Cada uno de nosotros debe tomar las medidas necesarias para que nuestro e-mail no sea el vector de ataque de la ciberdelincuencia hacia nuestra empresa.
Todos los días, en todas las ciudades del mundo, millones de trabajadores lo primero que hacen al iniciar su jornada laboral es abrir su e-mail, este simple acto supone una gran posibilidad de que cualquier empresa sea víctima de un ataque informático.
KEY INSIGHTS
- No abras correos electrónicos no solicitados.
- No abras correos de remitentes desconocidos.
- No compartas contraseñas de tus correos electrónicos por ningún motivo.
- No dejes sesiones abiertas de correos electrónicos.
- Si por momentos debes dejar tu equipo de cómputo encendido bloquea tu escritorio. Tecla Inicio + L.
- Implementa servicios de correo electrónicos con antispam.
- Si vas a compartir tu correo electrónico a través de formularios, verifica la autenticidad de los mismos.
- Cambia regularmente las contraseñas de tus e-mails.
- Si algún correo te parece sospechoso, denúncialo ante el departamento de seguridad informática de tu empresa.
- No seas ingenuo, ante cualquier oferta o beneficio que te ofrezcan a través de correos electrónicos.
- Conoce las políticas de seguridad informática de tu empresa.
- Instala un software antivirus y actualízalo constantemente.
En este sentido, el e-mail en el mundo digital es uno de los servicios de internet más vulnerables y uno de los canales de ataque más apetitosos para los ciberdelincuentes. Pero quienes verdaderamente hacemos vulnerable este servicio somos tú y yo. Es decir, cada uno de nosotros como usuarios del correo electrónico.
Cabe destacar, que el “13 Estudio sobre los hábitos de los usuarios de Internet en México 2017”, registró que el segundo uso más común del internet en México, después de las redes sociales (83%) es recibir y enviar mails (78%).
Según Symantec en su Internet Security Threat Report de abril de este año, en 2016 “uno de cada 131 mails enviados contuvieron malware, la tasa más alta en cinco años”.
La Universidad Nacional Autónoma de México a través de la Dirección General de Tecnologías de la Información y la Comunicación (DGTIC) y de la UNAM-CERT (Equipo de Respuesta a Incidentes en Seguridad en Cómputo) han hecho la siguiente clasificación de vulnerabilidades del e-mail.
Tipos de ataques vía e-mail
Los tipos de ataques informáticos a correos electrónicos más comunes son: phishing, phishing scam, malware, pharming, spam and hoax.
Phishing: Proviene de ´fishing´ que significa pescar. Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y de esta forma poder suplantar su identidad.
Phishing Scam: Es una técnica de fraude que opera a través del envío de mensajes por correo electrónico, principalmente, aunque también puede ser por mensajería instantánea. Estos mensajes buscan engañar al usuario para que proporcione información sensible como nombres de usuario, contraseñas o información detallada sobre tarjetas de crédito o tarjetas de prepago de algún servicio.
Malware: El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
Entran en esta categoría: virus; caballos de Troya (troyanos); puertas traseras (backdoors); gusanos de internet (worms); bots; spyware; adware y combinaciones de las anteriores.
Pharming: Es una modalidad de ataque que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS) con el propósito de conducirte a una página web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.
Spam: Correo electrónico no solicitado y enviado masivamente por un tercero. El spam es utilizado, por lo general, para el envío de publicidad, aunque también se usa en la propagación de códigos maliciosos como son los virus.
Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Se utilizan para extraer direcciones de correos electrónicos.
Por ser un servicio sencillo de usar y la manera más socorrida para comunicarnos tanto interna como externamente a nivel empresarial, el correo electrónico es la puerta de entrada para que los cibercriminales accedan a la información que les interesa, lo anterior es posible si como usuarios de e-mails somos ingenuos, curiosos, confiados, incautos o somos fáciles de persuadir. Nadie está exento de convertirse, en cualquier momento, por cualquier circunstancia, en uno de los adjetivos anteriores.
Y es que los crackers o ciberdelincuentes utilizan la ingeniería social en sus mensajes para disuadir y motivar a que se abran los correos electrónicos que en el interior pueden detonar los ataques mencionados.
Pero, ¿qué es la ingeniería social? Según el especialista Edgar Jair Sandoval, “es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo”.
En el caso de los correos electrónicos, se pueden recibir mensajes falsos enviados por algún superior, cliente, proveedor o algún otra área de la misma compañía que solicite información confidencial, para que esto no suceda se deberá llamar al área que supuestamente solicita estos datos para verificar la fiabilidad y veracidad del mensaje antes de abrirlo y compartir cualquier información.
Quizá, varios de nosotros nos hemos encontrado con correos falsos de instituciones bancarias en las que nos solicitan datos de nuestras tarjetas e información delicada de nuestras cuentas, evidentemente, muchos crackers hacen uso de este tipo de manipulación para persuadirnos primero de abrir el correo y luego de comunicar datos.
En este sentido, recomendaría la lectura del libro El arte de la intrusión. La verdadera historia de las hazañas de hackers, intrusos e impostores de Kevin D. Mitnick y William L. Simón, en la que la intención del libro es que a través de los testimonios de varias personas que utilizaron la ingeniería social para burlar diversos sistemas de seguridad informática tomemos las medidas necesarias para que no seamos víctimas de este tipo de estrategias.
Al respecto, por más sofisticada que sea nuestra seguridad informática y no entendamos que debemos tener una cultura de prevención o políticas de ciberseguridad internas en nuestras empresas, seremos como usuarios del correo electrónico la pieza faltante y más vulnerable que los ciberdelincuentes esperan para su beneficio.

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences