Tu privacidad en jaque desde tu buzón digital
Antes de hablar de privacidad, recordemos que Internet ha sido, sin duda, la puerta de salida al mundo para millones de personas y negocios por todo el globo. Una puerta que ha permitido conectar personas y ampliar las capacidades de venta de multitud de empresas. También ha posibilitado el acceso, casi instantáneo, a una información tan basta que deja en ridículo a cualquier biblioteca del mundo. En general, hemos vivido una revolución con el acercamiento a oportunidades que hace tan solo un par de décadas nos habrían parecido magia. La oferta tecnológica y social que nos ha mostrado esta puerta parece infinita y llena de ventajas. Y, aunque de esto no quepa duda, a veces se nos olvida algo muy importante: una puerta sirve para salir, pero también, para entrar.
“La puerta que nos sirve para salir al mundo, también sirve para que el mundo entre a nuestro hogar. Y quizás esta perspectiva, no nos gusta tanto”.
Joseba Iglesias (Director Comercial en Nebrimática)
No todo lo que hay ahí fuera es beneficioso, ni mucho menos. Encontramos a diario noticias sobre estafas, virus y elementos nocivos que aguardan en nuestro dintel, dispuestos a entrar por el primer hueco que surja. Y en esta puerta masiva de entrada de datos de Internet, el mayor hueco lo tenemos en nuestro buzón de correo electrónico.
Las amenazas
En lo primero que pensamos cuando consideramos temas de ciberseguridad es en virus, troyanos y demás malware. Son elementos potencialmente muy peligrosos, aunque no suelen ser tan dañinos a corto plazo, sobre todo, si estamos bien cubiertos mediante programas antivirus y cortafuegos. Sin embargo, hay un elemento del que ningún programa nos va a poder librar jamás: la ingeniería social. Este es, además, el causante de la mayor parte de las estafas e intentos de phising que se producen en todo el mundo. Y casi siempre, su puerta de acceso es nuestro correo electrónico.
¿En qué consiste la ingeniería social?
En pocas palabras, consiste en todos aquellos fraudes electrónicos en los que el modus operandi consiste en manipular directamente a los usuarios. A través de engaños, se obtiene la información y el acceso a la privacidad. No se trata de métodos con programas complicados, ni exploits de las vulnerabilidades de un equipo, es más sencillo. Puede ser algo tan fácil como convencer a alguien de que le saque una foto o vídeo a su monitor para «ver su modelo porque el suyo falla». La intención es obtener contraseñas, que muchas veces y muy a nuestro pesar, están apuntadas en los post-its pegados a la pantalla. Si nos cuesta recordarlas, nunca las debemos anotar y dejar entre el material de oficina. Nuestros expertos recomiendan utilizar un gestor de passwords, que es mucho más seguro. En este otro artículo tratamos este, y otros tips informáticos, que son de gran ayuda. Volviendo a los engaños basados en la ingeniería social, el más utilizado siempre es el del correo electrónico.
Engaños a través del correo electrónico
¿Quién no ha recibido alguna vez el típico correo del príncipe nigeriano que te necesita? ¡Justo a ti te escribe! Con la intención de recuperar su enorme, enorme fortuna. Este tipo de correo es más viejo que el hilo negro, aunque a medida que avanzan los tiempos, esta forma de pishing también avanza. En este sentido, aumenta su complejidad, y logra que cada vez sea más difícil identificarlos.
Cómo gestionar bien el buzón de correo y mantener la privacidad
La intención de esta publicación es dar a conocer una serie de pautas para identificarlos, y sugerir buenas prácticas a la hora de gestionar el buzón de correo. Por suerte para nosotros, éstas no pasan por saber que Nigeria es una república y no tiene príncipes :}
Identificar los engaños
En primer lugar, la ortografía y la gramática. Muchos de estos correos provienen de gente que no domina bien nuestro idioma, o bien utiliza traductores automáticos para poder enviar los correos.
- Regla 1: desconfiar automáticamente de correos de supuestos bancos o entidades que contienen faltas de ortografía o frases no demasiado bien construidas. Los correos «oficiales» suelen tener una ortografía impecable, mientras que los falsos no.
- Regla 2: observar el dominio del correo del remitente para ver si coincide con la supuesta entidad que envía el correo. Tampoco debemos fiarnos al 100% aunque coincida: existen métodos para modificar este remitente y que parezca que es oficial.
- Regla 3: otro red flag clarísimo es que se dirijan a nosotros de manera genérica, en vez de con nuestro nombre.
- La más importante de las reglas: comprobar siempre los enlaces del correo. Nunca hay que pinchar en ellos ni abrir los adjuntos. Aunque el enlace parezca que es seguro, porque conste como una dirección fiable, es posible que nos esté intentando dirigir a otra dirección bastante menos cándida. Para conocer la auténticadirección a la que nos enviaría el enlace tras haberlo pinchado, lo mejor es pasar el ratón por encima del mismo. Así veremos la URL de destino. Si esto no funciona, podemos hacer clic con el botón derecho (¡cuidado: con el derecho!) para copiar la dirección de destino. La podemos pegar en un bloc de notas o similar para ver si es legítima.
La bandeja de entrada
- Además, y como buena práctica general, nunca está de más tener la bandeja de entrada de nuestro buzón lo más ordenada y limpia posible. No solo nos ayudará a detectar de manera más sencilla estos ataques de ingeniería social, sino que conseguiremos un ahorro notable en el tiempo que le dedicamos a gestionar nuestros mensajes.
Gracias a estas sencillas reglas, nos podremos librar de la mayor parte de los intentos de suplantación de identidad y phising que nos lleguen a través de nuestro buzón de correo.
Prevenir los ciberriesgos consiste en un 99% en tener unas buenas prácticas en el uso y manejo de nuestro buzón de correo. Teniendo siempre presentes las pautas anteriores no tendremos demasiados problemas en detectar los correos indeseados. En cualquier caso, aunque tengamos todos los antivirus y filtros habidos y por haber, la mejor manera de luchar contra esta lacra es sencilla: no fiarnos a priori.
Estar bien informado y asesorado en privacidad
Para el resto de elementos (virus, troyanos, spam, ransomware y demás) recomendamos un completo artículo con las medidas vitales para protegernos y este otro para conocer el nivel de seguridad y los riesgos a los que puede estar sometida la privacidad personal.
Y, como siempre, ante cualquier duda, nuestro servicio de consultoría tecnológica se encuentra siempre disponible para echarte un cable. Abre las puertas a todas las ventajas de las que nos provee Internet… ¡pero acuérdate de no dejar que entre cualquiera!
1 comentario