Seguridad del correo electrónico: una guía para mantener su bandeja de entrada segura en 2020

Como una forma confiable de comunicación en la que a menudo se comparte información personal, el correo electrónico es un objetivo principal para los atacantes e interceptores. Los bancos, los sitios de redes sociales y los hospitales se comunican por correo electrónico, y examinar lo que es legítimo y lo que es una estafa puede ser difícil. En esta guía de seguridad del correo electrónico, vamos a repasar las amenazas que enfrenta al usar el correo electrónico..


Hablaremos sobre las estafas que acechan en su bandeja de entrada, así como las posibles vulnerabilidades al enviar archivos. También cubriremos los diferentes tipos de cifrado que puede usar en sus correos electrónicos y algunos consejos adicionales para mantenerse protegido. Si eres más del tipo hágalo usted mismo, consulte nuestra guía sobre cómo cifrar correos electrónicos.

La buena noticia es que la mayoría de los clientes de correo electrónico basados ​​en la web encriptan sus mensajes y también hacen un buen trabajo al filtrar el correo no deseado. Sin embargo, todavía no es el método de comunicación más seguro, lo que puede significar que tendrá que pasar a otra aplicación si la seguridad es su enfoque.

Antes de hacer sugerencias, veamos las amenazas que enfrenta el correo electrónico.

Amenazas por correo electrónico

Hay dos categorías principales para la seguridad del correo electrónico: protección contra ataques y protección contra intercepciones. Primero, vamos a hablar sobre las amenazas a su bandeja de entrada y cómo puede evitar ser víctima de estafas y fraudes. Luego veremos cómo proteger sus mensajes en tránsito para que ninguna información confidencial caiga en manos equivocadas..

Amenazas de la bandeja de entrada

El primer lote de amenazas se dirige a su bandeja de entrada. Estos no son específicos del correo electrónico; Un atacante podría utilizar cualquier medio de comunicación. Aun así, el correo electrónico es un gran objetivo para los esquemas de phishing, fraude y más.

La mayoría de las aplicaciones modernas de correo electrónico, como Gmail, hacen un buen trabajo al protegerlo de estos esquemas. Es importante respetar la carpeta de correo no deseado que tiene su aplicación de correo electrónico, ya que las reglas aplicadas al correo no deseado son cada vez más fuertes.

Inbox-Threats

Los correos electrónicos de phishing constituyen una gran parte de los correos electrónicos filtrados en spam. El phishing es una especie de comunicación fraudulenta, en este caso un correo electrónico, que le solicita que proporcione información personal, como su número de cuenta bancaria y la información de ruta.

Como puede leer en nuestra guía de phishing, la mayoría de estas amenazas son fáciles de detectar y su filtro de spam hace un buen trabajo al eliminarlas. Sin embargo, hay más esquemas astutos que pueden pasar el filtro de spam y desechar la información de su cuenta..

En 2017 surgió un gran ataque de phishing dirigido a usuarios de Gmail. Los usuarios recibirían un correo electrónico diciendo que alguien que conocen compartió un documento de Google con ellos. Al hacer clic en el enlace, accederá a una página donde elige la cuenta de Google para ver el documento, lo cual es normal para este proceso..

Sin embargo, una vez que intentó iniciar sesión, hubo un proceso de verificación que le preguntó si “Google Docs” podía acceder a la información de su cuenta. Por supuesto, esta no era la aplicación legítima, sino una diseñada para parecerse a ella. Al hacer clic, los atacantes podían acceder a la información personal asociada con una cuenta de Google.

Las amenazas basadas en la bandeja de entrada son mecanismos de entrega para otras actividades fraudulentas, como instalar malware en su máquina o robar credenciales de cuenta. Estas amenazas pueden estar dirigidas a las masas, pero también existen esquemas de phishing dirigidos, la mayoría de los cuales son el resultado de ataques del hombre en el medio.

Amenazas de tránsito

Un hombre en el medio ataque (MitM) es una forma de espionaje en la que un tercero espía la información que pasa entre dos partes. El nombre lo explica todo; hay alguien en medio de tu comunicación, robando lo que está pasando entre.

Los ataques de MitM pueden conducir al phishing de lanza, que es una forma específica del esquema descrito anteriormente. Un atacante puede espiar una comunicación y usar cuentas falsas para aparecer como si fuera un contacto del usuario objetivo.

Por ejemplo, un atacante podría espiar el tráfico de red de un CEO. El atacante podría falsificar un correo electrónico para que se parezca a uno que el CEO esperaba, lo que, por supuesto, sería fraudulento. El CEO hace clic, se roban las credenciales y el atacante se va con algunos datos importantes.

Hay dos formas de ataques MitM. El tradicional “hombre en el medio” es donde un atacante establece su máquina como un proxy entre su conexión. Si envía un correo electrónico a alguien, primero pasará por la máquina del atacante.

Amenazas de tránsito

Este tipo de ataque requiere proximidad a la víctima. Alguien en el otro lado del mundo no podría tomar tu conexión a Internet y monitorear lo que está pasando a través de ella. Esto se debe a que los ataques MitM dependen de una seguridad débil en los enrutadores para espiar una red. Esta es una de las razones por las que hay tanto peligro en el uso de WiFi público.

Los atacantes escanean el enrutador en busca de cualquier vulnerabilidad que pueda tener, luego usan herramientas para interceptar y leer los datos transmitidos. En algunos casos, eso significa escanear correos electrónicos a medida que se envían y, en otros, significa redirigir a la víctima a sitios web maliciosos.

Existe una segunda forma llamada ataques man in the browser (MitB), que utiliza malware cargado en la computadora del usuario para comprometer la información financiera o de la cuenta. En el caso del correo electrónico, puede contratar este malware a través de intentos de phishing.

Tipos de cifrado de correo electrónico

Una forma de proteger los correos electrónicos es a través del cifrado. Veamos los tipos más importantes..

Cifrado de capa de transporte

El protocolo de cifrado de correo electrónico más común es STARTTLS que, como implican los últimos tres caracteres, es el cifrado que ocurre en la capa de transporte. Si tanto el remitente como el destinatario están utilizando aplicaciones que admiten comunicación cifrada, un espía no puede usar un rastreador, una herramienta utilizada para espiar MitM, para espiar la comunicación.

STARTTLS es el protocolo de cifrado más común utilizado para el correo electrónico. A partir de octubre de 2018, el 92 por ciento de todos los correos electrónicos entrantes a Gmail están encriptados..

Lamentablemente, la compatibilidad con un protocolo en particular no significa una conexión encriptada. En algunos casos, las dos partes no pueden verificar los certificados de cada uno, lo que provocaría un error en la conexión cifrada. Sin embargo, la mayoría de los correos electrónicos enviados a través de TLS utilizan cifrado oportunista, lo que significa que volverá a texto sin formato en lugar de fallar.

La verificación obligatoria del certificado tampoco es ideal para el correo electrónico, ya que es probable que la verificación falle y, por lo tanto, el correo electrónico no se envíe. Esto significaría que algunos correos electrónicos se enviarían sin problemas, otros tomarían múltiples intentos y algunos simplemente no se enviarían en absoluto.

Este tipo de cifrado tiene lugar en la capa de transporte, lo que significa que los usuarios no necesitan hacer nada para cifrar o descifrar la comunicación. Es el mismo tipo de cifrado que ocurre cuando aterrizas en un sitio con certificación SSL / TLS. Puede obtener más información al respecto en nuestra guía SSL vs. TLS.

También significa que el destinatario puede escanear o filtrar el mensaje antes de que se entregue.

Hay algunas consecuencias para esta forma de encriptación. Dado que el cifrado ocurre entre relés SMTP individuales, el mensaje se puede ver y modificar mientras está en tránsito. Cualquiera que tenga acceso, por ejemplo, al sistema de correo electrónico de una empresa puede leer y modificar el correo electrónico antes de que se entregue, lo que plantea la necesidad de un cifrado de extremo a extremo..

Encriptado de fin a fin

Mientras que el cifrado TLS ocurre en la capa de transporte, el cifrado de extremo a extremo solo ocurre al final de una comunicación. El mensaje del remitente se cifra antes de ser enviado, y solo se descifra una vez que se ha entregado. El cifrado de extremo a extremo significa que el mensaje no puede ser leído o modificado por nadie mientras está en tránsito.

OpenPGP es un estándar de cifrado de datos que brinda a los usuarios finales la capacidad de cifrar el contenido del correo electrónico. Utiliza pares de claves públicas / privadas, lo que significa que el remitente cifra el mensaje utilizando la clave pública del destinatario antes de enviarlo. Puede obtener más información sobre este tipo de cifrado en nuestra descripción de la guía de cifrado.

Al igual que con cualquier método de tránsito más seguro, existen problemas con el cifrado de extremo a extremo. En el caso de OpenPGP, es el par de claves pública / privada. Si bien esto se considera una forma de cifrado más segura, significa que cualquier persona que quiera enviarle un correo electrónico necesitaría saber su clave pública.

Debería establecer de antemano los pares de claves pública / privada y compartirlos con cualquier persona que desee enviarle un correo electrónico. Para la mayoría de los usuarios domésticos, es un proceso innecesario y molesto que tendrá beneficios de seguridad insignificantes..

El cifrado de extremo a extremo es un método de seguridad centrado en el negocio. Al establecer los pares clave con los clientes principales, una empresa puede garantizar que toda la comunicación esté asegurada. Las comunicaciones B2B también se benefician, siempre que el servidor receptor tenga acceso a las claves de descifrado.

Protegiendo su correo electrónico

El cifrado se basa en gran medida en qué proveedor de correo electrónico está utilizando. La mayoría de los clientes basados ​​en navegador, como Gmail, utilizan TLS para enviar mensajes, lo que debería ser suficiente para un individuo. Las empresas pueden querer considerar el cifrado de extremo a extremo, pero la seguridad con TLS es un comienzo.

Puede probar si su servicio de correo electrónico está utilizando TLS utilizando una herramienta como CheckTLS. Como puede ver a continuación, probamos Gmail y todos los resultados fueron positivos. Todos los correos electrónicos enviados entre estos servidores están encriptados con certificados válidos.

Prueba de Gmail

Compare eso con los servidores de correo de la NSA, que encriptan correos electrónicos pero utilizan certificados obsoletos.

Prueba NSA

Si usa Gmail o G Suite, está cubierto en el frente de TLS y no debería tener que configurar ninguna configuración. Si recibe correo electrónico de los mejores proveedores de alojamiento web, a menudo puede configurar su cifrado dentro de la configuración de su correo electrónico. Esto se encuentra en cPanel, una excelente interfaz de alojamiento web presentada en nuestro mejor alojamiento web con guía cPanel.

Filtros personalizados

También puede configurar filtros personalizados en la mayoría de las aplicaciones de correo electrónico que funcionarán junto con sus filtros de spam. Gmail es empleado por la gran mayoría de los usuarios, por lo que le guiaremos a través de la configuración de filtros personalizados allí.

Desde su página de Gmail, haga clic en el ícono de ajustes en la esquina derecha, luego seleccione “configuración”.

Configuración de Gmail

Una vez en su configuración, haga clic en “filtros y direcciones bloqueadas” en el menú superior.

Página de configuración de Gmail

En esta página, puede importar filtros de otros clientes o crear nuevos. Para este ejemplo, crearemos uno nuevo haciendo clic en “crear nuevo filtro” en el centro de la pantalla.

Configuración de filtro de Gmail

Se abrirá una ventana con una lista de configuraciones. Puede filtrar mensajes de una dirección, correos electrónicos que contienen ciertas palabras, correos electrónicos de un tamaño específico y más. Para este ejemplo, estamos filtrando correos electrónicos que contienen la palabra “perro”.  

Gmail-Crear-Filtro

Ahora, haga clic en “crear filtro”. Google obtendrá resultados para todos los correos electrónicos que coincidan con la configuración de su filtro, junto con otro cuadro de configuración. Aquí es donde puede configurar cómo reacciona el filtro a los correos electrónicos que cumplen con sus criterios. En este ejemplo, vamos a elegir destacar todos los correos electrónicos que contengan la palabra “perro”.

Gmail-Filter-Destination

Haga clic en “crear filtro” y volverá a la página de configuración del filtro. Puede usar filtros para limpiar y clasificar su bandeja de entrada, pero también para poner en una lista negra ciertas direcciones de correo electrónico o examinar mensajes irrelevantes.

Otras protecciones de correo electrónico

Puede configurar diferentes formas de cifrado para aumentar su seguridad. Si es propietario de un negocio, el cifrado de extremo a extremo es probablemente su mejor opción, especialmente si transmite información confidencial. Para usuarios domésticos, hay algunas cosas que puede hacer además de simplemente vaciar su carpeta de spam.

Use un administrador de contraseñas

Los clientes de correo electrónico en línea son objetivos principales para las infracciones de datos. Yahoo informó en 2017 que en algún lugar del vecindario de tres mil millones de cuentas de usuarios se vieron comprometidas a través del correo electrónico, Tumblr y Flickr.

Se robaron muchas contraseñas que utilizan el algoritmo de hash MD5 obsoleto. Si los atacantes usaron un ataque de diccionario, o alguna otra forma de fuerza bruta, esos hashes podrían traducirse en contraseñas de texto sin formato.

No veremos cómo sucede eso aquí, puede leer nuestra guía de cifrado, que está vinculada anteriormente, para obtener más información. Básicamente, un ataque de fuerza bruta se basa en contraseñas débiles para el éxito. Al adivinar las contraseñas candidatas, un atacante puede usar un software para hacer coincidir un hash particular con esas contraseñas candidatas, exponiendo los datos.

Jeremi Gosney, CEO de Sagitta HPC, le dijo a Ars Technica que “cualquier [contraseñas] con incluso una pizca de complejidad es bastante segura”. Mientras los usuarios hayan configurado una contraseña segura en su cuenta, es poco probable que un ataque de fuerza bruta en hashes funcione.

Un administrador de contraseñas te ayuda a hacer eso. Al generar contraseñas seguras y únicas para cada una de sus cuentas en línea, puede aumentar exponencialmente su seguridad. Dado que los ataques de fuerza bruta se basan en la generación de contraseñas candidatas, es poco probable que aparezca un paquete aleatorio de letras, números y caracteres especiales..

También supera el problema de usar la misma contraseña en sus cuentas. Los proveedores como Dashlane le brindan un panel de seguridad donde puede monitorear las contraseñas débiles o redundantes. También le notificará sobre cualquier violación de datos, como puede leer en nuestra revisión de Dashlane.

Los administradores de contraseñas son una de las formas más prácticas para protegerse de los peligros del delito cibernético. Puede leer nuestra mejor guía del administrador de contraseñas o las revisiones del administrador de contraseñas para obtener recomendaciones, pero la estropearemos y le haremos saber que nos gustan más Dashlane y 1Password.

Puede ver cómo se comparan esos dos en nuestra comparación de Dashlane vs. 1Password.

Instalar un antivirus

protección de correo electrónico

Ahora que su cuenta ha sido protegida contra violaciones de datos, debe protegerse contra los esquemas de phishing. Para las cosas que caen fuera del sentido común y el filtro de spam de su cliente, un antivirus puede protegerlo.

Los antivirus atacan las amenazas de correo electrónico desde algunos ángulos. El primero es la protección contra phishing. Bitdefender, por ejemplo, escaneará activamente las páginas web a las que acceda para detectar posibles intentos de phishing. Primero, buscará una coincidencia en la URL en una lista negra de phishing. Si el sitio no está en la lista negra, se considera aprobado.

Sin embargo, eso no protege contra la nueva avalancha de páginas de phishing que aparecen todos los días. La protección contra phishing analizará el texto, la plantilla de diseño y más, luego lo comparará con otros sitios de phishing que los usuarios hayan encontrado. Debido a que la estructura de una página de phishing tiene signos reveladores, específicamente enviando la información al atacante, esto generalmente puede apagarla.

Puede obtener más información sobre los resultados de protección contra phishing de Bitdefender en nuestra revisión de Bitdefender.

Los ataques MitM se pueden detectar utilizando un analizador de red, como el que ofrece Avast. Esta herramienta analizará su red y todos los dispositivos conectados a ella, y detallará cualquier vulnerabilidad que pueda tener la red..

Con esa amplia descripción general, también puede ver cualquier dispositivo sospechoso conectado a su red. No es una solución de protección perfecta, pero es un buen control de cordura, como puede leer en nuestra revisión de Avast Pro.

Gran parte del mejor software antivirus también tiene alternativas comerciales, muchas de las cuales vienen con protección de servidor de correo electrónico. Kaspersky, por ejemplo, tiene una excelente seguridad para los servidores de correo. Puede obtener más información sobre sus productos de consumo en nuestra revisión de Kaspersky Anti-Virus.

Use una aplicación de mensajería cifrada

El problema con el cifrado de correo electrónico es que estás obligado a elegir. Para la mayoría de los usuarios, no es posible configurar el cifrado de extremo a extremo, ya que requeriría que todos sus contactos también lo configuren. Si no estás contento con el cifrado TLS, entonces puedes cortar la comunicación por correo electrónico y usar una aplicación de mensajería segura.

Las aplicaciones de mensajería privada se ocupan del dolor de cabeza de la encriptación de extremo a extremo, ofreciéndole un servicio tan fácil de usar como enviar un mensaje de texto o correo electrónico. Muchas aplicaciones también vienen con llamadas de voz encriptadas, temporizadores de autodestrucción y galerías de medios privados..

Keeper, uno de nuestros administradores de contraseñas favoritos, incluye KeeperChat con suscripciones. KeeperChat es una aplicación de mensajería segura que incluye un temporizador de autodestrucción, retracción de mensajes y más, como puede conocer en nuestra revisión de Keeper.

Otras aplicaciones, como Signal Private Messenger, vienen con aplicaciones iOS y Android, así como con interfaces basadas en navegador. Signal también tiene el beneficio de ser de código abierto, por lo que puede encontrar cualquier vulnerabilidad que pueda tener al buscar en el código o buscar en línea.

Si bien no es una solución perfecta, las aplicaciones de mensajería cifrada son su mejor opción para obtener información altamente confidencial hasta que el cifrado de extremo a extremo sea más ampliamente utilizado. El problema inherente de extremo a extremo es que ambos extremos necesitan tenerlo. Las aplicaciones de mensajería cifrada abordan este problema y proporcionan una forma segura de enviar información.

Pensamientos finales

La seguridad del correo electrónico para los usuarios domésticos es tan buena como lo será por el momento. La mayoría de los clientes basados ​​en la web usan TLS para cifrar mensajes, lo que, desafortunadamente, tiene algunas desventajas. El cifrado de extremo a extremo es un método de comunicación mucho más seguro, pero también es difícil de configurar para un solo usuario.

Las empresas, por otro lado, pueden utilizar el cifrado de extremo a extremo de una manera significativa. Si simplemente está buscando proteger su bandeja de entrada personal, es bueno instalar un antivirus, usar un administrador de contraseñas e inscribirse en un servicio de correo electrónico anónimo, como TorGuard (lea nuestra revisión de TorGuard).

¿Cómo estás asegurando tus correos electrónicos? Háganos saber en los comentarios a continuación y, como siempre, gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map