NOVA Tecnología
Consejos útiles

Estas son las recomendaciones necesarias para mantener los correos electrónicos seguros y protegidos

Una guía de seguridad para conocer la importancia de la protección del correo electrónico y recomendaciones para reforzar la seguridad, evitando ser víctima de cualquier amenaza por parte de los ciberdelincuentes.

La seguridad del correo electrónico abarca los métodos y procedimientos utilizados para evitar diferentes formas de intrusión en el correo electrónico, ya sea en el hogar o en el lugar de trabajo.

El panorama digital actual, desafortunadamente, permite que diferentes tipos de piratas informáticos utilizan correos electrónicos privados como un medio para hacer llegar información falsa al remitente o para entregar malwares que pueden comprometer información corporativa o personal, aprovechando esos datos robados para obtener beneficios o cometer otros delitos cibernéticos.

Actualmente, los ciberdelincuentes envían más de 3 mil millones de correos electrónicos maliciosos todos los días, en ese sentido, no hay mejor momento que ahora para comenzar a tomar en serio la seguridad del correo electrónico. Por eso, la guía de Avast, marca líder en ciberseguridad y parte de Gen™, describe la importancia de la seguridad del correo electrónico, las amenazas comunes junto con consejos de protección y las mejores prácticas para ayudar a proteger sus cuentas de correo y elevar su privacidad general en línea.

Tipos de ataques por correo electrónico

  • Phishing: Este es un tipo de ciberataque que envía mensajes de correo electrónico personalizados pero falsificados de personas y/o lugares con los que está asociado para que exponga datos confidenciales. Los piratas informáticos a menudo intentan hacerse pasar por instituciones en las que ya se confía, como bancos para aumentar las probabilidades de que se haga clic en el enlace malicioso o en el archivo adjunto incluido en el correo electrónico. A menudo los ciberdelincuentes hacen solicitudes urgentes de dinero y/o detalles de la cuenta para resolver un supuesto problema de cuenta. Estos correos electrónicos, aunque aparentemente legítimos, son falsos.

  • Ataques de suplantación de identidad: Esto es cuando un hacker crea e imita un sitio web legítimo. Por lo general, intentan engañar a los usuarios para que expongan datos personales, utilizando virus como el spyware para registrar la información escrita en el sitio web. Aunque a veces es difícil de detectar, lo más probable es que se encuentre un elemento que expone al portal, por ejemplo, una URL que incluye algo distinto o un diseño de sitio web ligeramente diferente, por eso un buen tip es siempre revisar la ortografía.

  • Ataques de malware: Uno de los primeros pasos para que los piratas informáticos intenten exponer datos privados es instalar malwares en los dispositivos. Por esta razón, si se encuentran spams o cualquier otro tipo de correo electrónico raro, se debe sospechar de la presencia de malware. Después de descargar herramientas de piratería como adware, shareware y spyware, los piratas informáticos podrán examinar y deshabilitar los sistemas informáticos como mejor les parezca.

  • Ransomware: Este es el tipo de malware más aterrador, ya que puede desactivar los sistemas y cifrar los archivos hasta que pague el rescate exigido por el hacker. Utilizando trucos como la ingeniería social y el phishing, instalan su forma de ransomware en los dispositivos, identificando archivos personales de cualquier valor.

  • Ataques DDoS (ataques de denegación de servicio): Los ataques DDoS o “red zombi” y las botnets son lo que utilizan los ciberdelincuentes cuando quieren enviar una cantidad abrumadora de tráfico a los servidores que utilizan los proveedores de correo electrónico. Al dirigirse a los servidores que mantienen los sistemas funcionando correctamente, estos ataques pueden ayudar a desactivar las funciones de seguridad utilizadas para mantener a los piratas informáticos fuera de las redes de correo electrónico, proporcionando acceso ininterrumpido a la información privada que necesita protección.

Mejores prácticas y consejos de seguridad para el correo electrónico

  • Cuidado con el phishing: Conozca las señales de un posible mensaje de phishing.

  • Errores gramaticales.

  • Direcciones de correo electrónico y nombres de dominio desconocidos, solicitudes y urgentes.

  • Solicitudes de dinero.

  • Solicitudes de credenciales de inicio de sesión.

  • Si se encuentra un correo electrónico con alguna de estas señales de advertencia, es importante eliminarlo.

  • No descargar archivos adjuntos de mensajes sospechosos: A los ciberdelincuentes les encanta adjuntar archivos maliciosos a correos electrónicos de phishing para engañar a los usuarios para que descarguen tipos peligrosos de malware. Es por eso que siempre se debe tener cuidado con los archivos que llegan por correo electrónico en cuentas personales y laborales, y si no se reconoce al remitente, simplemente es recomendable borrar el mensaje.

  • Activar los filtros de spam: Los proveedores de correo electrónico asumieron el reto de tratar de superar a los hackers que buscan vulnerabilidades del sistema en sus servicios. Una herramienta creada para ayudar a proteger las cuentas de correo electrónico son los filtros de spam que funcionan para enviar automáticamente mensajes publicitarios potencialmente peligrosos y/o irrelevantes a una carpeta donde puede elegir eliminarlos o abrirlos a su gusto.

  • Crear contraseñas seguras: Al igual que con cualquier cuenta en línea, las contraseñas son la principal defensa contra los piratas informáticos malintencionados, esto es especialmente cierto cuando se trata del correo electrónico. La creación de contraseñas seguras y fiables ayuda a evitar que sea víctima del relleno de credenciales y la pulverización de contraseñas, ciberataques que se utilizan con frecuencia para entrar en cuentas de correo electrónico con contraseñas menos complejas o previamente expuestas.

  • Habilitar la autenticación de dos factores: Los piratas informáticos pueden tener algunos ataques de correo electrónico diferentes bajo la manga, pero muchos de ellos se vuelven inútiles con la ayuda de la autenticación de dos factores, también conocida como autenticación de múltiples factores. Esta herramienta de ciberseguridad requiere que se valide la identidad respondiendo preguntas de seguridad específicas, ingresando un PIN o utilizando tecnología de reconocimiento facial y/o escaneo de huellas dactilares. Esto hace que sea casi imposible replicar la identidad durante el proceso de inicio de sesión.

  • Descargar software antivirus: El software antivirus podría ser el guerrero que ha estado buscando en la lucha contra los problemas comunes de seguridad del correo electrónico, como el spear phishing y el ransomware. Las funciones avanzadas de detección y eliminación de malware permiten saber si una amenaza potencial llega a la bandeja de entrada y/o cuándo, destruyéndola una vez verificada.

Una de las mejores opciones para comprobar si alguien accedió a la cuenta sin acceso autorizado es comprobar la última hora de inicio de sesión, normalmente etiquetada como "última actividad de la cuenta".

Es válido recordar que no se puede ser hackeado con solo abrir un correo electrónico, pero se puede ser hackeado si se abre un correo electrónico y se hace clic en un enlace malicioso adjunto.

Javier Rincón, Director Regional Latam de Avast, concluye “para evitar los robos de datos vía correo electrónico los cuales pueden conducir a la suplantación de identidad o realización de fraudes como lo son los bancarios, es importante implementar estas recomendaciones y sugerencias para que los piratas informáticos no puedan interceptar y decodificar fácilmente información que podría conducir a ciberdelitos”.

Lectores: 379

Envianos tu comentario

Nombre:
Correo electrónico :
Comentario: