Consejos de Ciberseguridad| El correo electrónico

1
ciberdelincuencia hacker policía h50
- Publicidad -
Comparte ese artículo
El correo electrónico se ha convertido en herramienta imprescindible en los entornos corporativos para el intercambio de información. A pesar de que en los últimos años el auge de las redes sociales también ha facilitado la comunicación y el intercambio de ficheros, el correo electrónico sigue siendo la herramienta predilecta de muchas empresas y usuarios. Por tanto, no es de extrañar que sea una de las principales vías por donde atacan los delincuentes cibernéticos a fin de infectar y comprometer nuestros equipos.
Phishing, Ransomware, Malware y la ingeniería social

Términos como phishing o ransomware, entre otros, no deberían resultarnos ajenos, pues el conocimiento de este tipo de ataques es el primer paso para poder defendernos de los mismos.

A pesar que son conocidos desde hace años, estos van evolucionando al mismo tiempo que las técnicas y programas de seguridad que se encargan de protegernos.

Según nos define el INCIBE (Instituto Nacional de la Ciberseguridad) el phishing es la técnica que consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas vía el correo electrónico.

El ransomware es una extorsión que se realiza a través de un malware (software malicioso) que se introduce en los equipos, ya sean ordenadores, portátiles o dispositivos móviles y que en la mayoría de casos se realiza a través del correo electrónico. Este software malicioso «secuestra» la información del equipo, impidiendo el acceso a la misma, generalmente cifrándola, y solicitando un rescate económico a cambio de su recuperación.

La Ingeniería social es una técnica que emplean los ciberdelincuentes para averiguar información personal del usuario, para ganarse su confianza y conseguir así que haga algo bajo su manipulación y engaño, como puede ser ejecutar un programa malicioso, o averiguar sus claves privadas para acceder a sus cuentas bancarias o comprar en sitios web fraudulentos.

Además, este tipo de ataques son compatibles entre sí a fin de permitir alcanzar el objetivo al ciberdelincuente. Por ejemplo, mediante la ingeniería social nos pueden enviar un correo electrónico haciéndose pasar por una empresa que el ciberdelincuente sabe que es de nuestra total confianza (phishing) y pinchando en un enlace malicioso, se ejecute un malware del tipo ransomware que mantenga bloqueado el equipo a no ser que accedamos a la extorsión.

¿Cómo defendernos de estos ataques?

Lo primero de todo es tener nuestros equipos actualizados al día.  Como decíamos anteriormente, la forma de atacar de los ciberdelincuentes evoluciona constantemente, lo que obliga a las empresas responsables de nuestro sistema operativo, aplicaciones ofimáticas, etc. a que tengan que estar lanzando constantemente actualizaciones de seguridad que nos protejan de dichos ataques.

Otro aspecto fundamental es contar con un software antivirus completo que se encargue de supervisar nuestro dispositivo, tanto en lo que se refiere a los archivos, como la navegación por internet y el correo electrónico. Tenemos a nuestra disposición multitud de soluciones tanto gratuitas como de pago y asequibles que nos evitarán más de un quebradero de cabeza. Por citar algunos nombraremos a Kaspersky, McAfee, Norton, Avast, Panda Security, etc…

Así mismo es aconsejable la utilización de un servicio VPN de pago que incluya cifrado. Todas las grandes suites de seguridad que hemos mencionado anteriormente suelen incluir este servicio que, aunque no es nuevo, anteriormente estaba asociado al entorno empresarial y ahora se ha hecho mucho más popular y por tanto más económico.

Independientemente de contar con un software antivirus, cualquier correo que podamos recibir y pueda levantar sospechas al solicitarnos datos de personales o bien observar faltas de ortografía o que vayan acompañados de ficheros adjuntos ejecutables (*.exe), se debe tratar como un correo malicioso. No hay que abrir ningún archivo adjunto sin estar seguro y sin verificar el remitente. Para ello se pueden utilizar servicios como https://www.virustotal.com/.

Hay que tener especial precaución en épocas en las que aumenta el uso del correo electrónico por temas festivos (Navidades, Semana Santa, etc.), debido a campañas comerciales (Navidades, épocas de rebajas, etc.) o por temas de actualidad (Covid_19, concesión de préstamos, ayudas, declaración de la renta, etc.).

Otro consejo es la utilización de servicios temporales de correo electrónico para todas aquellas ocasiones en las que una página web pida un email al que enviar un folleto descargable, para acceder a su tienda online, aunque aún no vayamos a comprar nada o para un servicio que sólo se quiera probar una vez. Una vez se crea una cuenta de este tipo, hay que saber que tendrá un tiempo de vida limitado y pasado ese tiempo dejará de existir. De esta manera evitamos el continuo spam en nuestras cuentas de correo electrónico personales. Varios ejemplos son GuerrillaMail, Mailinator, ThrowAwayMail, etc.

Por último, para nuestros correos electrónicos más importantes o que irremediablemente deban contener datos de carácter personal, es conveniente utilizar proveedores de servicio electrónico que destaquen por disponer de una capa extra de seguridad y privacidad. Un ejemplo es ProtonMail, cuyos servidores están situados en Suiza y ofrecen servicios tanto gratuitos como de pago.

Félix Iturbide, miembro de las FCSE y especialista TIC para h50 Digitial

1 COMENTARIO

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí