{"id":5118,"date":"2025-11-18T08:42:14","date_gmt":"2025-11-18T07:42:14","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=5118"},"modified":"2025-11-18T08:42:14","modified_gmt":"2025-11-18T07:42:14","slug":"6-alerta-con-la-funcion-autocompletar","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/6-alerta-con-la-funcion-autocompletar\/","title":{"rendered":"#6. \u00a1Alerta con la funci\u00f3n autocompletar!"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/6_Ciberconsell_cas_UIB.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5119 aligncenter\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/6_Ciberconsell_cas_UIB.jpg\" alt=\"\" width=\"533\" height=\"300\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/6_Ciberconsell_cas_UIB.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/6_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/6_Ciberconsell_cas_UIB-700x394.jpg 700w\" sizes=\"auto, (max-width: 533px) 100vw, 533px\" \/><\/a>Antes de enviar un correo electr\u00f3nico, es muy importante revisar el destinatario al que va dirigido. La funci\u00f3n de autocompletar puede sugerirnos una direcci\u00f3n de correo similar pero que no es la del destinatario al que queremos enviar el mensaje. Si no prestamos atenci\u00f3n podemos acabar enviando el correo a un destinatario no deseado.<\/p>\n<p><i class=\"material-icons-outlined\"><i class=\"material-icons-outlined\">\u00a0 \u00a0 \u00a0 &#x2705; <\/i>Que puedo hacer\u00a0<\/i><\/p>\n<div id=\"advgb-cols-915628e6-cada-4662-863a-e859d977037b\" class=\"wp-block-advgb-columns alignwide advgb-columns-wrapper\">\n<div class=\"advgb-columns-container\">\n<div class=\"advgb-columns advgb-columns-row advgb-is-mobile advgb-columns-2 layout-12-12 mbl-layout-stacked gutter-40 vgutter-10\">\n<div id=\"advgb-col-43f806aa-da03-4702-b3cf-dcb02de7f17a\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2f4d4871-6cc8-493c-9be9-74078a1f3b04 advgb-list advgb-list-yes-alt\">\n<li>Antes de abrir cualquier fichero descargado desde el correo\u00a0<strong>asegurarse de cu\u00e1l es su extensi\u00f3n<\/strong>\u00a0y no fiarse solo del icono asociado al fichero.<\/li>\n<li>Cuando se env\u00eda un mensaje a varias personas y se quiere evitar que los destinatarios puedan ver el resto de direcciones,\u00a0<strong>utilizar la funci\u00f3n de copia oculta\u00a0<\/strong>(CCO o BCC).<\/li>\n<li>Utilizar\u00a0<strong>listas de distribuci\u00f3n\u00a0<\/strong>cuando se tenga que hacer un\u00a0<strong>env\u00edo masivo de correos<\/strong>.<\/li>\n<li><strong>Evitar hacer clic directamente en cualquier enlace desde el propio cliente de correo<\/strong>. Si el enlace es desconocido es recomendable buscar informaci\u00f3n en motores de b\u00fasqueda como Google o Bing.<\/li>\n<li><strong>Cifrar los mensajes<\/strong>\u00a0de correo que contengan\u00a0<strong>informaci\u00f3n sensible<\/strong>.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-92554774-7574-4807-8b7a-4e15be5684f8\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-671b3e80-5425-45ab-bfb7-9f6b363c00a6\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\">\u00a0 \u00a0 \u00a0&#x1f6ab; Protegerme<\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-37b0058e-1285-4a28-ae1f-f9f09f9a08bb advgb-list advgb-list-dismiss\">\n<li><strong>No abrir ning\u00fan enlace ni descargar ning\u00fan fichero adjunto<\/strong>\u00a0procedente de un correo electr\u00f3nico que presente cualquier s\u00edntoma o patr\u00f3n\u00a0<strong>fuera de lo que se considera \u00abnormal\u00bb\u00a0<\/strong>o habitual.<\/li>\n<li><strong>No fiarse \u00fanicamente del nombre del remitente<\/strong>. Comprobar que el dominio del correo recibido (el que hay despu\u00e9s de @ de la direcci\u00f3n) es de confianza. Si un correo procedente de un contacto conocido solicita informaci\u00f3n inusual, contactar con el mismo usuario por tel\u00e9fono, u otra v\u00eda de comunicaci\u00f3n, para corroborar la legitimidad de la solicitud.<\/li>\n<li><strong>No habilitar las macros de los documentos ofim\u00e1ticos descargados<\/strong>\u00a0incluso si el propio fichero as\u00ed lo solicita.<\/li>\n<li><strong>No hacer clic en ning\u00fan enlace\u00a0<\/strong>que solicite<strong>\u00a0datos personales ni bancarios.<\/strong><\/li>\n<li><strong>E<\/strong>n el caso de utilizar la\u00a0<strong>versi\u00f3n web para acceder al correo electr\u00f3nico, no almacenar las credenciales<\/strong>\u00a0en el propio navegador. Antes de cerrar la sesi\u00f3n del navegador se debe asegurar cerrar la sesi\u00f3n de la cuenta de correo electr\u00f3nico.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-buttons alignwide is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\"><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de enviar un correo electr\u00f3nico, es muy importante revisar el destinatario al que va dirigido. La funci\u00f3n de autocompletar puede sugerirnos una direcci\u00f3n de correo similar pero que no es la del destinatario al que queremos enviar el mensaje. Si no prestamos atenci\u00f3n podemos acabar enviando el correo a un destinatario no deseado. \u00a0 [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":5119,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-5118","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=5118"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5118\/revisions"}],"predecessor-version":[{"id":5125,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5118\/revisions\/5125"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/5119"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=5118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=5118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=5118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}