Noticias

Consejos para que no usen el e-mail en tu nombre

Evitar la suplantación del correo electrónico

¿Pueden suplantar nuestra identidad en Internet? La realidad es que hay muchos métodos que un atacante podría utilizar para ello. Podrían recopilar información personal de los usuarios y utilizarla para generar un perfil en nuestro nombre, por ejemplo. Esto afecta a muchas plataformas y servicios en la red, como pueden ser redes sociales como Facebook o Twitter, pero también al e-mail. En este artículo vamos a explicar qué podemos hacer para evitar que suplanten nuestra identidad en el correo electrónico.

Suplantar la identidad por e-mail, un problema real

Como decimos, el hecho de que nos suplanten la identidad por correo electrónico es un problema real y muy presente. Podría poner en serio riesgo nuestra seguridad y privacidad. Pongamos que alguien tiene acceso a nuestra cuenta. Esto dejaría en bandeja que utilizaran el e-mail para recordar contraseñas, por ejemplo.

También podrían buscar información personal que tengamos almacenada en el correo. Posibles archivos adjuntos que hayamos recibido, copiar nuestros contactos, enviar correos en nuestro nombre para atacar a otros usuarios que se crean que realmente están contactando con nosotros, etc.

Todo esto hace que sea esencial proteger nuestras cuentas, no cometer errores que puedan exponer información que sea utilizada por terceros para suplantar nuestra identidad. Debemos evitar fallos que en ocasiones están muy presentes.

Cómo evitar que suplanten nuestro e-mail

Para evitar que suplanten nuestro correo electrónico algo fundamental es proteger la cuenta. No debemos facilitar de ninguna manera el trabajo a los ciberdelincuentes. Pero también hay que cuidar algunos factores externos, como no exponer más información de lo realmente necesario.

Cuidado con la ingeniería social

Sin duda este punto es muy importante y es una de las causas de que suplanten la identidad del e-mail. Ataques como el Phishing buscan robar la contraseña de los usuarios al utilizar cebos.

Pueden buscar la manera de que necesitemos iniciar sesión u ofrecer información. Todo eso en teoría lo estaríamos dando a un servicio o página web legítimos, pero en realidad van a parar a un servidor controlado por los atacantes. Hay que tener mucho cuidado con la ingeniería social y los ataques que puedan llevar a cabo.

Proteger correctamente la cuenta

Por supuesto debemos proteger correctamente nuestra cuenta de correo electrónico. Esto significa utilizar contraseñas que sean fuertes y complejas. Deben contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello de forma aleatoria, con una longitud adecuada y nunca utilizar una misma clave en otro lugar.

Pero además debemos tener en cuenta la importancia de utilizar la autenticación en dos pasos. Esto nos permite agregar una capa extra de seguridad para evitar la entrada de intrusos incluso aunque tuvieran la contraseña.

Contraseñas en cuentas bancarias

Mantener seguros los sistemas

De la misma manera debemos mantener nuestros equipos totalmente seguros. Es conveniente utilizar herramientas de seguridad para ello. La entrada de malware puede suponer el robo de identidad de nuestra cuenta de correo. Necesitamos tener software que nos proteja.

Además, también es conveniente que los equipos estén actualizados correctamente. Son muchas las ocasiones en las que aparecen vulnerabilidades que son aprovechadas por los piratas informáticos para atacar. Los parches de seguridad nos protegen de este tipo de problemas.

Evitar usar redes inseguras

Otra cuestión importante es la de evitar utilizar redes inalámbricas que no sean seguras. Hablamos por ejemplo del Wi-Fi de un aeropuerto o centro comercial. No sabemos realmente quién puede estar detrás de esa red. No sabemos si podría acceder a la información personal que ponemos al entrar en el correo electrónico.

Por tanto nuestro consejo es evitar este tipo de redes y en caso de necesidad utilizar una VPN para cifrar la conexión.

Cuidado con los archivos adjuntos que recibimos

Los archivos adjuntos son una fuente de entrada de malware muy importante. Podemos recibirlos a través de cualquier correo, incluso desde fuentes que parezcan fiables. Este tipo de archivos maliciosos podría infectar nuestro sistema con el objetivo de robar información y datos de nuestro correo, por ejemplo.

Hay que evitar descargar archivos sin estar seguros de que realmente sean fiables. De lo contrario podríamos estar colando malware en el equipo.

Observar muy bien las direcciones

Otro punto muy a tener en cuenta es que debemos observar muy bien las direcciones de los correos que recibimos. Es esencial para evitar que nos envíen enlaces fraudulentos, malware o que puedan engañarnos de alguna manera.

Una estrategia que utilizan los piratas informáticos es la de intentar parecer una dirección legítima. A veces simplemente cambian una letra o dígito para confundir. Otras en cambio la diferencia es muy grande e incluso veremos una dirección larga, de aspecto extraño.

No hacer pública la dirección

También debemos evitar hacer pública nuestra dirección de e-mail. A veces puede que al escribir en un foro público, por ejemplo, dejemos rastro de nuestra identidad, como puede ser la dirección de correo electrónico.

Esto podría dar lugar a que bots o cualquier usuario pudiera recopilar esa información y utilizarla en nuestra contra. Debemos evitar esto.

Qué pueden hacer si suplantan la identidad del e-mail

Hemos explicado cómo evitar que suplanten la identidad del correo electrónico. Ahora bien, ¿qué podrían hacer en caso de que lo logren? Vamos a mostrar los puntos más importantes llegado el caso.

Enviar correos en nuestro nombre

Lógicamente uno de los problemas más importantes y presentes es el envío de correos en nuestro nombre. Si suplantan la identidad podrían utilizarlo para enviar e-mails a otras direcciones como si fuéramos nosotros.

Seguridad de Internet hoy en día

Atacar a otros contactos

El hecho de suplantar la identidad podría ser utilizado para atacar a otros contactos. Si recibimos un correo de un familiar o amigo, es mucho más probable que lo abramos, que hagamos clic en un enlace, que si nos llega de un tercero.

Esto podrían utilizarlo en nuestra contra. Podrían intentar ataques contra contactos nuestros al hacerse pasar por nosotros.

Recuperar contraseñas

Sin duda otro punto muy destacable es poder recuperar contraseñas. Tienen acceso a la cuenta, por lo que suplantan nuestra identidad para recuperar claves de Facebook o cualquier red social, así como de cualquier otro servicio.

Recopilar información

Por último, en caso de que suplanten la identidad podrían recuperar información muy variada. Podrían acceder a todos los correos, enviar e-mails en nuestro nombre para recibir datos, etc.

En definitiva, es muy importante que evitemos la suplantación de identidad. El objetivo principal es proteger las cuentas y no cometer errores. Aquí el sentido común juega un papel fundamental.

El artículo Consejos para que no usen el e-mail en tu nombre se publicó en RedesZone.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.