5 formas de mejorar la seguridad de tu email

A hand typing on a laptop with email illustrations covering the keyboard
(Crédito de imagen: Shutterstock/Billion Photos)

Siendo el email la mayor herramienta de productividad empresarial, no es de extrañar que también sea el principal vehículo de la ciberdelincuencia. El phishing de correo electrónico es el tipo más común de explotación en línea, que creció un 173% en el tercer trimestre de 2023 en comparación con el trimestre anterior del mismo año.

Google bloquea alrededor de 100 millones de correos electrónicos de phishing cada día. Es una cifra enorme para una sola plataforma. La mayoría de nosotros sufrimos de sobrecarga de correo electrónico, pero también es el medio que se siente seguro y protegido. El email tiene algo de personal, se dirige a nosotros y está en nuestro espacio virtual y físico. Probablemente por eso es una herramienta tan eficaz para el phishing.

A menudo respondemos o actuamos sobre un correo con prisas. Un email rápido antes de la hora de comer o una reunión a toda prisa. Eso es lo que nos pilla desprevenidos. Varios estudios recientes han analizado cuál es la causa de la mayor parte de las violaciones de datos y, por desgracia, somos nosotros, los usuarios. Algunos dicen que se trata del 88%, mientras que otros se acercan al 95% de las violaciones de datos causadas por errores humanos.

He aquí cinco tácticas y herramientas que le ayudarán a reforzar la seguridad informática de su organización en el frente del correo electrónico:

1. Formación de los trabajadores

La mayoría de nosotros solemos estar abrumados de correos electrónicos. Y a menudo respondemos con prisas, confiando en que el correo electrónico procede de una fuente fiable y contiene información honesta. Los ciberdelincuentes se basan precisamente en esta confianza. Por eso, un programa de educación y concienciación de los empleados es absolutamente crucial cuando se trata de la seguridad en Internet. Incluso los usuarios más expertos en tecnología caen en la trampa, porque los delincuentes tienen un único trabajo: atraparnos en un breve momento de inconsciencia o convertir en víctimas a los ignorantes.

Aunque parezcan insignificantes, cosas como comprobar las direcciones de correo electrónico de los remitentes, abrir los archivos adjuntos con precaución o comprobar los enlaces antes, son las que podrían detener una filtración de datos. Aparentemente obvias, son esas cosas las que están en el corazón de las estafas de phishing por email.

2. El lobo vestido de CEO

Cada vez más, el Consejero Delegado de una empresa es el objetivo de los piratas informáticos. A menudo, el perfil informático del CEO tiene acceso a todos los sistemas de datos, por lo que es el punto de acceso más valioso. Cuando se utiliza a los ejecutivos para el phishing, se conoce como "whaling". Hacerse pasar por el director general o los altos cargos también es un método brillantemente sencillo para engañar a los empleados para que faciliten información y acceso. ¿Quién va a decir que no al Director General? Los piratas informáticos crearán una cuenta de correo electrónico falsa y solicitarán información a los miembros adecuados del personal.

Hacer que los empleados sean conscientes de este tipo de cosas debería formar parte de un programa de educación, pero también es una buena idea conceder un acceso limitado a los sistemas clave. Se recomienda crear silos de usuarios que utilicen un sistema concreto, o permitir el acceso al sistema durante un periodo limitado. Permitir a un perfil (o más) el acceso completo a todos los sistemas todo el tiempo es crear una plataforma masiva de riesgo. El acceso limitado protege al usuario y a la organización. 

3. Ciberinteligencia en ciberseguridad

En ciberseguridad, la evolución de los enfoques algorítmicos y la integración de la inteligencia sobre ciberamenazas se han vuelto esenciales para combatir las sofisticadas tácticas de los hackers. Los algoritmos modernos se centran ahora en las características básicas y no solo en el contenido, empleando IA para identificar suplantaciones en el estilo de escritura y el lenguaje. Esto se combina con el análisis de patrones para bloquear correos electrónicos maliciosos. Al mismo tiempo, la inteligencia sobre ciberamenazas, que analiza los motivos, objetivos y métodos de los atacantes, se ha convertido en una capa de defensa crucial. 

Dado que los atacantes utilizan métodos avanzados como correos electrónicos de dominios legítimos y direcciones IP limpias, es vital contar con sistemas de seguridad robustos que combinen análisis algorítmicos avanzados con inteligencia continua sobre amenazas, y los expertos humanos siguen desempeñando un papel fundamental en este sentido, para detectar y contrarrestar eficazmente las actividades de los hackers.

4. El correo electrónico es sólo una pieza del rompecabezas de la seguridad

Aunque el correo electrónico es una herramienta útil para acceder a los activos de una organización, no es la única. Pero es importante asegurarse de que todas las vías están coordinadas para bloquear las amenazas, desde las aplicaciones en la nube hasta los sitios web a los que acceden los empleados. Además, los sistemas tecnológicos son sólo un aspecto de la ciberseguridad. Gran parte de la protección de una organización reside en garantizar que el personal esté alerta y educado. La seguridad del correo electrónico no debe ser un silo, sino que debe integrarse en el panorama general de todo el entorno tecnológico, que debe estar integrado en la cultura de la empresa.

5. Un enfoque multicapa con foco en la exploración del apego

A la hora de mejorar la seguridad del correo electrónico, es primordial adoptar un enfoque multicapa, haciendo especial hincapié en la vigilancia de los archivos adjuntos. Estos archivos adjuntos suelen ser portadores de programas maliciosos y otras ciberamenazas. Las técnicas avanzadas de escaneado son cruciales, ya que no sólo utilizan la detección tradicional de firmas de malware, sino también el análisis heurístico para identificar amenazas nuevas y desconocidas. Esto implica examinar los archivos adjuntos en un entorno controlado, o "sandboxing", para detectar cualquier comportamiento malicioso.

Además, esta estrategia multicapa debe integrar una sólida detección de phishing, actualizaciones continuas de inteligencia sobre ciberamenazas y estrictos controles de acceso, garantizando una defensa integral contra la naturaleza diversa y cambiante de las amenazas basadas en el correo electrónico. 

Los atacantes se distinguen por presentar una fachada inocente en un correo electrónico de phishing, y para mantener seguros los activos de datos de una empresa no sólo se necesitan sistemas inteligentes, sino también inteligencia humana a todos los niveles. La ciberseguridad es la delgada línea que separa la eficiencia y la frustración de los usuarios de la seguridad de los activos clave de una organización.

TOPICS
Antonio Romero

Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?

Aportaciones de