Cómo aumentar la seguridad de tu correo electrónico para evitar ciberataques

Cómo aumentar la seguridad de tu correo electrónico para evitar ciberataques

4 min

Cómo aumentar la seguridad de tu correo electrónico para evitar ciberataques

La ciberseguridad es un tema que cada vez recibe más atención en las noticias y en las empresas, por eso está aumentando la demanda de profesionales en ese sector y muchas universidades la han convertido en una carrera propia. Nos guste o no, es un tema con el que cada vez estamos más familiarizados.

Vivimos en la época de los datos, por lo que nuestra información privada es un material muy jugoso. Las empresas tratan de proteger sus datos, tanto los propios como los de las personas trabajadoras y, especialmente, los de su clientela. Un fallo en la privacidad podría provocar graves problemas económicos y también de prestigio.

Pero, ¿de qué manera suelen producirse los ciberataques? Se calcula que aproximadamente el 90% de los fraudes empiezan con un correo electrónico, aunque algunos surgen por teléfono y otros por WhatsApp. Para engañar a las víctimas y acceder a sus datos personales o los de la empresa, las y los ciberdelincuentes suelen llevar a cabo diferentes tipos de ataques mediante email. Estos son los más comunes.

Phishing

Su objetivo es obtener información confidencial como contraseñas, datos bancarios o información personal. Para ello, se envían correos electrónicos que parecen ser de una fuente legítima (banco, empresa, etc.) para engañar a la persona usuaria y que haga clic en un enlace o descargue un archivo malicioso.

Suplantación de identidad

Imita a una persona o empresa de confianza para obtener información o realizar acciones no autorizadas: Se envían correos electrónicos con el nombre y la dirección de correo electrónico de la persona o empresa suplantada, habitualmente de una persona responsable, compañero o compañera, abogado o abogada o clientela habitual.

Ingeniería social

Son correos electrónicos que intentan manipular a la víctima para que realice una acción que comprometa su seguridad, como proporcionar información personal o descargar un archivo infectado. Puede parecer similar a la suplantación de identidad, pero en este caso se trata más de una manipulación externa, no de hacerse pasar por otra persona.

Encuentra las 7 vulnerabilidades de este email. ¡Empieza el reto!

Malware

Consiste en infectar el dispositivo de la persona usuaria con software malicioso mediante correos electrónicos con archivos adjuntos infectados o enlaces que descargan malware en el dispositivo de la persona como pueden ser virus, troyanos o ransomware. Entonces lo instalan para poder controlarlo sin su permiso.

Spam

Enviar correos electrónicos no solicitados de forma masiva a una gran cantidad de direcciones de correo electrónico sin el permiso de las personas destinatarias. Esto quizá no infecte el dispositivo, pero puede llegar a saturar su cuenta de mail mediante publicidad.

Compromiso del correo electrónico comercial (Business Email Compromise o BEC)

Uno de los más extendidos en los últimos años y parecido a la suplantación de identidad. Trata de dirigirse a empresas y organizaciones para realizar fraudes financieros. Se envían correos electrónicos que parecen ser de una empresa proveedora o clientela legítima para solicitar pagos o información confidencial. A veces se hace pasar por el o la CEO de la empresa y otras se envían facturas falsas.

Interceptación de correo electrónico (Man in the Middle o MitM) 

La o el hacker se sitúa en medio de la comunicación entre las dos personas que están cruzando conversaciones por mail con el propósito de interferir en esas conversaciones para modificarlas, engañar a las personas interlocutoras y obtener beneficios. Pueden hacerlo para intervenir facturas o transferencias y cambiar el número de cuenta destinataria.

Ataques de denegación de servicio (DoS)

Intentan saturar un servidor con correos electrónicos para que no pueda funcionar correctamente.

Pharming

Redirige al usuario a un sitio web falso cuando hace clic en un enlace en un correo electrónico.

Por todo esto, es muy importante prestar atención a los emails sospechosos y tomar medidas para protegerse de los ciberataques. Aunque son de sobra conocidos, no queremos dejar pasar la oportunidad de dejarte algunos consejos:

  • No abras correos electrónicos de remitentes desconocidos.
  • No hagas clic en enlaces ni descargues archivos adjuntos de correos electrónicos sospechosos.
  • Mantén tu software actualizado: sistema operativo, navegador web y antivirus.
  • Utiliza una contraseña segura y única para tu cuenta de correo electrónico.
  • No uses la misma contraseña para otras cuentas online.
  • Cambia tu contraseña regularmente.
  • Activa la autenticación de dos factores (2FA) para tu cuenta de correo electrónico.
  • Ten cuidado con los correos electrónicos que te solicitan que realices una acción urgente.
  • Si no estás seguro de si un correo electrónico es legítimo, contacta con el remitente directamente.
  • No compartas tu información personal por correo electrónico. Esto incluye tu número de la Seguridad Social, información bancaria o contraseñas.
  • Ten cuidado con los sitios web a los que accedes desde enlaces en correos electrónicos.
  • Utiliza una cuenta de correo electrónico diferente para asuntos personales y profesionales.

Si todas estas medidas fallan y sabes que has sufrido un ciberataque que puede poner en peligro tus datos personales o profesionales, debes denunciarlo rápidamente a las autoridades.

 


¿Cuál es tu reacción?


Otras etiquetas relacionadas

Seguridad Informática