Hay varias vulnerabilidades con el correo electrónico que deben ser reforzadas.
- Tu host de correo electrónico. Algunos servidores de correo electrónico (proveedores / proveedores) toman muy en serio la seguridad. Otros no son mucho mejores que los criminales mismos. Comience con un host que tome su privacidad tan en serio como usted. Esto significa que ellos:
- Cifre su correo electrónico en tránsito entre su computadora y su servidor utilizando los protocolos HTTPS, SSL o TLS.
- Cifre su correo electrónico en reposo utilizando un cifrado AES de 128 o 256 bits.
- Le permite establecer contraseñas seguras: 15 o más caracteres. La mayoría todavía se limita a un máximo de 8 caracteres.
- Proporciona autenticación de 2 factores. Esto impedirá cualquier acceso a su correo electrónico desde diferentes dispositivos sin enviarle primero un código para su verificación.
- Su correo electrónico debe estar encriptado punto a punto entre usted y las otras personas. Esto requiere complementos de terceros (PGP> GPG, S / MIME o VirTru), o un host de correo electrónico para tenerlo incorporado. ProtonMail ha incorporado GPG. Puede instalar su propio PGP / GPG o S / MIME, pero no es para que no sean expertos en tecnología. También requiere que aquellos con quienes envía correos electrónicos tengan el mismo sistema instalado en su correo electrónico. Virtru funciona con Gmail (macOS y Windows) y Outlook (Windows), y permite que sus destinatarios respondan con cifrado punto a punto, incluso si no tienen Virtru instalado en su sistema.
- Su computadora y dispositivo móvil deben estar seguros. Si alguien obtiene acceso a su computadora, tiene acceso a su correo electrónico. Hay mucho que hacer aquí, que incluye:
- Contraseña segura.
- Cifrado de almacenamiento (Bitlocker (Windows) o FileVault2 (macOS), usando Android 6 con cifrado de hardware, usando iOS actual con un iPhone 5 o superior).
- Antivirus de calidad verificado independientemente.
- Descargue e instale software solo desde el sitio del desarrollador o el sitio de investigación (sitio como Apple App Store).
- Evite que cualquier persona acceda o use su computadora o dispositivo móvil.
- Utilice contraseñas diferentes para otros servicios que los utilizados para el correo electrónico.
Cada uno de estos pasos es relativamente fácil de hacer, pero puede ser abrumador para que un no experto en tecnología lo complete correctamente. A la larga, será más rápido, más fácil, menos costoso y conllevará menos riesgos que un profesional de seguridad de TI realice el trabajo, tome una clase o lea un libro sobre seguridad cibernética.
- ¿Cómo las corporaciones correlacionan efectivamente las amenazas sociales con las vulnerabilidades internas de su infraestructura, aplicaciones, bases de datos y / o procesos internos?
- ¿Linux incorporará tcpcrypt?
- ¿Cómo manejaría la seguridad del punto final de la red?
- ¿Cuáles son las contraseñas o contraseñas de varias palabras más seguras hechas con una combinación de letras, números y símbolos?
- ¿Qué debo hacer si no se toman medidas incluso después de denunciar un delito cibernético?