Seguridad de
correo Electrónico
Cada vez existen
más amenazas
informáticas a las cuales estamos vulnerables de cualquier
ataque o infección por la gran demanda de usuarios que hay actualmente en
Internet. El correo
electrónico (o e-mail)
es un blanco estratégico para propagar todas esas amenazas informáticas a
través de Internet.
Técnicas como el spam, phishing y hoax, son frecuentemente implementadas para aprovecharse de la inocencia o desconocimiento de algunos.
Técnicas como el spam, phishing y hoax, son frecuentemente implementadas para aprovecharse de la inocencia o desconocimiento de algunos.
El correo
electrónico es potencialmente inseguro y vulnerable a cualquier ataque
informático mediante diversas técnicas.
Spam
El spam es la principal técnica de
ataques que recibe nuestro correo
electrónico. Básicamente, el concepto del spam se enfoca aquellos mensajes electrónicos
no deseados que recibimos en nuestro buzón.
¿Cómo podríamos evitar el spam?
Bajo ninguna circunstancia no
responda ningún spam, aunque le digan que lo removerán, eso les confirma
que su dirección de correo electrónico existe, y así seguirán enviándole
correos no deseados.
No ingrese su dirección de correo electrónico en cualquier formulario
que vea por Internet, sea prudente a la hora de ingresarlo y sepa en dónde lo
hará.
No envíe cadenas de correo electrónico con montones de direcciones de
sus contactos en el campo “Cc:”, en cambio use “Bcc:” (Blind carbon copy, copia
oculta o CCO) para que no se muestren y no puedan ser usadas por otros (o por
lo spammers).
Use algún servicio que filtre correo electrónicos no deseados o algún
webmail que le permita recibir el email de otras cuentas filtrarlo y bajarlo
por POP o redireccionarlo a su casilla (los hay gratis, Gmail o Yahoo!).
No dé crédito a las cadenas de correo electrónico, son casi todas (por
no decir todas) falsas. Verifique si su programa de correo electrónico le permite
usar filtros para enviar automáticamente los emailes que son spam a una carpeta
temporal y luego borrarlos. Hotmail, Yahoo! y Gmail (los
más comunes) lo hacen.
Phishing
Otra técnica más
peligrosa es el phishing que
no es más que el uso de la ingeniería
social haciéndose pasar por una persona o empresa de larga
trayectoria para ganarse la confianza de la víctima, y así obtener datos
confidenciales, en éste caso: correos electrónicos, contraseñas, entre otros.
¿Cómo evitar el phishing?
La primera técnica es conocida como una respuesta social, es decir, “pagarle con la misma moneda al phisher“.
Si bien, las empresas han adoptado diversos adiestramientos específicos para
que sus empleados puedan reconocer ataques
de phishing y así evitarlos.
La segunda técnica es conocida como una respuesta técnica, es decir, un programa o software que puede ser
fácilmente adaptado a un correo electrónico o programa de mensajería
instantánea que tiene en su base de datos una serie de identificaciones de
posibles ataques dephishing.
La tercera técnica es conocida como respuestas legislativas y judiciales, ésto se creó el 1 de marzo
de 2005 nombrado como “Acta Anti-Phishing del 2005” que es una ley que
establece que aquellos phishers detectados en la red podrán
ser multados con cifras que superan los 250,000 dólares americanos.
Hoax (engaño)
El hoax consiste en hacer creer a
las víctimas que algo existe o es verídico cuando no es real. La palabra se
popularizó por los fraudes que existían en Internet hace algunos años. Dentro
de un correo electrónico,
un hoax es un mensaje
engañoso o con contenido falso distribuido habitualmente mediante cadenas de correo electrónico.
Los objetivos del hoax más
fundamentales podrían ser: recopilar direcciones de correo
para mandar spam, virus, mensajes con phising o más hoax a gran escala,
intentar engañar al destinatario para que revele datos confidenciales como su
contraseña, incrementar el tráfico a un sitio web específico pudiendo llegar a
saturar servidores.
¿Cómo evitar el hoax?
Si recibimos un correo que trate de algo que ignoramos, lo mejor es
consultar en buscadores para así verificar que lo que nos han enviado no se
trata de un intento de hoax.
Si al revisar el correo conocemos de qué trata, y si pensamos que es
importante de ser conocido por nuestros contactos lo reenviaremos, teniendo
cuidado de poner las direcciones
de correo electrónico de los destinatarios en la casilla CCO.
No hay comentarios:
Publicar un comentario