La empresa de seguridad ESET Latinoamérica puso a disposición de los usuarios su Decálogo de seguridad en el uso del correo electrónico, con el fin de contribuir a una utilización responsable y segura del e-mail.
“De acuerdo con nuestras encuestas, el 30.6% de los usuarios ha sufrido un ataque informático a través del correo electrónico y el 28.1% de éstos sufrió la infección de su equipo o el robo de información personal por haber accedido a un enlace malicioso remitido por esta vía. Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su e-mail”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Los especialistas de la firma recomiendan implementar las siguientes 10 buenas prácticas:
- Ser precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
- Evitar hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
- Recordar que los bancos nunca pedirán información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
- Habilitar el filtro antispam en la casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
- Utilizar distintas cuentas de correo de acuerdo a la sensibilidad de la información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
- Implementar contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recordemos que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
- Evitar, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si el usuario se ve obligado a hacerlo, debe asegurarse de que la conexión realizada es segura y cerrar la sesión al finalizar.
- Ser precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad, ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
- Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que se recibió, el usuario debe asegurarse de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.
- Ser el mayor guardián de la privacidad propia y de la información sensible: En la mayoría de los casos, es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.