadas.

Debido a lo anterior, Cloudbeds se comprometió a brindar las siguientes recomendaciones de seguridad. Siga los pasos mencionados en este artículo para ayudar a mantener la seguridad de su cuenta de Cloudbeds.

¿Cómo funcionan los ataques de suplantación de identidad (o phishing)?

Los ataques de Phishing son cada vez más comunes, especialmente en la industria hotelera. A continuación, le brindaremos más información sobre este problema y sobre las medidas a tomar para prevenirlo.

¿Qué es la suplantación de identidad (o phishing)?

Según Wikipedia, el phishing es el intento fraudulento de obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, disfrazándose como una entidad confiable en una comunicación electrónica. Este se realiza usualmente mediante la suplantación de identidad por correo electrónico o mensajería instantánea. Esta estrategia a menudo dirige a los usuarios a ingresar información personal en un sitio web falso que coincide con la apariencia del sitio real.

¿Qué es la suplantación de correo electrónico (o email spoofing)?

La suplantación de correos electrónicos (en inglés, email spoofing) es la creación de mensajes de correo electrónico con una dirección de remitente falsificada, que a menudo engaña al destinatario haciéndole creer que el correo electrónico es genuino. Es común que los correos electrónicos de spam y phishing utilicen este tipo de falsificación para engañar al destinatario sobre el origen del mensaje y, por lo tanto, que este realice acciones que puedan poner en riesgo la información de la cuenta (como la identificación personal del huésped o los datos de la tarjeta de crédito).

¿Cuáles riesgos se corren con la suplantación de identidad y la suplantación de correo electrónico?

Cuando se produce un ataque de phishing, muchas veces el objetivo del atacante es obtener sus credenciales de inicio de sesión, lo que le daría acceso al atacante a su cuenta de Cloudbeds. Si el atacante puede obtener acceso a su cuenta de Cloudbeds, podría intentar iniciar sesión como usted y ver los datos de invitados, como:

  • Nombre y apellido
  • Dirección
  • Teléfono
  • Información de identificación del gobierno
  • Historial de reservas
  • Detalles de la tarjeta de crédito
  • Entre otros

¿Cómo saber si el correo electrónico que recibí es real?

Los correos electrónicos falsificados y los ataques de phishing pueden ser muy convincentes, pero hay formas de asegurarse de que los correos electrónicos recibidos son genuinos:

  • Verifique que todos los correos electrónicos provengan de una dirección de correo electrónico de cloudbeds.com (por ejemplo, support@cloudbeds.com)
  • Tome en cuenta que nunca recibirá ningún correo electrónico de Cloudbeds de un subdominio (por ejemplo, spam.cloudbeds.com) o una extensión de dominio diferente (cloudbeds.xyz).
  • Los correos electrónicos que incluyen enlaces y botones para iniciar sesión en su cuenta deben tratarse con extrema precaución.
  • Cloudbeds nunca le solicitará su contraseña o información de inicio de sesión por correo electrónico.

Ejemplos de correos electrónicos sospechosos

Abajo podrá observar algunos ejemplos de correos electrónicos de phishing que NO deben ser confiables. Cabe resaltar que estos son solo ejemplos y que cada ataque de phishing puede verse diferente.

Protección contra intentos de suplantación de identidad

Si bien la amenaza de los ataques de suplantación de identidad es real, la buena noticia es que puede evitarlos por completo implementando medidas de seguridad al utilizar sitios web y su correo electrónico.

Recomendaciones

A continuación, le mostramos algunas recomendaciones que puede implementar para mantener su cuenta segura:

  • Alerte y capacite a todo su personal sobre los peligros del phishing mencionados anteriormente.
  • Asegúrese de que su personal esté usando contraseñas complejas y seguras.
  • Siempre preste atención a los correos electrónicos sospechosos (consulte los ejemplos anteriores).
  • Asegúrese de tener 2FA (la autenticación de 2 factores) habilitada para su cuenta y sus usuarios.
  • Restablezca sus credenciales de Cloudbeds regularmente.
  • Revise con frecuencia las recomendaciones de seguridad para su cuenta de Cloudbeds en nuestra Base de conocimientos.
Have more questions? Enviar una solicitud

Comentarios

Tecnología de Zendesk