4 sencillos consejos para proteger sus cuentas de correo electrónico

Publicado: 2022-10-12

¿Alguna vez escuchaste la estadística de que pasamos un tercio de nuestra vida durmiendo? Puede parecer que pasamos una proporción similar de nuestra vida laboral leyendo y enviando correos electrónicos. Las cuentas de correo electrónico continúan siendo el eje central para la mayoría de las comunicaciones dentro de muchas empresas, incluso cuando plataformas como Slack y Teams están comenzando a ganar terreno.

Cuanto más tiempo pasamos en una plataforma digital en particular, mayor es el riesgo de seguridad que plantea. Si bien muchos de nosotros somos vagamente conscientes del riesgo que conlleva abrir archivos adjuntos de correo electrónico o hacer clic en enlaces sospechosos, pocos comprenden la importancia de la seguridad del correo electrónico o piensan en una forma coordinada de implementarla. Aquí hay cinco consejos simples sobre cómo proteger sus cuentas de correo electrónico y mejorar la ciberseguridad de su empresa.

1. Utilizar herramientas para Office 365

Para muchas personas, Microsoft Outlook es la aplicación de correo electrónico preferida. El popular software ha sido la columna vertebral de las empresas durante casi 25 años y continúa agregando nuevas funciones y servicios. Como parte de la suite Office 365, Outlook ahora ofrece una estrecha integración con Microsoft Teams y otro software, e incluye una variedad de herramientas para la comunicación y la planificación.

Si usa Outlook como parte de Office 365, hay una variedad de características de seguridad que debería considerar habilitar. Si bien Exchange Online Protection ofrece un nivel básico de protección contra correo no deseado y malware para todas las cuentas, Microsoft Defender también brindará protección adicional en diferentes niveles, según su licencia de Office.

Todos los titulares de licencias de Microsoft 365 Business Premium reciben Defender para Office 365 Plan 1, mientras que los titulares de licencias de Office 365 E5, Office 365 A5 y Microsoft 365 E5 obtienen acceso al Plan 2. Mientras que el Plan 1 incluye detección en tiempo real y medidas de protección para enlaces, archivos adjuntos e intentos de phishing, Plan 2 ofrece un conjunto más avanzado de características para ayudar a rastrear e investigar ataques y formular respuestas más formales.

También hay otras características de seguridad exclusivas de Office 365. El Centro de cumplimiento de seguridad le permite configurar alertas para actividades sospechosas y notificar de inmediato a los administradores, mientras que el Registro de auditoría unificado le permite registrar y revertir eventos importantes. Office 365 también tiene funciones de encriptación sólidas integradas, lo que le permite limitar los correos electrónicos usando una contraseña de un solo uso, además de garantizar que solo se puedan leer dentro del entorno de Office 365.

2. Educar a los empleados sobre las mejores prácticas

Cualquiera que sea el servicio que utilice y por mucho que pague, los filtros de spam son imperfectos. Constantemente se utilizan nuevas direcciones de correo electrónico y métodos para eludir estos filtros, y cuanto más estrictos sean sus controles, más correos electrónicos legítimos inevitablemente serán atrapados y enviados a su correo no deseado. En resumen, haga lo que haga para evitar que los correos electrónicos sospechosos lleguen a sus empleados, algunos siempre se deslizarán por la red.

Lo que esto significa es que la vigilancia y la conciencia entre sus empleados es crucial para mantener seguros sus correos electrónicos. Afortunadamente, la mayoría de las mejores prácticas en lo que respecta a la seguridad del correo electrónico son de sentido común y simplemente una cuestión de conciencia. Una vez que los empleados se dan cuenta de la propensión de los enlaces y archivos adjuntos a causar daños a un sistema o red, deben tener más cuidado al abrirlos.

Para asegurarse de que la cautela en torno a los enlaces y archivos adjuntos no afecte a los correos electrónicos legítimos, es importante ayudar a los empleados a detectar las diferencias entre los mensajes legítimos y los peligrosos. La forma más común de correo electrónico malicioso es un ataque de phishing, donde el remitente intenta fingir que es otra persona o un representante genuino de una empresa.

Por ejemplo, su nombre puede ser 'Atención al cliente de Apple', con un enlace que afirma que su cuenta ha sido comprometida y proporciona un enlace para que inicie sesión y cambie su contraseña. La mayoría del software de correo electrónico proporciona dos formas fáciles de detectar esto. Una es verificar la dirección de correo electrónico real del remitente, en lugar de solo su nombre, para ver si es del dominio real de la empresa (por ejemplo, [email protected] ).

El otro método es pasar el cursor sobre el hipervínculo al que intentan dirigirte. Debería aparecer el enlace real al que lo enviará si hace clic en él, ya sea en la parte inferior izquierda de la ventana o como una información sobre herramientas que aparece junto al cursor. Si bien es una buena idea no seguir ningún enlace en un correo electrónico en el que no pueda confiar absolutamente, esto le mostrará si el enlace es a un sitio web genuino (por ejemplo, apple.com).

Los signos comunes de un correo electrónico malicioso incluyen:

  • Errores tipográficos en el título o cuerpo del correo electrónico
  • La dirección de correo electrónico no coincide con la empresa
  • Contenido que carece de especificidad para usted o su empresa
  • Solicitudes para que haga clic en un enlace/descargue un archivo adjunto
  • Archivos adjuntos ejecutables (.exe) o de archivo (.rar, .zip)
  • Enlaces inusuales
  • Mala calidad o imágenes incorrectas
  • Un pie de página inusual o incorrecto

3. Proteja sus contraseñas

Las contraseñas son extremadamente importantes para la seguridad de todos los datos, y esto incluye las cuentas de correo electrónico. Si alguien obtiene acceso a una cuenta de correo electrónico, es posible que no solo tenga acceso gratuito a miles de correos electrónicos históricos, sino también a contactos a los que puede enviar correos electrónicos y a los servicios a los que también puede acceder esa cuenta de correo electrónico. En el caso de Office 365, eso podría incluir planes, notas y una libreta de direcciones que contenga información personal y de contacto.

Proteger las contraseñas dentro de una organización significa establecer las mejores prácticas. Si bien existen numerosas formas de proteger las contraseñas, quizás la más fácil sea utilizar un administrador de contraseñas. Los administradores de contraseñas permiten generar contraseñas únicas para cada aplicación y sitio web individual que utilice, incluidos los clientes de correo electrónico. Esto, a su vez, requiere el uso de una contraseña para el administrador de contraseñas, que es lo suficientemente compleja como para ser prácticamente impenetrable y se cambia con regularidad.

Por supuesto, esto requiere su propio cambio de enfoque. La contraseña para el administrador de contraseñas debe ser lo suficientemente compleja como para que no pueda ser "forzada brutamente", esencialmente adivinada, y al mismo tiempo extremadamente memorable. Cada vez más, el consejo para una contraseña segura de cualquier tipo es que sea una frase larga y única, que contenga varios números y símbolos. Por ejemplo, 3mailSecur1tyIsMyP@ssion sería una frase difícil de adivinar, pero lo suficientemente peculiar como para que sea fácil de recordar.

4. Utilice protocolos seguros

Si no está utilizando Office 365 u otra plataforma de software que incluya cifrado de forma predeterminada, deberá asegurarse de que sus correos electrónicos estén cifrados. El cifrado garantiza que los correos electrónicos no se puedan leer mientras están en camino a su destino, un proceso que los lleva a través de varios puntos de contacto. Piense en ello como un sobre abierto: está seguro cuando usted o el destinatario lo tienen, pero no cuando viaja a través del sistema postal.

Los clientes de correo electrónico web más populares utilizan una forma de cifrado de extremo a extremo de forma predeterminada. Gmail, por ejemplo, utiliza una capa TLS llamada STARTTLS para enmascarar las comunicaciones de texto sin formato, lo que garantiza que la información no sea legible cuando pasa entre destinos. Sin embargo, el uso eficaz del cifrado TLS requiere que tanto el remitente como el destinatario lo utilicen. Si envía un correo electrónico a alguien que utiliza su propio servidor de correo (por ejemplo, alguien que utiliza un correo electrónico de la empresa) que no utiliza cifrado, el mensaje de ninguna de las partes estará protegido.

Existen varias soluciones de software para proporcionar cifrado de correo electrónico, incluidos Cisco, Egress y Trustifi. Mientras que algunos funcionan como clientes de correo electrónico, ya sea como software descargable o aplicaciones web, otros se conectan directamente a clientes de correo electrónico populares como Outlook y Gmail. Las diferentes soluciones ofrecen diferentes niveles de personalización y control sobre los correos electrónicos, y algunas también permiten que los destinatarios de los correos electrónicos respondan usando el mismo cifrado sin tener que registrarse.

En conclusión

Una buena seguridad del correo electrónico requiere cambios proactivos en las políticas de la empresa y un esfuerzo activo para involucrar a los empleados en buenas medidas de seguridad. Al cambiar el comportamiento y mejorar las herramientas que usa para proteger los mensajes de correo electrónico y las cuentas, puede hacer mucho para hacer que sus cuentas de correo electrónico sean seguras y evitar una vía importante para los delincuentes en línea.