Piratería de correo electrónico: prevención y recuperación

Un blog editado por ISOTools Excellence

Seguridad de la Información

Blog especializado en Seguridad de la
Información y Ciberseguridad

cerrojo

Piratería de correo electrónico: prevención y recuperación

Piratería de correo electrónico: prevención y recuperación

Piratería de correo electrónico

Piratería de correo electrónico

Los ciberdelincuentes siempre encuentran formas innovadoras de actuar, y la piratería de correo electrónico es una de ellas. Básicamente, los delincuentes piratean el correo electrónico y envían mensajes fraudulentos haciéndose pasar por el propietario del mismo. Los destinatarios del correo electrónico creen que un contacto de confianza les está pidiendo que realice un acto en particular. Entre estos actos puede encontrarse el hacer clic en un enlace de phishing o enviar dinero a la cuenta del delincuente.

Sin duda, la piratería de correo electrónico es peligrosa ya que pone a un alto número de personas en riesgo de ser estafados.

 

¿Cómo sucede el hackeo de correo electrónico?

La piratería de correo electrónico ocurre a través de diferentes vías. Es importante comprender la existencia de algunas lagunas de seguridad para proteger una cuenta de manera efectiva. A continuación, se describe cómo un ciberdelincuente puede realizar un ataque de piratería de correo electrónico:

  • Phishing

El phishing es una estrategia a través de la cual los ciberdelincuentes envían correos electrónicos fraudulentos. En un correo electrónico de phishing, el atacante afirma ser una institución o individuo legítimo. Debido a su confianza inherente en el remitente, el destinatario hará lo que se le pide. Eso incluye hacer clic en un enlace, compartir detalles de la cuenta u otras acciones. Como resultado, permite que el ciberdelincuente se apodere de su correo electrónico.

  • Violaciones de datos

Las violaciones de datos son otra forma común de piratearía de correo electrónico. Los ciberdelincuentes hackean bases de datos para acceder a todos los registros que esta contiene. A partir de estos registros, pueden encontrar sus nombres de usuario y contraseñas. Mediante estas credenciales se envían correos electrónicos falsos haciéndose pasar por el dueño o dueña de la cuenta.

  • PC o dispositivo público

A menudo, se usan dispositivos públicos, como, por ejemplo, en bibliotecas o en tiendas de tecnología, y se olvida cerrar la sesión. Los ciberdelincuentes aprovechan esta oportunidad para acceder a las cuentas. Simplemente abrirán la cuenta, cambiarán sus contraseñas y comenzarán a usar el correo electrónico para su beneficio.

  • Redes wifi públicas no seguras

Al igual que en el caso de los dispositivos públicos, los ciberdelincuentes también pueden acceder a información privada cuando revisa el correo electrónico en una red Wi-Fi pública no segura.

  • Contraseñas débiles o fáciles de adivinar

Las contraseñas fáciles de recordar en ocasiones suelen ser también muy fáciles de adivinar. Esto brinda a los ciberdelincuentes una oportunidad para piratear cuentas de correo electrónico.

  • Antivirus desactualizado

Cuando se producen violaciones del correo electrónico es posible que se esté utilizando un antivirus desactualizado. En estos casos, se crea un camino fácil para que los ciberdelincuentes descarguen troyanos y malware en el sistema. A su vez, el software malicioso descargado puede monitorear la actividad del individuo en función de las teclas que pulse. Esto puede conducir al hackeo del correo electrónico.

Estas son algunas de las formas más comunes a través de las cuales los ciberdelincuentes piratean las cuentas de correo electrónico. Una vez que tengan éxito, pueden recopilar toda la información personal y confidencial que fluye a través de la bandeja de entrada.

 

¿Cómo detectar una cuenta de correo electrónico pirateada?

En la mayoría de las ocasiones, la víctima no sabe que su correo electrónico ha sido pirateado. Esto significa que seguirán usándolo normalmente por lo que los ciberdelincuentes tendrán acceso a la información que entra y sale de la cuenta de correo electrónico pirateada. Con ello esperarán la oportunidad perfecta para atacar. Es por eso que hay que estar atento a las señales que indican un pirateo de correo electrónico. Estas son algunas de las mencionadas señales ante las cuales sospechar de un correo electrónico pirateado:

  • No se puede iniciar sesión en la cuenta.
  • Hay correos electrónicos extraños en la carpeta de enviados.
  • Recibir varios correos electrónicos de restablecimiento de contraseña no solicitados.
  • Sus redes sociales y otras plataformas muestran mensajes o publicaciones extrañas.
  • Los correos electrónicos cargan lentamente.

En general, al notar algo inusual en el correo electrónico, habrá que verificar las preferencias y configuraciones. También se debe examinar la carpeta de enviados y advertir a sus contactos.

 

¿Qué hacer ante una cuenta de correo electrónico pirateada?

A continuación, se detallan algunas medidas a tener en cuenta cuando se sufre piratería de correo electrónico para contener el daño:

  • Actualizar el programa de antivirus y ejecutarlo para eliminar cualquier malware.
  • Cambiar la contraseña de todos los servicios vinculados al correo electrónico.
  • Notificar a amigos y familiares.
  • Cambiar las preguntas de seguridad.
  • Crear una nueva cuenta de correo electrónico y comenzar a usarla.

Ante todo esto, sin embargo, también hay que considerar que los ataques de correo electrónico son irreversibles. Por eso es recomendable tomar medidas preventivas para salvaguardar el correo electrónico.

 

Software ISO 27001

El estándar internacional que supone la ISO 27001, junto con el resto de normas que componen su familia, proporciona todos los requisitos necesarios para implementar un correcto Sistema de Gestión de Seguridad de la Información (SGSI) de una forma eficaz y rápida en el interior de su empresa u organización. Esta es una forma efectiva de prevención ante la piratería de correo electrónico. Para ello, el Software ISOTools presta solución a todas las cuestiones que se plantean a la hora de implementar un SGSI en una compañía.

Descargue el e-book fundamentos de gestión de Seguridad de la Información
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Cargando...