{"id":4591,"date":"2025-06-19T10:28:38","date_gmt":"2025-06-19T16:28:38","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4591"},"modified":"2025-06-19T10:38:02","modified_gmt":"2025-06-19T16:38:02","slug":"cuando-guardar-informacion-en-la-bandeja-de-entrada-del-correo-es-riesgoso","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4591","title":{"rendered":"Guardar informaci\u00f3n en la bandeja de entrada del correo es riesgoso."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_4595\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4595\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/bandeja_error-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" class=\"size-medium wp-image-4595\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/bandeja_error-300x200.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/bandeja_error-1024x683.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/bandeja_error-768x512.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/06\/bandeja_error.jpg 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4595\" class=\"wp-caption-text\">Creado con IA<\/p><\/div><\/p>\n<p align=\"justify\">Es una pr\u00e1ctica habitual que muchos servicios en la red de redes utilicen las direcciones de correo electr\u00f3nico como mecanismo para la identificaci\u00f3n y autenticaci\u00f3n y por ello, retornan a los gestores de correo informaci\u00f3n esencial para el manejo de cuentas.<\/p>\n<p align=\"justify\">Tambi\u00e9n es pr\u00e1ctica com\u00fan que se transfiera a trav\u00e9s del correo informaci\u00f3n sobre aspectos laborales o bancarias sin que se atiendan los riesgos que estos puede tener.<\/p>\n<p align=\"justify\">Es esencial que se tome en consideraci\u00f3n que el correo electr\u00f3nico utilizan canales p\u00fablicos para transferir la informaci\u00f3n y que estas v\u00edas son inseguras. Esto condiciona el hecho de que los ciberdelincuentes tengan en el punto rojo del colimador estos puntos de gesti\u00f3n de los usuarios.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Ser\u00eda conveniente que cada persona se preguntase qu\u00e9 informaci\u00f3n tiene guardada en la bandeja de entrada del correo electr\u00f3nico.\n<\/p>\n<p align=\"justify\">Es cierto que el software de seguridad del gestor de correo constituye un valladar  ante un ataque de hackers, pero estos no son \u00fatiles ante el phishing, por ello, \u201climpiar\u201d los mensajes de la bandeja de entrada es una buena pr\u00e1ctica para todos, sin contar como esto contribuye al mejor funcionamiento al evitar la sobrecarga de las plataformas.<\/p>\n<p align=\"justify\">En el pre\u00e1mbulo de estas notas se hizo referencia a los datos de autentificaci\u00f3n porque la mayor parte de los servicios en la actualidad no env\u00edan contrase\u00f1as temporales, sino que  generan enlaces din\u00e1micos \u00fanicos con los que se accede a una interfaz que permite cambiar esta condici\u00f3n necesaria para la entrada. Como se ha mencionado antes el env\u00edo de una contrase\u00f1a a trav\u00e9s del correo electr\u00f3nico no cifrado es un grave error. Pero algunas organizaciones siguen enviando las credenciales por esta v\u00eda, lo que es m\u00e1s difundido a\u00fan en los servicios y recursos al interior de la red institucional. No se descarta el hecho de que las personas \u201cprestan\u201d sus llaves de acceso de sesi\u00f3n  en incluso las respuestas secretas o las \u201csemillas\u201d con las palabras que dan acceso a un sistema.<\/p>\n<p align=\"justify\">Es por ello que los atacantes buscan el acceso a los recursos corporativos, porque  as\u00ed pueden obtener informaci\u00f3n adicional para sus acciones sustentadas en la ingenier\u00eda social y profundizar sus ataques.<\/p>\n<p align=\"justify\">Otro elemento importante es que se reciben muchas notificaciones de los servicios en l\u00ednea que incluyen confirmaciones de registros, enlaces para recuperar contrase\u00f1as, notificaciones de actualizaci\u00f3n de pol\u00edticas de privacidad, entre otras y estos mensajes no son muy interesantes para un p\u00fablico com\u00fan, pero muestran los servicios a los que se tiene suscripci\u00f3n. Es probable que los atacantes cuenten con  programas para automatizar la b\u00fasqueda de este tipo de notificaciones y para ello, la bandeja d3e entrada del correo es clave para el acceso pues a trav\u00e9s de estas notificaciones se puede realizar un cambio de credenciales para ganar el acceso.<\/p>\n<p align=\"justify\">Tambi\u00e9n en el caso de los \u201cusuarios corporativos\u201d es pr\u00e1ctica frecuente la utilizaci\u00f3n de la bandeja de entrada para almacenar archivos en la nube de la organizaci\u00f3n como una forma de tener acceso r\u00e1pido a los mismos. Esto por las razones anteriores es un riesgo de que la informaci\u00f3n se filtre, por lo que es vital la supresi\u00f3n de esta pr\u00e1ctica, mas a\u00fan si es informaci\u00f3n sensible.<\/p>\n<p align=\"justify\">De manera notoria se aprecia el intercambio de informaci\u00f3n confidencial a trav\u00e9s del correo electr\u00f3nico como parte de la mec\u00e1nica operativa de trabajo dentro de la organizaci\u00f3n  o en el flujo con el \u201cnivel superior\u201d, esto incluye informaci\u00f3n econ\u00f3mica, que de caer en manos de  personas no autorizadas puede ser funesto, en especial si se trata de ciberdelincuentes.<\/p>\n<p align=\"justify\">De ello se deduce que el email de un contador o de un especialista de cuadros es un punto neur\u00e1lgico a proteger de los ataques y para ello, la prevenci\u00f3n es esencial. Y esto pasa por suprimir la pr\u00e1ctica de usar el correo como archivo.<\/p>\n<p align=\"justify\">Por solo tomar un ejemplo, con datos econ\u00f3micos en la mano un ciberdelincuente no necesita tramar complejos nexos para una estafa trav\u00e9s del correo electr\u00f3nico, al poder utilizar directamente datos reales sobre proveedores y destinatarios de servicios, cuentas y cantidades de transacciones econ\u00f3micas que le permiten elaborar \u201casuntos cre\u00edbles y atractivos\u201d. Tambi\u00e9n pueden servir para ataques a terceros. <\/p>\n<p align=\"justify\">Los datos personales de terceras personas, tambi\u00e9n podr\u00edan llegar a la bandeja de entrada de una persona cuando se le conceden a la instituci\u00f3n permiso para almacenar y procesar datos de otros, con lo que adquieren obligaciones legales que est\u00e1n contemplados en la ley 149\/2022 sobre la protecci\u00f3n de datos. <\/p>\n<p align=\"justify\">Es recomendable prevenir la posibilidad de la existencia de bandejas de entrada comprometida para evitar que ocurran incidentes, para lo que la primera acci\u00f3n es eliminar toda la informaci\u00f3n que pueda resultar de inter\u00e9s a los ciberdelincuentes. Esto incluye a todas las carpetas del gestor de correo, incluida la papelera de reciclaje. <\/p>\n<p align=\"justify\">En caso de que se env\u00ede informaci\u00f3n confidencial comercial por correo electr\u00f3nico, esta debe enviarse cifrada, que es una utilidad de la  mayor parte de los clientes de correo para organizaciones.<\/p>\n<p align=\"justify\">Tambi\u00e9n se recomienda la utilizaci\u00f3n de la autentificaci\u00f3n multifactorial siempre que est\u00e9 disponible. Esto pondr\u00e1 una capa extra de seguridad ante el atacante que trate de comprometer el  correo.<\/p>\n<p align=\"justify\">Es conveniente tambi\u00e9n utilizar administradores de contrase\u00f1as y firmas digitales para hacer m\u00e1s s\u00f3lida la seguridad de la informaci\u00f3n y sobre todo realizar una revisi\u00f3n exhaustiva de la informaci\u00f3n que est\u00e1 \u201cguardada\u201d en la cuenta de correo electr\u00f3nico.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Es una pr\u00e1ctica habitual que muchos servicios en la red de redes utilicen las direcciones de correo electr\u00f3nico como mecanismo para la identificaci\u00f3n y autenticaci\u00f3n y por ello, retornan a los gestores de correo informaci\u00f3n esencial para el manejo de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4591\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,56,49,80,5,36,8,57,62,13],"tags":[],"class_list":["post-4591","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberataque","category-ciberviernes","category-claves-de-acceso","category-competencia-informatica","category-contrasenas","category-educacion-de-usuarios","category-firma-digital","category-hackers"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4591"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4591\/revisions"}],"predecessor-version":[{"id":4603,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4591\/revisions\/4603"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}