El correo electrónico actualmente se ha constituido en uno de los medios
de propagación e infección más utilizados. Personas mal intencionadas utilizan
este medio de comunicación para reproducir todo tipo de amenazas informáticas que atentan
contra la seguridad de los usuarios.
Por ello la importancia de incorporar buenas prácticas de seguridad respecto al
manejo de este recurso.
1.
No envíes correos
en cadena. Evita esta práctica ya que este tipo de mensajes
generalmente suelen estar relacionados con algún tipo de engaño.
Ahora bien si por algún motivo se desea reenviar el mensaje a muchos
destinatarios, se recomienda entonces usar el campo CCO (con copia oculta) para
insertar allí las direcciones. De esta manera las direcciones de correo de los
usuarios de destino, no podrán ser visualizadas. Además tómate un segundo para
borrar aquellas direcciones del mensaje anterior que por lo general, al momento
de reenviar quedan consignadas en el cuerpo del mensaje.
2.
No publiques
tu correo electrónico en foros, sitios web, blog, redes sociales,
conversaciones en línea y demás, ya que esto lo que hace es facilitarle las
cosas a los usuarios dedicados al envío de
spam (spammers) que podrán capturar tu cuenta e
incluirla en su selecta lista para envió masivo de spam.
3.
Utiliza
cuentas de email alternativas para los casos en los que se requiera tener que
navegar o registrarse en sitios de dudosa procedencia o baja reputación. Esto
con el fin de evitar la recepción de un mayor volumen de spam en la bandeja de
entrada de nuestro email principal. Siempre es bueno tener más de una cuenta de
email, por lo menos 2 o 3 y cada una con un propósito especifico, es
decir, una para el trabajo, otra personal y alguna otra para uso público.
4.
NO respondas a
los correos tipo spam, ya que de hacerlo, le estará confirmando al spammer que su
cuenta de correo se encuentra activa y en consecuencia seguirá recibiendo más
mensajes de esta clase.
5. Utilice contraseñas seguras para el acceso a su
cuenta de correo y configure su pregunta secreta de manera tal
que sea difícil de adivinar. De esta forma evitamos el robo de
nuestra cuenta.
6.
Elimine el
historial de navegación, archivos temporales, cookies, datos en cache,
etc., cuando termine una sesión de correo electrónico a la que halla
accedido desde en una red pública.
7.
No descargue
archivos adjuntos si no está seguro de su procedencia. Algunos
fraudes se pueden identificar verificando si estos archivos tienen doble
extensión; si es así, sea precavido ya que probablemente se trate de un gusano o troyano. Tenga presente que las empresas públicas,
no adjuntan archivos de información o de actualizaciones de productos, en todos
los casos son descargables a través de sus páginas. El envío
de archivos con supuestas actualizaciones se constituye en un tipo de
engaño muy común. Del mismo modo las organizaciones bancarias y
financieras, nunca le solicitaran información personal ni verificación por
medio del correo. Si llega a recibir un mensaje de este tipo, tenga cuidado.
En estos casos denuncie el hecho en su entidad financiera de confianza.
8.
Como medida de seguridad, considere bloquear la visualización
de imágenes en el cuerpo de los mensajes de sus correos. Muchos
servicios de webmail actualmente cuentan con esta funcionalidad. De esta manera
es posible descargar o hacer visibles la imágenes solo cuando estemos
seguros de que el correo es de confianza.
9.
No utilices nunca la contraseña de tu cuenta en otro sitio web. Si introduces la
contraseña en un sitio web externo cuya seguridad se ha visto comprometida,
alguien podría intentar acceder a tu cuenta de con la misma información.
10.
Utiliza una conexión segura al iniciar sesión. En la
página de configuración de Gmail, selecciona "Usar siempre https".
Esta configuración te permitirá proteger tus datos para que otros no te los
roben cuando inicies sesión en Gmail a través de una red pública inalámbrica,
como, por ejemplo, desde una cafetería o un hotel.
Características de correos falsos
Ø El
contenido parece real. Los
correos electrónicos de phishing son
hechos con el objetivo de que parezca que los envió la compañía por la que se
están haciendo pasar. Logotipos, datos de contacto, información de copyright y
estilo, son idénticos a los de un original. En algunas ocasiones, uno o dos
enlaces incluidos en el correo pudieran llevarte a páginas legítimas, sin
embargo siempre traen al menos un enlace a descargas de malware o
páginas falsas para capturar tu información.
Ø Solicitan
información confidencial de forma no solicitada. Ese es el objetivo de un correo electrónico
de phishing.
Como regla general: ninguna compañía u organismo que se precie de ser seria te
enviará un correo electrónico no deseado -que no es como consecuencia de una
solicitud tuya o un proceso que tu iniciaste-, solicitando que accedas un
enlace que te pide información confidencial. Una práctica sana es que
en una ventana vacía del navegador, accedas la página real en cuestión y de ahí
verifiques si realmente se requiere la acción que se te solicita.
Ø Saludos
genéricos. Este tipo de correos
están diseñados para ser enviados a muchos destinatarios, de los cuales
usualmente sólo tienen una dirección de correo electrónico, de ahí que su
saludo sea algo similar a "Estimado cliente", "A todos nuestros
cuentahabientes" o sus equivalentes en inglés. Una compañía u organismo
que se precie de tener buena atención al cliente enviará correos electrónicos
dirigidos a tu nombre.
Ø Enlaces
disfrazados. Los enlaces
en el correo electrónico estarán presentados de tal forma que parezcan
auténticos. Aún cuando un enlace sea presentado como http://about.com, no garantiza que la dirección
a la que realmente enlaza es la que el texto dice.
Ø Imágenes
con enlaces. El correo es
en su totalidad una imagen, sobre la cual puedes hacer clic tras lo cual se
abre un enlace fraudulento. Si llegas a dar clic involuntariamente sobre esta
imagen, cierra inmediatamente la ventana o pestaña del navegador resultante.
Ø Es
urgente que actúes. Este tipo de
correos están redactados de tal forma que te den sentido de urgencia a hacer
clic en alguno de los enlaces o imágenes que te ofrecen. Frases comunes: tu
cuenta debe ser actualizada, tu cuenta está a punto de ser eliminada, se
detectó actividad sospechosa en tu cuenta, procedimientos rutinarios que
requieren tu verificación, entre otros de la misma naturaleza.
¿Cómo identificar un correo falso?
Ø Dominio
del correo electrónico. La
verificación más básica que se puede hacer es que el dominio del
correo electrónico (lo que viene después del símbolo @) corresponda a la
compañía que en teoría está enviando el correo. Debe ser un dominio que
no deje lugar a dudas que es legítimo.
Ø Cuenta
equivocada. Si tienes
varias cuentas de correo, una forma sencilla es esta: pregúntate si la
dirección a la que te llegó el correo electrónico es la que le proporcionaste a
la compañía u organismo que te envió el correo electrónico.
Ø Archivos
adjuntos. Si una compañía u
organismo te envía un documento, casi siempre será en la forma de un PDF. Se
debe tener especial cuidado con imágenes. Regla: si el archivo adjunto está en
el formato de HTML, EXE, RAR, ZIP
Ø Verifica
si es una página segura (SSL). Si hiciste clic en un enlace que trae uno de estos correos
electrónicos, asegúrate antes de dar cualquier tipo de información, de que la
página esté usando una dirección HTTPS (usa SSL).
Las páginas falsas hacen usualmente un buen trabajo en falsificar las
verdaderas, pero no pueden falsificar tan fácilmente un certificado de SSL,
mismo que toda compañía que maneje dinero o subscripciones debe usar para
páginas de información confidencial.
Ø Direcciones
engañosas. Antes de hacer clic en
un enlace, pasa el mouse por encima (sin hace clic), esto hace en casi todos
los clientes de correo que aparezca la dirección o URL de
la página a la que va el enlace, si esta dirección no corresponde a la compañía
u organismo que supuestamente envía el correo, es un fraude.
Ø Formas
en el correo electrónico. Un
correo electrónico con campos para que pongas tu información es definitivamente
un fraude.

No hay comentarios:
Publicar un comentario