Skip to main content
seguridad correo electrónico

Un correo electrónico seguro es imprescindible para salvaguardar nuestra información en Internet.

En este articulo vamos a tratar de aclarar los diferentes métodos de Hackeo del correo electrónico y como evitarlos.

Analizaremos los principales ataques y cuales son las claves para tener un correo electrónico seguro.

¿Por qué se produce el Hackeo del correo electrónico?

El Hackeo de nuestro correo electrónico normalmente no se produce por una vulnerabilidad en nuestro servidor o Hosting, cualquier hosting respetable tiene un nivel de seguridad que evita la entrada de virus en el propio servidor, en el servidor no se ejecuta ningún programa.

Los ataques tienen que ver con la utilización de nuestros equipos, que webs visitamos, como utilizamos nuestro dominio y desde donde nos conectamos intercambiamos correos e información sensible.

El objetivo del hackeo del correo electronico en la mayoría de las veces es económico mediante el acceso y utilización de información confidencial, es un delito castigado por la ley.

Existen diferentes tipos de ataque hacker, estos dependen principalmente del acceso al equipo y para ello es fundamental el acceso a nuestras contraseñas:

  • Conocimiento que tenga el hacker sobre nosotros
  • Cercanía a nuestro equipo para acceder a ellos

Tipos de ataque y metodología:

Estos son algunos de los principales métodos para atacar nuestra información tanto mediante el correo electrónico como directamente a nuestros equipos.

1. Ingeniería social

Podemos pensar que es difícil obtener información para acceder a nuestras claves de acceso…

Si recibimos una llamada o rellenamos un cuestionario en nombre de un banco o compañía con la que trabajamos y nos piden el nombre de nuestra mascota, el lugar o fecha de nacimiento puede que lo demos, qué más da…

Nuestro atacante podrá hacer clic en un pequeño botón que pone recuperar contraseña lo más habitual es que el programa automático de recuperación de contraseña nos haga esa misma pregunta sin importancia y tendrá acceso a nuestra cuenta de correo, cuentas bancarias, almacenamiento en la nube o un Market Place como Amazon.

Nunca te pedirán tus claves de cuentas bancarias ni de correo directamente pero si cualquier otra información que tratada con astucia les da el acceso.

2. Keylogging:

Consiste en instalar un pequeño programa en nuestro ordenador que registra sin que nos demos cuenta todas las pulsaciones que hacemos en nuestro teclado, mandando estos registros a nuestro atacante sin darnos cuenta, en segundo plano. Para ejecutar este ataque es necesario tener acceso a nuestro pc e instalar este programa por ejemplo cuando conectamos nuestro dispositivo, smartphone, tablet o PC a redes públicas sin seguridad

  • Abriendo un archivo adjunto de un correo que no conocemos
  • Simplemente dejando el ordenador encendido sin vigilancia

3. Pishing

Mediante técnicas de falsificación de imagen o contacto, existen diferentes métodos para ejecutar este tipo de ataque, por ejemplo, enviándote un archivo como adjunto en un correo electrónico que te envía una empresa conocida que parece ser por ejemplo un pedido, una transferencia o cualquier buena noticia y  por curiosidad puede que abras ese archivo adjunto, un pequeño regalo, que suerte tienes…

Al abrirlo ejecutas sin querer un programa en 2ª plano que ha accedido a todo tu listado de tus contactos y ha sido enviado a tu atacante que lo usará de manera fraudulenta haciendo a todos tus contactos victimas del mismo ataque, haciendo la cadena interminable y obtendrá una gran base de datos que usará con una firma de tu propio correo corporativo para hacerse pasar por ti y usarlo para otros fines peores, ¿Te los imaginas?

También puede ser un link a una página falsa de un conocido banco o cualquier empresa son casi idénticas a la que conocemos, si además da la casualidad de que trabajas con ese banco serás una víctima ideal y estadísticamente tienes muchas posibilidades de caer en la trampa. Suelen ser páginas falsas de grandes bancos en el que te piden que introduzcas tus datos para verificar cualquier información e introduces tus claves o cualquier información, estas en una página falsa y mandas la información a tu hacker favorito…

4. Fuerza bruta

Programas que generan claves de forma automática y que se utilizan habitualmente, un dato… las claves más utilizadas del mundo son: password, números de teléfono, nombres propios como los de nuestros hijos, fechas de nacimiento, series de números sencillas fáciles de recordar como: 123456 o 123123, 4321, equipos deportivos, ciudades, años, aniversarios, etc.,

Estos programas las generan y las insertan de forma automática en páginas de interés miles de veces por minuto hasta dar con ella,  si tienen nuestro correo electrónico que es el 50% de la información que necesitan y tienes una contraseña es débil serás la victima perfecta.

5. Servicio técnico

Cuando mandamos nuestros equipos a un servicio técnico sin tomar medidas antes, estamos dando libre acceso a todo lo que hay en el pc o Smartphone, incluso a autocompletado de claves en navegadores o nuestro correo electrónico,  puede que tengas tus claves bancarias en un archivo y ni siquiera pienses que puede ocurrir, es un error.

El Hackeo no solo se produce por gente anónima y lejana con una capucha negra, muchas veces son oportunidades que damos a cualquiera y en todas las empresas trabajan personas con diferentes perfiles y realidades.

Claves para un correo electrónico seguro:

No esta todo perdido, estas son algunas de las medidas mas simples y eficaces para tener nuestra información a salvo, lo ideal es pensar que para que nuestra información este a salvo, es necesario cambiar algunos hábitos.

1. Utiliza claves fuertes

Utiliza claves fuertes por ejemplo con más de ocho caracteres y que contengan: minúsculas, mayúsculas números y símbolos que no tengan ningún significado ni estén relacionadas contigo de ninguna manera, el problema es que son difíciles de recordar, pero siempre podemos usar un programa que se llama gestor de contraseñas para ayudarnos hay muchos y fiables. Te explicamos como hacerlo en este articulo sobre «Como crear una contraseña segura»

2. Vigila tu conexión

No acedas con tu pc o Smartphone a redes wifi públicas sin seguridad, será muy fácil acceder a tu equipo.

3. No abras archivos que no conoces y revisa el correo del remitente

Si no conoces al remitente o no son pertinentes no ejecutes ningún archivo.

4. Configura el control de spam de tu gestor de correo electrónico

Configura tu gestor de correo como Outlook, Thunderbird, etc. estos gestores tienen un filtro inteligente de correo no deseado o spam, que te ayudará a que solo leas los que te interesan.

Un consejo, no elimines el correo no deseado sin tu control sobre todo al principio.

Estos programas aprenden con el uso y hasta que no les enseñes tienes que supervisarlos, al principio puede que filtre algún correo de interés.

 

Aquí podrás consultar las guías oficiales de los gestores de correo más usados:

correo electrónico seguroVer tutorial para configurar spam Outlook

Ver tutorial para configurar spam Thunderbircorreo electrónico seguro

Ver tutorial para configurar spam Mail (macOS)correo electrónico seguro

5. Servicio técnico

Antes de enviar tu equipo a un servicio técnico toma medidas

  • limpiar la cache, el histórico de los navegadores, listas de autocompletado.
  • Configura tu gestor de correo para que pida tu contraseña.
  • Si tienes archivos con datos sensibles elimínalos mediante encriptado seguro de tu ordenador y guárdalos en otro dispositivo.

Existen programas muy útiles como por ejemplo CCleaner, que además de potente es gratuito y muy configurable.

6. Mantén tu equipo actualizado

Ten tu equipo actualizado mediante Windows Update y utiliza un buen antivirus que también este actualizado, estas actualizaciones son fundamentales para la seguridad del equipo, haz un repaso de la situación de forma periódica, es importante acceder a paginas web que tengan un protocolo de comunicación seguro

7. Nunca des contraseñas ni información

Jamás un banco te pedirá datos confidenciales por correo electrónico ni que ejecutes archivos que no conoces o no son pertinentes

8. No existe el equipo 100% seguro

Si piensas que por tener un equipo o un Smartphone de alta gama es más seguro, estas muy equivocado, la estadística lo desmiente.

No existe un dato objetivo que haga pensar que por tener un equipo de una marca determinada estés mas seguro.

error: Content is protected !!