Ya se está haciendo mucho para que el correo electrónico sea más seguro, como DKIM, SPF y DMARC. Sin embargo, mientras las personas continúen completando formularios de correo electrónico que les piden que renuncien a información personal confidencial, credenciales de inicio de sesión y números de tarjetas de crédito, los piratas informáticos continuarán encontrando nuevas e innovadoras formas de obligarlos a hacerlo.
La forma más efectiva de reducir el correo electrónico como vector de ataque es educar y capacitar a los usuarios de correo electrónico para que identifiquen los correos electrónicos con métodos fáciles e infalibles que los ayudarán a separar los correos legítimos de los maliciosos.
Para protegerse, puede verificar algunas cosas en un correo electrónico usted mismo:
- ¿Cómo puedo activar el envío de una alerta a mi teléfono, si alguien enciende mi PC / laptop?
- ¿Qué tan confiables son Confide y Signal como cifrado de mensajes?
- Cómo mantener seguros mis documentos digitales importantes
- ¿Por qué no se pueden prevenir los ataques DDoS?
- ¿Es buena una contraseña como 'zzzzzzzzzzzzzzzzzzzzzzzzzzzzzz' porque se tarda una eternidad en forzarla?
- Mira el nombre del remitente. Si es de tu hermano Louie, pero es seguido por otras palabras o letras y números al azar, entonces seguramente no es tu hermano. Por ejemplo, supongamos que la dirección de correo electrónico de su hermano Louie está [protegida por correo electrónico] , pero el correo electrónico que acaba de recibir muestra el nombre del remitente como [protegido por correo electrónico] Esto definitivamente es un impostor. Deje ese correo electrónico solo, sin importar el contenido.
- Mira la URL del remitente. Ya sabes cuál es el correo electrónico de tu hermano, así que échale un vistazo. Haga clic en la pequeña flecha al lado del nombre del remitente para ver desde qué URL se envió el correo electrónico de Louie. Si se parece a [correo electrónico protegido] o [correo electrónico protegido] , déjelo en paz. Definitivamente es un correo electrónico malicioso.
Un detalle que la mayoría de los usuarios de correo electrónico desconocen es el hecho de que prácticamente ninguna organización legítima le pedirá información personal confidencial en un correo electrónico. A lo sumo, le pedirán que vaya a una URL específica, inicie sesión y luego complete un formulario. En caso de duda, llame a la empresa y pregúnteles si le enviaron un formulario que le solicitó información personal. Lo más probable es que te digan que no lo hicieron.
Al final del día, el comportamiento humano es lo que impulsa el ciclo de exploits de correo electrónico destinados a robar información personal, credenciales de inicio de sesión e incluso instalar ransomware que encripta todos los archivos en su computadora.
Para obtener más información sobre cómo proteger a su organización de ataques basados en correo electrónico, lea Protección contra phishing para empresas