11 formas de proteger tu cuenta de correo electrónico – Blog

Cuando pensamos en protegernos en línea, inmediatamente pensamos en VPN, firewalls, antivirus o (como propietarios de sitios web), certificados SSL. Pero, ¿con qué frecuencia pensamos en la seguridad del correo electrónico o, más concretamente, en qué podemos hacer para mejorar la seguridad del correo electrónico para las empresas?

A, tal vez debido a una combinación de desesperación financiera y nuevas oportunidades para aprovecharse de otros que están más desesperados. Muchas de estas estafas pueden comenzar con un correo electrónico falso.

Las estafas por correo electrónico no son nada nuevo. Quizás sea porque cuando estamos dentro de nuestra bandeja de entrada, sentimos una virtual burbuja de seguridad, viendo una mezcla de comunicaciones de amigos, negocios familiares y referencias a ese viaje al cine que hicimos. Los piratas informáticos se aprovechan de esta burbuja utilizando todo un arsenal de engaños, ya sea una dirección de remitente que se parece sospechosamente a la que usted está acostumbrado (suplantación de identidad) o un mensaje convincente que se hace pasar por un contacto de confianza. A veces puede ser simplemente una forma irresistible de clickbait.

Si bien muchos ataques se describen mejor como psicológicos, elegir el proveedor de correo electrónico adecuado puede ayudarle a defenderse de ellos. Podría considerar incorporarlos en una política de correo electrónico seguro para su empresa que esté llena de consejos de seguridad del correo electrónico para los empleados.

11 consejos de seguridad para el correo electrónico

Revise los siguientes consejos. Podría haber varias cosas que podría hacer para mejorar la seguridad de su correo electrónico personal y empresarial.

1. Asegúrese de utilizar un proveedor de correo electrónico confiable y establecido.

No todos los proveedores de correo electrónico son iguales. Esto se aplica especialmente a los que ofrecen sus servicios de forma gratuita. Como dice el refrán, si no pagas por un producto, son el producto. En este caso, normalmente se venden sus datos a anunciantes que luego pueden dirigirse a usted en función del contenido de su correo electrónico o de su lista de contactos. Además, es casi seguro que esté sujeto a una interminable diatriba de anuncios, especialmente si utiliza un buzón de correo en línea en lugar de redirigir a (u otro software de escritorio).

Si lo miramos objetivamente por un momento, muchos costos están asociados con el funcionamiento de un servidor de correo electrónico. Los servidores requieren técnicos para su mantenimiento, electricidad para alimentarlos y, por supuesto, deben adquirirse en primer lugar. Si bien solo estás utilizando una fracción de estos recursos como individuo, considera que casi todos utiliza al menos un servicio de correo electrónico gratuito. La mayoría de nosotros probablemente hayamos acumulado más de uno a lo largo del tiempo. No están dirigidos por organizaciones benéficas: son empresas que buscan formas de monetizarlo. Incluso si el correo electrónico genera pérdidas, intentarán venderle otro de sus productos o servicios, como Cloud Drive.

También existen riesgos asociados con los clientes de correo electrónico pagos más pequeños. Es posible que intenten engancharlo con precios bajos, pero debe preguntar si tienen los recursos para mantener las actualizaciones constantes necesarias para mantenerlo a usted y a su cuenta seguros.

Lo ideal es que su correo electrónico esté alojado en un proveedor que nunca venda sus datos y mantenga la seguridad del servidor y de la cuenta.

See also  /promos/coupons/

2. Vuelva a verificar que su proveedor de correo electrónico tenga un potente sistema antispam y que esté habilitado para su cuenta de correo electrónico.

La mayoría de los proveedores de correo electrónico más importantes cuentan con protección antispam. Puede funcionar de varias maneras, algunas de las cuales cuentan con funciones automatizadas que filtran los correos electrónicos fraudulentos incluso antes de que lleguen a su bandeja de entrada (colocándolos directamente en una carpeta de spam o eliminándolos).

Los filtros más avanzados permiten una personalización detallada, por lo que puede filtrar una palabra o frase específica, bloquear remitentes y estipular una lista de remitentes seguros para correos electrónicos que podrían quedar atrapados por error en los filtros.

Al configurar correctamente sus filtros de correo electrónico, reduce drásticamente el riesgo de caer en una estafa, simplemente porque no estará sujeto a sus señuelos. Si eliges, por ejemplo, lo trae de serie. Jellyfish filtra 8,5 millones de correos electrónicos todos los días y neutraliza las amenazas de más de 1,5 millones de correos electrónicos no deseados protegiendo a los clientes de los ataques.

3. Busca pistas

Usted juega un papel importante en su propia seguridad. Su vigilancia es clave para detectar irregularidades en los correos electrónicos. Como mencionamos, los estafadores utilizan varias estrategias comunes para engañarlo. Aquí hay una inmersión más profunda en las estafas más comunes:

  • Dirección de correo electrónico: Aquí se utilizan una variedad de trucos. Todo, desde , hasta usar algo que parezca una subdivisión genuina de una empresa: , o incluso usar un dominio que parezca igual a simple vista: narnecheap.com. Una buena forma de verificar si un correo electrónico es legítimo (si alguna vez no está seguro) es buscar el dominio en cualquier servicio de búsqueda Whois. Verifique cuándo se registró el dominio y si la fecha se correlaciona con el momento en que se estableció la empresa. Si aún no está seguro, siempre puede responder utilizando la página de contacto oficial de la empresa en cuestión para verificar la autenticidad de un correo electrónico.
  • nombre de empresa: Los nombres de las empresas son aún más fáciles de falsificar. Notarás trucos similares a las direcciones de correo electrónico anteriores (por ejemplo: Elay), pero aquí, es aún más sencillo para los estafadores escribir literalmente el nombre de quién están imitando o simplemente cambiar algo pequeño: (por ejemplo: AMAZON, Amazon US Limitado). Los estafadores que se esfuerzan menos solo cambiarán el nombre y el correo electrónico seguirá siendo algo así como .
  • Contenido: Podría decirse que el contenido falsificado es el más fácil de detectar. ¿El correo electrónico tiene un aspecto profesional y se muestra correctamente? A menudo, el spam replicará el estilo interno de una empresa real (a menudo de manera convincente), pero algunas cosas estarán un poco fuera de lugar. Busque errores ortográficos y problemas tipográficos o de diseño, pero sobre todo pregúntese si la empresa real enviaría un correo electrónico de esta calidad o con este mensaje. La mayoría de las empresas dedican grandes cantidades de tiempo y dinero a revisar una y otra vez los correos electrónicos para asegurarse de que se vean bien en todos los dispositivos y plataformas. Sin embargo, el contenido no es de ninguna manera el único indicador, ya que algunos falsificadores se están volviendo increíblemente buenos imitando.
See also  Instalar un certificado SSL en su servidor, usando cPanel - Alojamiento -

4. Escanee siempre los archivos adjuntos de los correos electrónicos

Escanear los archivos adjuntos antes de abrirlos con un software antivirus garantiza que los documentos estén limpios. Incluso si es de una persona o cuenta de confianza, puede ser que haya utilizado algunos de los trucos que describimos anteriormente para hacerse pasar por un amigo o una empresa, o incluso podría ser algo que un remitente de confianza haya adjuntado por error o sin darse cuenta. contenía un virus cuando se lo enviaron.

Es conveniente iniciar sesión desde el correo electrónico. Ahorra navegación al sitio web y la mayoría de las empresas incluirán enlaces para mejorar la participación. Pero los ciberdelincuentes lo saben y lo utilizan en su beneficio. Sus enlaces conducirán a réplicas de sitios web de la empresa que pretenden ser (como en los ejemplos anteriores), pero cuando ingresa sus datos de inicio de sesión, los robarán y los usarán en el sitio web original; de ahí que los estafadores con frecuencia pretendan ser de tu banco.

Siempre es mejor dedicar un poco más de tiempo y navegar hasta el sitio web oficial en una pestaña separada.

6. Nunca accedas a correos electrónicos desde redes Wi-Fi públicas

Las redes Wi-Fi públicas, del tipo común en cafeterías y habitaciones de hotel, no suelen estar cifradas. Esto significa que tus datos pueden ser interceptados y vistos por otras personas que utilicen la misma conexión, ¡lo que podría ser mucha gente! Por esta razón, es mejor nunca usar Wi-Fi público para datos personales confidenciales (incluidos los correos electrónicos), pero si necesita hacerlo, use una VPN. Una VPN, o red privada virtual, cifrará sus datos para que cualquiera que esté espiando no pueda acceder. es una excelente solución de seguridad si trabaja de forma remota.

7. Utilice alias para proteger su dirección de correo electrónico

Cree alias (direcciones de correo electrónico alternativas vinculadas a la misma cuenta) para usarlas en suscripciones en línea (a boletines informativos, listas de correo, cuentas de sitios web, etc.) y para cualquier persona fuera de su “círculo de confianza”. La mayoría de los inicios de sesión en sitios web requieren un nombre de usuario y contraseña. Normalmente, el nombre de usuario es una dirección de correo electrónico. Al utilizar varios correos electrónicos, puede distribuir el riesgo de que la información clave que constituye la mitad de sus datos de inicio de sesión llegue a la mayoría de los sitios.

También podrías tener al menos una dirección de correo electrónico compartida exclusivamente con contactos cercanos que no utilices en ningún otro lugar. Entonces podrá estar más seguro de que los correos electrónicos a esta dirección provendrán de un número determinado de personas y, cuando no lo sean, lo notará inmediatamente.

También puedes usar cuentas de correo electrónico “desechables” para los casos en los que sabes que solo necesitas una dirección para una cosa específica que no volverá a suceder. Este podría ser contenido bloqueado que desea leer sin compartir su información personal. La diferencia entre una dirección de correo electrónico normal (permanente) es que el correo desechable (también conocido como correo temporal, correo temporal o correo de 10 minutos) tiene caducidad, generalmente desde unos minutos hasta unos días, y son solo para recibir. correos electrónicos.

See also  ¿Puedo agregar dominios adicionales sin cambiar el DNS? - Alojamiento -

8. Piénselo dos veces antes de presionar el botón Cancelar suscripción.

Si bien hacer clic en el botón Cancelar suscripción puede parecer la forma más obvia de evitar que los correos electrónicos no deseados obstruyan su bandeja de entrada, en realidad corre el riesgo de ser enganchado por los ciberdelincuentes. ¿Por qué? Porque si se trata de un correo electrónico dudoso, “cancelar la suscripción” es sólo otra forma astuta que tienen los spammers de engañarte para que reveles tu valiosa información. Al tipo de personas que quieren robarte no les importará crear un botón de cancelación de suscripción con trampas explosivas. Es simplemente otra forma de maximizar los ingresos de las víctimas.

9. Utilice una contraseña segura y cámbiela periódicamente

Hoy en día, casi todas las cuentas requieren una contraseña segura y las cuentas de correo electrónico no son una excepción. Hay ciertos trucos que puedes usar para hacer que las contraseñas sean memorables y al mismo tiempo hacerlas casi imposibles de piratear, como .

Por supuesto, no hace falta decir que una gran parte de la seguridad de las contraseñas consiste en mantenerlas actualizadas periódicamente. .

10. Habilite 2FA y bloquee la conexión IMAP/SMTP

La autenticación de dos factores (2FA) se está convirtiendo en un requisito para muchas cuentas y se ofrece como opción en muchas más. La autenticación se puede lograr de varias maneras, pero esencialmente requiere un dispositivo o aplicación secundaria para validar el inicio de sesión. Esto se debe a que es poco probable que alguien que intente ingresar de forma remota a su cuenta pueda acceder al dispositivo o aplicación secundaria.

Vale la pena señalar que, si bien 2FA se puede activar en el correo electrónico basado en aplicaciones web, la naturaleza de IMAP y SMTP (agregar un correo electrónico a clientes como Outlook y Thunderbird) permite una solución alternativa en la que no se encontrará 2FA.

Con , tenemos esto cubierto. Si desea bloquear las conexiones IMAP y SMTP para su cuenta, simplemente puede ponerse en contacto con nuestro servicio de atención al cliente.

11. Utilice contraseñas de aplicaciones

Algunas cuentas de correo electrónico admiten contraseñas de aplicaciones. Estos generan una contraseña, especialmente para que la use una aplicación, para restringir la información a la que la aplicación puede acceder. Por ejemplo, es posible que desee vincular su aplicación de calendario favorita para sincronizarla con su calendario de correo electrónico. Puede crear una contraseña de aplicación, de modo que la aplicación solo tenga acceso a la información del calendario y no al contenido de su correo electrónico.

Disfrute de un correo electrónico más seguro

Esperamos que nuestros once consejos principales le ayuden a asegurarse de que su correo electrónico sea lo más seguro posible. Si nos hemos perdido alguna de las mejores prácticas de seguridad del correo electrónico, ¡háganoslo saber en los comentarios!

No lo olvides: es una de las plataformas más confiables que existen, con la seguridad en el centro.

Loading Facebook Comments ...
Loading Disqus Comments ...