¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Solo correo

Чисто почта

Otras ediciones de este tema (28)
  • añadir a favoritos
    Añadir a marcadores

El correo es un buzón, no una caja fuerte

Consultas: 994 Comentarios: 1 Ranking: 9

martes, 16 de enero de 2018

La gente con mucha frecuencia guarda la información personal en su correo, lo cual puede ser peligroso. A veces se pierde el acceso al correo por causa de errores técnicos, cierre de servicios, sospechas por parte del proveedor de correo…

¿Cómo asegurar el almacenamiento y el intercambio de información a través del correo electrónico?

Primero vamos a ver los riesgos de nuestra mensajería.

No vamos a ver situaciones cuando el usuario mismo crea un servidor de correo. Desde el punto de vista de seguridad informática, este modo será correcto solo si el usuario es experto en seguridad informática. Pero no es la situación más frecuente. Supongamos que su correo se almacena en algún servidor remoto (probablemente, en un servicio de correo). Así mismo, no importa qué servicio usamos, – en general, los riesgos son iguales para todos.

Así son los riesgos:

  1. Su equipo puede ser infectado. Así mismo, el riesgo de filtración de secretos comerciales no es importante (si Vd. no es el objetivo del ataque). En primer lugar, los malintencionados se interesan por las contraseñas de varios servicios, la posibilidad de tener acceso a videos y películas, así como sus fotos. La mayoría de los malintencionados solo se interesan por lo que puede ser vendido, y vendido rápidamente. La información que les puede interesar a pocos compradores, no es de valor para malintencionados.

    ¡Atención! En este caso, nos referimos a una infección casual de un usuario ordinario. Si se trata de la red de la empresa, es muy probable que los malintencionados recaben otra información – por ejemplo, sobre la estructura de la red o para difundir programas nocivos en la misma.

    ¿Qué datos de su mensajería pueden ser de interés para los malintencionados?

    a. Los datos de tarjetas bancarias. A veces varias personas usan una tarjeta, por lo cual es posible que su mensajería contenga el número de la tarjeta, el nombre del titular, el periodo de validez y CVV.

    b. Los malintencionados pueden recabar las direcciones del correo electrónico o sistemas de intercambio de información instantáneo (messengers) en las bases para luego venderlo a spammers. Las cuentas de correo no simplemente permiten tener acceso al archivo de correo con todos sus secretos, incluidas las contraseñas de la cuenta bancaria. Al ser titular de la cuenta, el delincuente puede solicitar en su nombre muchas contraseñas de sus conocidos y, posiblemente, recibirlas.

    c. Cuentas de las redes sociales. Son de valor para los malintencionados porque pueden ser usadas para enviar smap interno por la red social, varios esquemas de estafa (por ejemplo, solicitudes de transferir dinero), para falsificar el número de visitas, las citación y otros índices de valor para la publicidad, así como para apoderarse de otras cuentas del mismo usuario (que tienen las mismas contraseñas).

    d. Cuentas de juegos en línea. El acceso a las mismas permitirá a los delincuentes transferir los valores virtuales de los mundos virtuales al mundo real.

    e. Fotos personales – para venta y/o chantaje.

    f. Películas o distribuciones guardadas – a veces aparecen mensajes sobre filtraciones de películas antes del estreno.

    g. Datos de pasaporte.

  2. Intercepción e la mensajería al transferir la misma. En las redes alámbricas no es muy probable (aunque se usa para ataques objetivo), pero es muy real para redes inalámbricas.
  3. Hackeo del servicio de correo o robo del buzón de correo a través de esquemas de estafa y el soporte técnico del servicio.
#escaneo_antivirus #hackeo #contraseña #correo #messenger

El mundo de antivirus recomienda

  1. Use contraseñas complicadas, distintas para varios servicios, O un conjunto de una contraseña complicada para servicios importantes y otra fácil para registrarse en los recursos donde no hay estos requerimientos.
  2. Al trabajar con correo o messengers, use la versión actual del antispam y antivirus. Todo lo que Vd. envía y recibe debe ser escaneado.
  3. Para comunicarse, use los protocolos privados de recepción-transferencia de mensajes de correo – sobre todo para comunicaciones a través de las redes inalámbricas.
  4. Transfiera la información secreta por partes. Por ejemplo, transfiera la dirección del correo electrónico y la contraseña del mismo en varios mensajes de correo, como un archivo con contraseña o a través de varios sistemas (por ejemplo, envíe el nombre de usuario en un mensaje, y la contraseña – con un messenger privado).

    En caso de infección de su equipo, estas medidas preventivas no impedirán a los malintencionados “ver” como Vd. introduce los datos, e interceptarlos.

  5. Algunos messengers permiten usar un modo sin guardar la información– si hay esta posibilidad, úsela.
  6. No guarde la información importante solo en el correo – cree las copias de seguridad.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios