![]() |
Recomendaciones para utilizar el correo electrónico de manera segura
Recomendaciones para utilizar el correo electrónico de manera segura
En los últimos tiempos estamos viendo cómo el malware se sigue distribuyendo por el popular correo electrónico. El malware más típico que se propaga a través de este canal es el ransomware, no obstante, el phishing a través del e-mail es uno de los más utilizados para robar credenciales e información a los usuarios. El Centro Criptológico Nacional ha publicado una serie de buenas prácticas para poder utilizar nuestro correo electrónico de manera segura, ayudándonos a que el grado de infección sea mínimo, aunque como todos sabéis, la máxima seguridad en Internet no existe. La primera recomendación para no infectarnos a través del correo electrónico es no pinchar sobre ningún enlace, ni tampoco descargar ningún archivo adjunto con un remitente desconocido. En muchas ocasiones los cibercriminales clonan logos y los emails legítimos de por ejemplo Correos, es fundamental prestar especial atención al remitente de dicho correo electrónico y verificar que el cuerpo del mensaje no está fuera de lo normal y tiene un lenguaje correcto. La segunda recomendación es que no debemos confiar únicamente en el nombre del remitente, sino también del dominio para comprobar que es de confianza. Además, si por ejemplo es un email que procede de un contacto o de nuestro banco y nos pide credenciales de acceso, es recomendable contactarle vía teléfono para verificar que ha sido él quien ha enviado el correo. También es muy importante verificar la extensión de los ficheros, si por ejemplo nos dicen en el cuerpo del mensaje que estamos ante un documento Word, y posteriormente la extensión es .exe (ejecutable), no debemos abrirlo nunca. Además, si abrimos un documento ofimático es recomendable por seguridad desactivar las macros de manera predeterminada, incluso si el propio fichero lo solicita para funcionar adecuadamente. Si alguna vez recibimos un correo pidiéndonos datos personales o bancarios, no debemos hacer click en el enlace. Normalmente los ciberdelincuentes clonan una determinada página web legítima en otro dominio para que la víctima “pique”. Otras recomendaciones de seguridad pasan por tener el sistema operativo lo más actualizado posible, así como las aplicaciones que utilicemos, y por supuesto con un antivirus y navegador web actualizados. Asimismo, también es recomendable instalar software de seguridad adicional para detectar otros tipos de malware. Por último, es recomendable que nuestra contraseña para acceder al correo electrónico sea compleja, y si nuestro servicio proporciona autenticación en 2 factores debemos activarla, de esta forma, aumentaremos la seguridad exponencialmente. Si vamos a enviar información confidencial a través de Internet, es recomendable cifrar el contenido del correo con PGP o software similares.
|
|
|
Lo mejor es borrar directamente ese tipo de mensajes ya que suelen ser correos que tu no has solicitado y que suele ser enviados como propaganda sobre todo bancos, compañias de seguros, etc., que en su mayoría suelen ser correos falsos.
Gracias por traernos temas tan interesantes como este. |
Sin embargo recuerdar que el secreto de seguridad tambien pasa por ver mensajes de correo con imagenes. Los remitentes inescrupulosos adjuntan imagenes; que van recolectando la información para mal uso. Por tanto, es sano por defecto configurar nuestro correo para no despliegue dichas imagenes instantantaneamente; ya que una simple imagen puede entregar tu vida al captor.
saludos y gracias..!! |
Buen dato, gracias por compartir.
|
Hola buen aporte, una vez me paso que perdi mi contraseña de mi gmail asi que busque tutoriales para recuperar, en este portal https://iniciarcorreo.com te indica paso a paso como recuperar el correo, aparte también como usarlo
|
gracias por compartir
|
A que llamas o como interpretas que la contraseña para acceder al correo electrónico sea compleja ?
gcias/saludos |
gracias por tu aporte!
|
La franja horaria es GMT -4. Ahora son las 17:27. |
Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2025, Jelsoft Enterprises Ltd.
Ad Management by RedTyger