El correo electrónico, una prioridad para preservar la información de los piratas informáticos.

Correo electrónico protegidoMuchas veces se ha escuchado decir que un amigo ha dicho que le está enviando correos con virus o mensajes no deseados (spam) desde buzones de amigos o conocidos y la respuesta de la persona interpelada es siempre la misma: “yo no he sido”. En estos casos bien valdría la pena hurgar en la memoria para encontrar la verdad a partir la información que se brinda.

Los piratas informáticos consiguen las direcciones de correo electrónico por diversas vías, entre las que siempre está presente la actividad del propietario de la cuenta, cuando publica su dirección en un blog, foro, reenvía correo de cadena, accede a páginas de falsos concursos, promociones o premios para los que es imprescindible facilitar datos personales, por la acción de un código maligno, en fin que si no se mantiene una posición preventiva y se utilizan contraseñas débiles el intruso podrá hacer en el buzón de correo los que desee.

Este tipo de situación pudiera tener numerosos inconvenientes para la persona “atacada” que van desde la exposición de contactos, archivos personales o laborales hasta la pérdida de la cuenta y los servicios asociados a esta si el atacante decide cambiar la contraseña y los mecanismos de recuperación de la misma, como son la cuenta de correo alternativo o el teléfono.

La concreción del ataque permitiría la suplantación de la identidad con nefastas consecuencias para el titular de la cuenta que perdería credibilidad y vería dañada su reputación pues desde el correo se pudiera ciberacosar personas, enviar correos fraudulentos, phishing, códigos malignos y spam, bulos y cualquier tipo de publicación no deseada.

Para contrarrestar cualquier ataque al correo electrónico es una buena práctica atender los siguientes consejos:

  • Utilizar contraseñas robustas y diferentes para cada servicio.
  • Siempre que sea posible, activar la verificación en dos pasos para añadir una capa extra de seguridad en el proceso de autenticación.
  • No facilitar información que pueda comprometer la confidencialidad, la integridad y la disponibilidad de la información, en caso de tener otra elección, comprime los ficheros con alguna contraseña que solo conozcan remitente y destinario del correo electrónico y que se tenga fijada de antemano.
  • No abrir correos de usuarios desconocidos y eliminarlos. Pueden contener archivos con códigos malignos, enlaces a páginas maliciosas o que suplantan la identidad de alguna entidad.
  • Aunque el remitente del correo sea conocido, si el mensaje resulta sospechoso, consultar directamente a la persona emisora para confirmar que no han falseado su identidad.
  • Realizar copias de seguridad de la información como prevención ante problemas en el servidor de correo.
Esta entrada fue publicada en cadenas de correo, claves de acceso, códigos malignos, contraseñas, copias de seguridad, correo spam, password, prevención, salvas, suplantación de identidad. Guarda el enlace permanente.

Deja una respuesta