Seguridad del correo electrónico: hagamos un balance

La gran mayoría de las comunicaciones comerciales en estos días se realizan a través de email. Este medio también se utiliza para trtransferir archivos confidenciales, facturas y otra información importante que, en el pasado, se enviaban por correo ordinario o por mensajería interna.

No muchos saben lo que ciclo de vida de un correo electronico: este parte de una computadora, llega a diferentes servidores ubicados en el mundo -y predefinidos, además de ser administrados por seres humanos- para luego llegar a la computadora de destino. Este proceso, que dura muy pocos segundos, es en realidad un complicado sistema de transición de información que puede presentar problemi di sicurezza.

Después de todo, le pasa a todo el mundo. recibir correos electrónicos "extraños" de familiares, amigos y compañeros o supuestas empresas ubicadas en extraños lugares de la tierra que, en realidad, llevan vínculos de dudosa calidad y que en definitiva conducen a mensajes publicitarios poco disimulados o estafas sin demasiadas ceremonias. No se sorprenderá al descubrir cuánta creatividad ponen los estafadores en sus intentos de robar sus datos o, peor aún, su dinero. Malware, phishing o publicidad: tendrá muchas opciones.

Y si los filtros de correo no deseado lo protegen del fraude más flagrante, algunos aún logran violar los sistemas de seguridad. Además, los correos electrónicos corporativos son todos muy similares entre sí y, en consecuencia, cuando se identifica uno, se vuelve fácil reconstruir los de todos los colegas (por ejemplo: nombreapellido@nombreempresa.cc)

Algunos datos

En 2016, alrededor del 93% de los correos electrónicos de phishing eran ransomware, o el malware muy peligroso que bloqueaba todos los datos en la computadora hasta que el propietario pagaba una cantidad bastante sustancial en criptomonedas. Lo peligroso es que estos correos electrónicos se disfrazan bien: sí ocultar bajo la apariencia de facturas creíbles, como las del gas o la electricidad, e invitan a pinchar en enlaces que esconden un peligro.

Le correos electrónicos de phishing y el ransomware son técnicas bastante populares entre los delincuentes para aprovechar al máximo el mínimo esfuerzo. Y aunque los sistemas antispam pueden protegernos de estos deberes, sabemos perfectamente que el principal problema de la seguridad de los sistemas es, una vez más, el ser humano.

Errores, descuidos, desconocimiento del vehículo, mala formación. Y eventualmente el correo electrónico se convierte en un vehículo perfecto para aquellos con malas intenciones.

Lo que necesitas saber sobre el correo electrónico

Eran los rampantes años 70 cuando se creó Arpanet, progenitor de la actual Internet, un invento que ha revolucionado la forma de vivir y trabajar de las personas. Todo el correo electrónico que se transfiere a través de Internet todos los días opera a través del protocolo SMTP, que es interpretado por varios sistemas de manejo de correo. SMTP es uno de los protocolos de Internet más antiguos., y se ha mantenido deliberadamente en su estado original precisamente porque debe ser capaz de manejar millones de solicitudes por segundo, provenientes de otros tantos millones de usuarios.

Veámoslo en detalle:

  • El usuario A escribe la dirección, el asunto y el texto del correo electrónico en su programa de correo, que puede estar basado en un navegador o en un software normal. El correo, una vez enviado, se reenvía vía SMTP al servidor de correo local, que puede ser corporativo o alquilado a empresas especializadas.
  • El servidor de correo local utiliza SMTP para contactar con el servidor de destino, es decir, el del usuario B (o de varios usuarios en el caso de envíos múltiples).
  • El servidor de correo de destino entrega el correo al destinatario.
  • A través del POP, o más bien del Post Office Protocol, el usuario B recupera el mensaje en su propio ordenador y lo consulta.

El correo electrónico se divide en dos partes: encabezamiento, que contiene todos los datos identificativos del remitente, incluidos el nombre y la dirección del correo electrónico, y los relativos al destinatario. El cuerpo, por otro lado, es el contenido escrito con cualquier imagen.

Cómo detectar una estafa por correo electrónico

La La mayoría de las infecciones informáticas llegan por correo electrónico porque el remitente pretende ser lo que en realidad no es. Y quién quiere que creas que lo eres. En definitiva, una gran estafa.

Hay formas de desenmascarar estas maldades y cómo, y sobre todo una vez que han pasado los filtros informáticos, dependen sobre todo de la conocimiento del medio del receptor. En resumen, la discusión es bastante compleja y no siempre posible. A veces es simplemente una cuestión de reconocer la diferencia entre un .it y un .com, o comprobar la fecha para saber si el momento es realista.

Para estar realmente seguro de que el correo proviene de la dirección que dice ser, debe hacer una Verificación de IP, que se encuentra en el encabezado, y escanearlo con herramientas como Ubicación Whois-ip. De esa manera, podemos tener una idea un poco mejor de quién envió qué y cómo esta IP puede dañarnos, si es que puede.

El nombre del servidor y la dirección IP del remitente original no siempre están presentes en el encabezado del correo. esto depende de proveedor que se utiliza para enviar correo. Si el correo está escrito por un cliente de correo, entonces es posible rastrear la dirección IP.

Si está hecho por un proveedor de correo web, o por un navegador, se debe analizar el encabezado para encontrar la dirección IP. Sin embargo, estas pautas no siempre son válidas para todos los proveedores. Finalmente, hay que decir que aun analizando estos datos, no siempre nos encontramos frente a quien pensamos. Para encontrar un remitente falso, tenemos que hacer prestar atención a cualquier tipo de señal que se nos proponga por correo electrónico, desde el encabezado hasta los detalles más técnicos, como los que enumeramos anteriormente.

Intimidad

La única forma de estar seguro de no tener una posible violación de datos en sus manos es mantener alto considera tu privacidad. Esto no solo pasa por las manos del remitente y el receptor, sino que también se basa en todos los servidores de rebote en los que confía. En otras palabras, nadie puede garantizar al 100% que todos los correos electrónicos que recibimos sean auténticos y, en consecuencia, la única prueba real que podemos hacer es la que nuestros ojos pueden refutar.

Muchas empresas evitan el problema de los rebotes del servidor usando estructuras propias que pueden monitorear de cerca, pero esta solución requiere inversiones significativas, personal dedicado y mucha profesionalidad.

Un buen consejo es hacer uso de la Campo CCN. ¿Estás enviando un correo electrónico a varios destinatarios? Puede enviar algunos en CC, es decir, copia carbón, y en CCN, es decir copia oculta. De esta manera, estará seguro de tener una base sólida de direcciones de correo electrónico bien escondidas. Y no se preocupe más por quiénes podrían estar leyendo sus destinatarios.

Correo basura

Lo correo no deseado (spam) es uno de los conflictos más debatidos de la Internet moderna. Es poco lo que puedes hacer: cuando con un simple clic puedes enviar cientos de miles de correos electrónicos en un solo instante, la tentación es irresistible. Nosotros vamos. Pero entonces también te arriesgas a volverte molesto, y de aquí es de donde proviene el verdadero spam. Por lo general, el correo no deseado no es un vehículo para los virus, sino solo para una molestia abrumadora. Y en cualquier caso ni siquiera se dice que no pueda llevar virus ni estafas.

Si en un principio se detuvo la peste bloqueo de IPs sospechosas, insertar correos electrónicos en las listas negras apropiadas, ahora es más difícil. En primer lugar, la dirección IP es dinámica, es decir, el proveedor la asigna aleatoriamente al cliente cada vez que se conecta. Además, muchas empresas usan dioses proxy para facilitar y compartir la conexión entre empleados. A través de virus, el spammer logra instalar algunos proxies en tu computadora para enviar correo a través de su plataforma. Desagradable, ¿eh?

Después de la IP, vino análisis de texto de correos electrónicos. El algoritmo bloqueaba automáticamente cualquier palabra que pudiera indicar un posible mensaje de spam. La respuesta de los villanos fue rápida y efectiva: insertar el texto en fotografías, para que los analizadores no pudieran identificarlo.

Hoy en día, una de las soluciones más efectivas para evitar el spam se llama SPAMASASSIN. Es una herramienta que utiliza técnicas avanzadas para identificar posibles estafas electrónicas, pero la última verificación siempre depende del usuario. Y hay poco que hacer. Eres el mejor cheque que existe, si sabes lo suficiente.

Software malicioso

Si el correo electrónico pudiera hablar...

Uno de los principales vehículos de contagio (solo por vía electrónica, afortunadamente, dados los tiempos que estamos viviendo) es el correo electrónico. Todos los días, cientos de miles de ladrones encapuchados envían millones de correos electrónicos desde la oscuridad de sus perversas habitaciones que contienen el malware, o programas que pretenden dañar la salud de nuestros equipos. Bueno, lo hemos dramatizado un poco, pero la sustancia no cambia: el El malware llega a su bandeja de entrada de muchas formas, algunas de las cuales, gracias a Dios, están bloqueadas por el proveedor por ser demasiado rudimentarias.

Por lo general, el malware acecha en un archivo adjunto o incluso es inherente al cuerpo del correo electrónico. Cuando se trata de archivos adjuntos no hay grandes problemas. Simplemente verifique la extensión del archivo: si debe ser un .exe, es mejor evitarlo en general. Sin embargo, el malware también podría estar escondido en lo que creemos que son documentos de Word inocentes. Abres Word, haces clic para ejecutar la macro y el virus se activa al infectar tu máquina. Los delincuentes con técnicas de ingeniería social encuentran el sistema para hacer que el usuario desprevenido haga clic en la ejecución de la macro de forma completamente espontánea y accidental.

¿Qué pasa si el mensaje no tiene archivos adjuntos? ¿Es 100% seguro? Absolutamente no. El mensaje HTML simple puede contener códigos que activan dinámicas peligrosas de malware, por ejemplo a través de un script que se activa cuando se abre el correo electrónico.

También es necesario prestar mucha atención, como siempre, a los enlaces de hipertexto de la mil. De hecho, el enlace podría hacerte creer que te está conduciendo en una dirección, llevándote directamente a una trampa bien diseñada. O ni siquiera tan bien pensado, si estás desatento. Antes de hacer clic en un hipervínculo, asegúrese de pasar el mouse sobre el enlace para ver si el destino es el correcto.

Cómo administrar su correo electrónico sabiamente

Aquí hay algunos consejos prácticos para aprender a administrar su correo electrónico de manera inteligente:

  • Cifrar mensajes importantes que contengan datos confidenciales;
  • Tener un servidor SMTP de empresa;
  • Revisa los encabezados, siempre
  • Equípate con un buen antivirus que revise tu correo en el momento de la descarga, tanto entrante como saliente
  • Pase el mouse sobre cada enlace antes de abrirlo

Si el correo electrónico le parece sospechoso, en general solo evita abrirlo. Como mínimo, asegúrese de descargar sus archivos adjuntos. estafas por correo electrónico atraen a los usuarios menos preparados. Crear conciencia del problema dentro de la empresa, educando y capacitando al personal a través de pruebas internas, actividades de información y cursos, aunque solo sea por unas pocas horas. ¿Por qué arriesgarse a un contagio?