Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Incluso si comprende la importancia de la seguridad del correo electrónico, aún puede bajar la guardia inconscientemente. Todos tendemos a volvernos complacientes. Seguir una extensa rutina de ciberseguridad cada vez que envía un correo electrónico parece poco práctico.

Pero no debe pasar por alto la seguridad del correo electrónico. Caer en un enlace de phishing ya lo pone en riesgo de fraude. Para ayudarlo a combatir los ataques de correo electrónico, aquí hay siete errores de seguridad críticos que podría estar cometiendo por accidente.

1. Cifrado de documentos seleccionados

El cifrado de extremo a extremo oculta el contenido de sus correos electrónicos. Los proveedores de servicios de correo ofrecen diferentes tecnologías de encriptación, pero todos codifican efectivamente el texto sin formato en texto cifrado. Decodificar un mensaje encriptado requerirá una clave de acceso preestablecida.

instagram viewer

A pesar de los beneficios del cifrado de correo electrónico, la mayoría apenas lo usa debido a los pasos adicionales que implica: crear y compartir claves de acceso. Solo establecen contraseñas en los mensajes que contienen datos personales directamente identificables.

Tenga en cuenta que el cifrado selectivo de correos electrónicos no mejora la seguridad; hacerlo resalta los archivos confidenciales. Los piratas informáticos tendrán más posibilidades de apoderarse de su cuenta si se centran en romper uno o dos mensajes cifrados.

El mejor enfoque es cifrar todos sus mensajes. Incluso los delincuentes expertos capaces de eludir las claves de cifrado de 256 bits teóricamente necesitarían billones de años para decodificar más de mil archivos.

2. Uso de contraseñas simples

Sus contraseñas sirven como su primera línea de defensa contra los piratas informáticos. En un nivel básico, restringen el acceso a cualquier persona que no conozca las credenciales correctas de inicio de sesión de la cuenta. Todos tus perfiles digitales deberían tener uno.

El concepto de establecer contraseñas para la autenticación digital existe desde hace décadas y se erige como la forma de seguridad más utilizada. Sin embargo, no está libre de vulnerabilidades. Los ciberdelincuentes modernos pueden eludir las restricciones de contraseña a través de varios métodos, desde ataques de fuerza bruta hasta tácticas de ingeniería social.

Para empeorar las cosas, no muchos saben cómo establecer contraseñas seguras. Un estudio de Avast muestra que el 83 por ciento de los estadounidenses recicla contraseñas simples en todas sus cuentas personales y de trabajo. Las credenciales de inicio de sesión débiles proporcionan seguridad cero. No importa con qué frecuencia los actualice, los piratas informáticos seguirán apoderándose de su cuenta si elige combinaciones mal pensadas y palabras del diccionario.

Para crear contraseñas seguras, utilice cadenas alfanuméricas complejas. Y si le preocupa olvidarse de largas combinaciones, invierta en una administrador de contraseñas seguras. Autocompleta las credenciales de inicio de sesión.

3. Configuración de cuentas MFA en un solo dispositivo

Autenticación multifactor (MFA) crea una capa adicional de seguridad contra los piratas informáticos. Minimiza el riesgo de adquisiciones al requerir tokens únicos, códigos únicos o reconocimiento facial cada vez que inicia sesión en su cuenta. MFA incluso detiene a los piratas informáticos que ya conocen su contraseña.

A pesar de sus beneficios de seguridad, MFA no es perfecto. El uso de un dispositivo de autenticación hace que los inicios de sesión sean convenientes, pero también crea un único punto de falla.

Una vez que un pirata informático se apodera de su dispositivo principal, tendrá acceso a todas sus aplicaciones habilitadas para MFA y sus respectivos autenticadores. Podrían echarte de tus cuentas.

En lugar de colocar aplicaciones de autenticación, claves y tarjetas SIM en un solo lugar, instálelas en un dispositivo secundario. Use un teléfono o tableta de repuesto que deje en casa. De esa manera, puede recuperar rápidamente sus perfiles en línea en caso de que los piratas informáticos obtengan acceso a su dispositivo.

4. Uso descuidado de cuentas de correo electrónico desechables

Servicios de correo electrónico desechables se han convertido en herramientas populares para combatir el spam. Proporcionan un buzón de correo temporal para los mensajes entrantes; los usuarios que se comuniquen contigo a través de estos canales no conocerán tu cuenta personal.

Si bien los correos electrónicos desechables son seguros y privados, confiar demasiado en ellos compromete la administración del correo electrónico. No puedes usarlos para la comunicación diaria. Recuerde que los proveedores de servicios de correo electrónico temporales solo conservan los mensajes durante unos días, después de lo cual eliminan todo. Podría perder información crucial en el proceso.

E incluso si transfiere con éxito sus mensajes entre buzones de correo temporales, tenga en cuenta que es posible que sus mensajes no lleguen al destinatario previsto. Algunas agencias, organizaciones e instituciones bloquean automáticamente las direcciones de correo electrónico desechables.

Como regla general, solo use direcciones de correo electrónico desechables para conversaciones unidireccionales que no requieran una respuesta. De lo contrario, utilice cuentas permanentes. Si tiene dudas sobre la otra parte, considere usar una cuenta de correo electrónico alternativa designada para recibir mensajes de spam.

5. Pasar por alto la dirección del remitente

Los correos electrónicos no deseados se están volviendo terriblemente precisos. Los ciberdelincuentes abusan de las tecnologías modernas para ejecutar ataques de phishing complejos y sofisticados. Puede confundir los mensajes falsos con los auténticos si acepta sin cuidado todas las indicaciones o solicitudes en su bandeja de entrada.

Para evitar ataques de phishing, acostúmbrese a verificar la dirección del remitente. Los delincuentes pueden replicar el aspecto de los correos electrónicos auténticos, pero no pueden copiar los dominios de la empresa.

Tome la foto de arriba como un ejemplo. Si bien parece un correo electrónico legítimo de Facebook, notará que la dirección contiene un dominio ficticio. Es probable que los enlaces incrustados lo redirijan a una página de phishing.

6. Error al organizar las cuentas de correo electrónico de Burner

La mayoría de las personas tienen varias direcciones de correo electrónico hoy en día. estadísticas de EE. UU. muestran que el estadounidense promedio hace malabarismos con dos a cuatro cuentas, que utilizan tanto para fines personales como profesionales.

Sin embargo, no muchos utilizan perfiles secundarios a pesar de tenerlos. Dan al azar direcciones de correo electrónico y, al hacerlo, anulan el propósito de crear varias cuentas de correo electrónico en primer lugar.

Asegúrate de organizar tus perfiles. Idealmente, cada cuenta debería tener una función dedicada. Tome el control de quién se comunica con usted y dónde envían mensajes al limitar sus contactos a direcciones de correo electrónico específicas.

Cuando participe en concursos, se suscriba a boletines informativos o cree cuentas en sitios web dudosos, use cuentas de correo electrónico con información de contacto inventada.

Los hipervínculos facilitan el intercambio de información por correo electrónico. En lugar de sobrecargar a los lectores con demasiado texto, los enlaces pueden dirigirlos directamente a las páginas de recursos adecuadas. Minimizan el desorden sin confundir el mensaje.

Aunque los hipervínculos son convenientes, haría bien en evitar hacer clic en ellos por completo, independientemente del remitente del correo electrónico. Los piratas informáticos utilizan enlaces maliciosos para robar datos todos los días. Las víctimas desconocidas a menudo son redirigidas a páginas de phishing falsas o sitios web infectados con malware.

El mejor enfoque es escribir las URL usted mismo. Supongamos que recibe una solicitud de actualización de información de contacto de su banco comercial. En lugar de hacer clic en el enlace incrustado en el correo electrónico, visite el sitio web del banco, inicie sesión en su cuenta y realice la acción solicitada a través del canal correcto.

Refuerce la seguridad de su correo electrónico cambiando pequeños errores

La seguridad del correo electrónico no requiere costosas herramientas de ciberseguridad. Incluso los cambios mínimos pueden prevenir ataques de correo electrónico comunes. Solo concéntrese en adoptar buenos hábitos de seguridad de correo electrónico, p. ignorando remitentes desconocidos, encriptando correos electrónicos y organizando cuentas de correo electrónico secundarias.

Familiarícese con las banderas rojas que indican un ataque por correo electrónico. Aunque los proveedores de servicios de correo electrónico filtran los mensajes de alto riesgo, es posible que algunos pasen desapercibidos. Los ladrones expertos pueden eludir rápidamente los filtros de spam. Pero incluso si llegan a su bandeja de entrada principal, no pueden causar ningún daño a menos que evite por completo interactuar con ellos.