Saltar al contenido principal Saltar al menú principal Saltar al pie

Seguridad del correo electrónico

Seguridad del correo electrónico

Disminuir el tamaño del texto Aumentar el tamaño del texto

Página del artículo

Cómo gestionar correctamente su correo electrónico 

  • Mantenga un mínimo de tres cuentas de correo electrónico. Su primera cuenta de correo electrónico debe utilizarse para conversaciones personales, cuentas de redes sociales y contactos.
  • Tu segunda cuenta de correo electrónico debe ser tu cuenta de trabajo, que se utiliza exclusivamente para conversaciones relacionadas con el trabajo.  No ponga en riesgo la seguridad de su empresa utilizando una computadora personal u otra dirección de correo electrónico "no laboral" en el trabajo.
  • Su tercera cuenta 'todo en uno' debe usarse para suscribirse a boletines informativos por correo electrónico, concursos, etc.  Debes planificar tener que vaciar y cambiar esta cuenta cada seis meses.
Importante:  Asegúrese de practicar la seguridad del correo electrónico adecuada en las tres cuentas.  
  • Eliminar cualquier cuenta no utilizada. Una cuenta de correo electrónico inactiva es una vulnerabilidad de seguridad que no necesitas. De hecho, encontrar y eliminar todas las cuentas antiguas que no usas, desde perfiles de redes sociales hasta sitios para compartir fotos, es una de las formas más fáciles de proteger tu privacidad y seguridad.
  • Reduce la cantidad que compartes en línea. Cuanto menos compartas, más difícil será para los hackers adivinar tus contraseñas o preguntas de seguridad.
  • Elimina cualquier correo electrónico con archivos adjuntos que contengan tu información personal.  Sus carpetas de correo electrónico pueden contener información fiscal, beneficios gubernamentales que incluyen su número de Seguro Social, registros médicos, recibos de sueldo, formularios de impuestos, depósitos de alquileres vacacionales, recibos, solicitudes de DocuSign, información bancaria en línea, impuestos federales, facturas médicas, compras en línea, etc. Si hay algo que desea guardar, imprímalo y guárdelo en su archivador.
  • Cuando revise su correo electrónico en una computadora pública, Debes cerrar la sesión de tu correo electrónico y cerrar la ventana del navegador por completo. Borra la memoria caché, el historial y las contraseñas del navegador.
  • No utilice cuentas de correo electrónico no seguras para enviar y recibir información corporativa confidencial. A menos que necesite un registro escrito de algo o se comunique desde cualquier parte del mundo, considere si una simple llamada telefónica es una mejor opción que un correo electrónico. En comparación con acceder al correo electrónico a través de una computadora pública, una llamada telefónica es una opción más segura.

Enviar correos electrónicos a las personas adecuadas

  • No utilice la opción Copia Oculta (CCO).  
  • No utilice el botón "Responder a todos".  
  • Tenga cuidado al reenviar correos electrónicos. El reenvío de correos electrónicos puede generar una amenaza de seguridad importante para usted y los destinatarios anteriores del correo electrónico. A medida que se reenvía un correo electrónico, los destinatarios del correo (hasta ese momento) se enumeran automáticamente en el cuerpo del correo electrónico. A medida que la cadena avanza, se colocan cada vez más identificadores de destinatarios en la lista. 

Cómo evitar los correos electrónicos de phishing

El phishing es un tipo de fraude en línea en el que el remitente del correo electrónico intenta engañarlo para que proporcione información personal o haga clic en un enlace como método para intentar robar su identidad o su dinero.
  • No envíe información personal ni financiera por correo electrónico.  Las instituciones financieras y las tiendas en línea ofrecen, casi sin excepción, una sección segura en su sitio web donde usted puede ingresar su información personal y financiera. 
  • Nunca envíe por correo electrónico información confidencial.  Evite escribir a cualquier empresa que le solicite que le envíe información financiera o personal privada por correo electrónico.
  • Tenga cuidado al darse de baja de boletines informativos a los que nunca se ha suscrito.  Si no recuerda específicamente haberse suscrito a un boletín informativo, es mejor simplemente incluir la dirección de correo electrónico en la lista negra.
  • Si recibe un correo electrónico de un amigo o una fuente confiable por correo electrónico o redes socialesNO siempre es seguro hacer clic en un enlace o archivo adjunto dentro de ese correo electrónico. La cuenta de correo electrónico de su amigo o fuente confiable podría haber sido comprometida y un delincuente la está enviando con la intención de obtener información o hacer que haga clic en un enlace o abra un archivo adjunto.
  • Si abre accidentalmente un correo electrónico de phishing, No responda ni haga clic en el enlace del correo electrónico. Si desea verificar el mensaje, escriba manualmente la URL en su navegador.

Las señales de phishing incluyen:

  • Un logotipo que parece distorsionado o estirado.
  • Correo electrónico que se refiere a usted como "Estimado cliente" o "Estimado usuario" en lugar de incluir su nombre real.
  • Correo electrónico que le advierte que una cuenta suya será cerrada.
  • Un correo electrónico amenazando con acciones legales.
  • Correo electrónico que proviene de una cuenta similar, pero diferente, a la que la empresa utiliza habitualmente.
  • Un correo electrónico que dice "Compromisos de seguridad" o "Amenazas de seguridad" y requiere acción inmediata.
  • Revise la firma. Las empresas legítimas siempre brindan datos de contacto.
  • La dirección hipervinculada es diferente de la dirección que se muestra.
  • El correo electrónico le pide que haga una donación.
  • No iniciaste la acción del asunto del correo electrónico.

Cómo evitar el malware en el correo electrónico

  • No siempre confíes en un correo electrónico de alguien que conoces.  El malware y los virus pueden ser distribuidos por personas que no tienen idea de quién los está enviando, porque los piratas informáticos utilizan sus computadoras como zombis. 
  • Ponga el spam en la lista negra en lugar de eliminarlo.  Cuando pones en "lista negra" a un remitente de correo electrónico, le estás diciendo a tu cliente de correo electrónico que asuma que es spam. 
  • No desactive el filtro de spam de correo electrónico.  
  • Escanear todos los archivos adjuntos del correo electrónico.  Muchos clientes de correo electrónico gratuitos incluyen un escáner de archivos adjuntos de correo electrónico integrado. Puede reenviar primero los archivos adjuntos a esa cuenta antes de abrirlos.

Phishing de marca 

Un correo electrónico de phishing de marca está diseñado para hacerse pasar por los sitios web oficiales de marcas importantes, como las de las industrias de tecnología, banca, transporte y venta minorista. El objetivo es engañar a los consumidores para que revelen información personal confidencial de su cuenta. El correo electrónico contendrá un código malicioso que redireccionará a un sitio web falso (página fraudulenta) que requiere que los consumidores inicien sesión para verificar la información. Los enlaces a estas páginas fraudulentas se envían a través de correos electrónicos, mensajes de texto o aplicaciones web y móviles y pueden falsificar la identidad o la dirección en línea para parecerse al sitio genuino. Las páginas fraudulentas pueden luego usar formularios de inicio de sesión o malware para robar las credenciales de los usuarios, los detalles de pago u otra información de identificación personal (PII).
  • Al recibir alertas de cuenta, en lugar de hacer clic en un enlace dentro de un correo electrónico o mensaje de texto, opte por navegar al sitio web utilizando la URL segura para revisar cualquier registro, mensaje o aviso.
  • Verifique cuidadosamente la ortografía de direcciones web, sitios web y direcciones de correo electrónico que parezcan confiables pero que puedan ser imitaciones de sitios web legítimos, incluido el nombre de usuario y/o los nombres/direcciones de dominio (es decir, “I” mayúscula vs. “L” minúscula, etc.).
  • Utilice contraseñas únicas y seguras, y no reutilice la misma contraseña en varias cuentas.
  • No guarde documentos o información importante en su cuenta de correo electrónico (por ejemplo, claves privadas de moneda digital, documentos con su número de seguro social o fotocopias de una licencia de conducir).
  • Habilite las opciones de 2FA y/o autenticación multifactor (MFA) para ayudar a proteger las cuentas en línea, como un número de teléfono, programas/aplicaciones de autenticación basados ​​en software, clave de seguridad USB o una cuenta de correo electrónico separada (con una contraseña única que no se vincule a otras cuentas de consumidores) para recibir códigos de autenticación para inicios de sesión de cuenta, restablecimientos de contraseña o actualizaciones de información confidencial de la cuenta.
  • Cuando sea posible, no utilice su dirección de correo electrónico principal para iniciar sesión en sitios web. Cree un nombre de usuario único que no esté asociado con su dirección de correo electrónico principal.

Mantener a raya a los piratas informáticos

  • No comparta la información de acceso a su cuenta con otros.  
  • No utilice contraseñas simples y fáciles de adivinar.  
  • Cifre sus correos electrónicos importantes.  
  • Cifre su conexión inalámbrica.  
  • Utilice una firma digital siempre que firme un correo electrónico importante. 

Señales de alerta que indican que estás a punto de ser estafado

  • Enlaces que son el único contenido en el cuerpo de un correo electrónico.
  • Bit.ly o enlaces acortados de otro modo. 
  • Texto hipervinculado.
  • Número desmesurado de destinatarios.
  • Líneas de asunto vagas, genéricas o inexistentes.
  • Entusiasmo intenso.
  • Errores gramaticales y ortográficos.
  • Peticiones extrañas.
  • Mensaje urgente.
  • Solicitudes de información sensible.
  • Surefire garantiza la promesa.



El pie de página no tiene contenido