Por qué importa la seguridad del correo electrónico
El correo electrónico es el punto de entrada más común para los ciberataques. Más del 90% de los ataques de phishing se originan a través del correo electrónico, y también es un vector frecuente para la distribución de ransomware y malware.
El correo electrónico se basa en protocolos diseñados en la década de 1970, con la seguridad añadida como una consideración posterior. La suplantación del remitente y la interceptación de mensajes son técnicamente posibles, lo que hace esencial que los usuarios comprendan los riesgos y tomen las precauciones adecuadas.
Cómo detectar correos de phishing
Los correos de phishing suplantan servicios u organizaciones legítimas para robar información personal o credenciales de inicio de sesión. Presta atención a estas señales de alerta:
Verifica la dirección del remitente
Los nombres para mostrar se falsifican fácilmente, así que siempre verifica la dirección de correo real. Busca direcciones que difieran sutilmente del dominio real (por ejemplo, support@amaz0n.com, info@paypa1.com).
Cuidado con el lenguaje urgente
Mensajes como "Tu cuenta será suspendida" o "Debes responder en 24 horas o tus datos serán eliminados" están diseñados para crear pánico y nublar tu juicio, una característica distintiva del phishing.
Inspecciona los enlaces antes de hacer clic
Pasa el cursor sobre los enlaces del correo (sin hacer clic) para ver la URL real. Verifica si conduce a un dominio diferente del legítimo.
Ten cuidado con los archivos adjuntos
No abras archivos adjuntos inesperados, especialmente archivos .exe, .zip o .docm (Word con macros habilitadas). Pueden contener malware.
Presta atención al lenguaje inusual
Frases extrañas, errores gramaticales y saludos inusuales son señales de un correo de phishing. Sin embargo, ten en cuenta que los avances en inteligencia artificial han hecho que los correos de phishing suenen cada vez más naturales.
Cómo funciona el cifrado de correo electrónico
TLS - cifrado en tránsito
La mayoría de los servidores de correo modernos utilizan cifrado TLS al enviar y recibir mensajes. Esto reduce el riesgo de interceptación durante el tránsito, pero los correos se almacenan sin cifrar en el servidor de correo.
Cifrado de extremo a extremo
Este enfoque mantiene el contenido del correo cifrado desde el remitente hasta el destinatario en todo momento. Ni siquiera el administrador del servidor de correo puede leer el contenido. Para una comprensión más profunda, una guía de cifrado de correo electrónico puede ser útil.
- PGP/GPG: Un estándar de cifrado de código abierto; requiere conocimientos técnicos
- S/MIME: Cifrado basado en certificados, comúnmente usado en entornos empresariales
- ProtonMail: Un servicio de correo con cifrado de extremo a extremo integrado
- Tutanota: Otro servicio de correo que ofrece cifrado de extremo a extremo
Tecnologías de autenticación de correo electrónico
Se han desarrollado las siguientes tecnologías de autenticación de correo electrónico para prevenir la suplantación del remitente:
SPF - Sender Policy Framework
Los propietarios de dominios registran las direcciones IP de los servidores autorizados para enviar correo en su nombre en los registros DNS.
DKIM - DomainKeys Identified Mail
Se adjunta una firma digital al correo, permitiendo a los destinatarios verificar que el contenido no ha sido manipulado.
DMARC - Domain-based Message Authentication, Reporting and Conformance
Basándose en los resultados de SPF y DKIM, los propietarios de dominios pueden especificar cómo manejar los correos que fallan la autenticación (rechazar, poner en cuarentena o permitir). Para aprender más sobre estos protocolos, libros sobre mejores prácticas de seguridad del correo electrónico ofrecen una cobertura completa.
Mejores prácticas para el uso seguro del correo electrónico
- No hagas clic en enlaces de correos sospechosos; navega directamente al servicio en tu navegador
- Verifica con el remitente antes de abrir archivos adjuntos
- Activa la autenticación de dos factores en tu cuenta de correo
- Usa una contraseña segura y no la reutilices en otros servicios
- Mantén activado el filtro de spam de tu cliente de correo
- Desactiva la carga automática de imágenes en correos HTML para bloquear los píxeles de rastreo
- Usa un servicio de correo con cifrado de extremo a extremo para comunicaciones sensibles
Usa Kakunin-san para verificar la seguridad de tu conexión y comprobar que tu tráfico de correo está protegido por un cifrado adecuado. Comprender las tácticas de ingeniería social también te ayudará a reconocer los intentos de phishing antes de que tengan éxito.
Para las definiciones de los términos técnicos utilizados en este artículo, visita nuestro glosario.