{"id":255,"date":"2017-10-02T09:09:46","date_gmt":"2017-10-02T14:09:46","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=255"},"modified":"2018-05-08T18:29:17","modified_gmt":"2018-05-08T18:29:17","slug":"email-prioridad-proteccion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=255","title":{"rendered":"El correo electr\u00f3nico, una prioridad para preservar la informaci\u00f3n de los piratas inform\u00e1ticos."},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/email_prot.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-258 size-full\" style=\"margin-left: 5px;margin-right: 3px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/email_prot.jpg\" alt=\"Correo electr\u00f3nico protegido\" width=\"150\" height=\"104\" \/><\/a>Muchas veces se ha escuchado decir que un amigo ha dicho que le est\u00e1 enviando correos con virus o mensajes no deseados (spam) desde buzones de amigos o conocidos y la respuesta de la persona interpelada es siempre la misma: \u201cyo no he sido\u201d. En estos casos bien valdr\u00eda la pena hurgar en la memoria para encontrar la verdad a partir la informaci\u00f3n que se brinda.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Los piratas inform\u00e1ticos consiguen las direcciones de correo electr\u00f3nico por diversas v\u00edas, entre las que siempre est\u00e1 presente la actividad del propietario de la cuenta, cuando publica su direcci\u00f3n en un blog, foro, reenv\u00eda correo de cadena, accede a p\u00e1ginas de falsos concursos, promociones o premios para los que es imprescindible facilitar datos personales, por la acci\u00f3n de un c\u00f3digo maligno, en fin que si no se mantiene una posici\u00f3n preventiva y se utilizan contrase\u00f1as d\u00e9biles el intruso podr\u00e1 hacer en el buz\u00f3n de correo los que desee.<\/p>\n<p style=\"text-align: justify\">Este tipo de situaci\u00f3n pudiera tener numerosos inconvenientes para la persona \u201catacada\u201d que van desde la exposici\u00f3n de contactos, archivos personales o laborales hasta la p\u00e9rdida de la cuenta y los servicios asociados a esta si el atacante decide cambiar la contrase\u00f1a y los mecanismos de recuperaci\u00f3n de la misma, como son la cuenta de correo alternativo o el tel\u00e9fono.<\/p>\n<p style=\"text-align: justify\">La concreci\u00f3n del ataque permitir\u00eda la suplantaci\u00f3n de la identidad con nefastas consecuencias para el titular de la cuenta que perder\u00eda credibilidad y ver\u00eda da\u00f1ada su reputaci\u00f3n pues desde el correo se pudiera ciberacosar personas, enviar correos fraudulentos, phishing, c\u00f3digos malignos y spam, bulos y cualquier tipo de publicaci\u00f3n no deseada.<\/p>\n<p style=\"text-align: justify\">Para contrarrestar cualquier ataque al correo electr\u00f3nico es una buena pr\u00e1ctica atender los siguientes consejos:<\/p>\n<ul>\n<li style=\"text-align: justify\">Utilizar contrase\u00f1as robustas y diferentes para cada servicio.<\/li>\n<li style=\"text-align: justify\">Siempre que sea posible, activar la verificaci\u00f3n en dos pasos para a\u00f1adir una capa extra de seguridad en el proceso de autenticaci\u00f3n.<\/li>\n<li style=\"text-align: justify\">No facilitar informaci\u00f3n que pueda comprometer la confidencialidad, la integridad y la disponibilidad de la informaci\u00f3n, en caso de tener otra elecci\u00f3n, comprime los ficheros con alguna contrase\u00f1a que solo conozcan remitente y destinario del correo electr\u00f3nico y que se tenga fijada de antemano.<\/li>\n<li style=\"text-align: justify\">No abrir correos de usuarios desconocidos y eliminarlos. Pueden contener archivos con c\u00f3digos malignos, enlaces a p\u00e1ginas maliciosas o que suplantan la identidad de alguna entidad.<\/li>\n<li style=\"text-align: justify\">Aunque el remitente del correo sea conocido, si el mensaje resulta sospechoso, consultar directamente a la persona emisora para confirmar que no han falseado su identidad.<\/li>\n<li style=\"text-align: justify\">Realizar copias de seguridad de la informaci\u00f3n como prevenci\u00f3n ante problemas en el servidor de correo.<\/li>\n<\/ul>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Muchas veces se ha escuchado decir que un amigo ha dicho que le est\u00e1 enviando correos con virus o mensajes no deseados (spam) desde buzones de amigos o conocidos y la respuesta de la persona interpelada es siempre la misma: &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=255\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[4,5,6,8,10,18,24,26,9,29],"tags":[],"class_list":["post-255","post","type-post","status-publish","format-standard","hentry","category-cadenas-de-correo","category-claves-de-acceso","category-codigos-malignos","category-contrasenas","category-correo-spam","category-password","category-prevencion","category-salvas","category-salvas-info","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=255"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/255\/revisions"}],"predecessor-version":[{"id":693,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/255\/revisions\/693"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}