Seguridad del correo electrónico: qué es, cómo mejorarlo

[ware_item id=33][/ware_item]

No importa si se trata de una comunicación privada o comercial, sus correos electrónicos contienen prácticamente toda la información que hay que saber sobre usted..


A partir de sus correos electrónicos, cualquiera puede conocer su trabajo, nuestras relaciones, nuestras vacaciones y nuestros problemas médicos. Alguien en control de su cuenta de correo electrónico podría hacerse pasar por usted y estafar a sus amigos y socios comerciales, así como restablecer contraseñas a cualquier cuenta vinculada a la dirección de correo electrónico.

La seguridad del correo electrónico es de gran importancia, y si bien el anonimato y la seguridad perfectos pueden parecer inalcanzables, es bastante fácil asegurar su cuenta contra algunos de los adversarios más equipados, y sin demasiado costo.

Siempre use TLS

TLS significa Transport Layer Security, y garantiza que su conexión a un sitio web esté encriptada, además de verificar la integridad del servidor al que se está conectando. TLS también se usa para encriptar su conexión a un servidor de correo electrónico y conexiones entre servidores de correo electrónico.

Cuando use un cliente de correo electrónico externo, como Outlook, Apple Mail o Thunderbird, asegúrese siempre de que sus correos electrónicos se obtengan a través de un canal encriptado.

Vaya a su configuración y asegúrese de que "STARTTLS" o "SSL / TLS" esté activado.

  • Algún software puede llamar a esto conectarse solo a través de canales cifrados

TLS asegura que los correos electrónicos estén encriptados entre su computadora y el servidor de correo electrónico, por lo que no pueden ser interceptados fácilmente.

seguridad de correo electrónico

Es importante cifrar los correos electrónicos no solo entre su computadora y su servidor de correo electrónico, sino también entre servidores de correo electrónico..

Esto también se hace con TLS. Puede usar la herramienta CheckTLS para ver si su servidor de correo electrónico se cifra entre servidores.

Simplemente ingrese su dirección de correo electrónico (o la de cualquier otra persona) en CheckTLS.

Ajustes del correo electrónico

Los resultados de su prueba deberían verse así. Todo es verde, lo que indica que todos los correos electrónicos están encriptados cuando se envían entre servidores, y los certificados son válidos..

configuración de seguridad de correo electrónico

Si ves un rojo Fallar bajo TLS, debe instar a su proveedor de correo electrónico a configurar sus servidores correctamente o cambiar de proveedor. (Sí, ¡el ejército de los EE. UU. No cifra su correo electrónico!)

nsa-fail

En muchos casos, verá un resultado como el de arriba. La falla de Cert OK indica que si bien los servidores de correo electrónico nsa.gov usan encriptación, no tienen un certificado válido, lo que los hace vulnerables a los ataques de intermediarios. Si encuentra este problema, comuníquese con su proveedor de correo electrónico, administrador del sistema o busque uno nuevo..

Las contraseñas seguras protegen su cuenta de piratería

Para asegurarse de que nadie más tenga acceso a su cuenta, simplemente cambie su contraseña. La característica más importante de su contraseña es que debe ser única. Esto significa que no solo no usa esta contraseña en ningún otro servicio, sino que nadie usa esta contraseña en ningún servicio.

Idealmente, su contraseña también es larga. Un generador de contraseñas aleatorias, un administrador de contraseñas y la técnica de dados pueden ayudarlo a encontrar una buena contraseña única.

También debe habilitar la autenticación de dos factores para su cuenta de correo electrónico. La autenticación de dos factores funciona mediante el envío de una contraseña secundaria de un solo uso por mensaje de texto a un teléfono registrado, lo que hace que sea mucho más difícil para cualquiera acceder a su cuenta, incluso si tiene su contraseña.

El mantenimiento regular de su cuenta es esencial para una buena seguridad. Asegúrese de que nadie haya configurado redirecciones o filtros que reenvíen automáticamente su correo electrónico a otra cuenta.

Además, verifique sus inicios de sesión anteriores y vea si encuentra algo sospechoso. Algunos proveedores de correo electrónico le permiten vincular su cuenta a otras aplicaciones o plataformas. Asegúrese de que todas estas integraciones sean confiables y necesarias.

No cargue imágenes y tenga cuidado con el seguimiento de enlaces

Para rastrear el alcance y la efectividad de sus correos electrónicos, muchas compañías, especialmente los proveedores de boletines, rastrearán los enlaces en sus correos electrónicos. Esto se hace para ver cuántas personas, e incluso quién exactamente, leyó el correo electrónico, hizo clic en ciertos enlaces o reenvió el correo electrónico.

Cuando pasa el mouse sobre un enlace, su navegador debe mostrarle su destino, que puede copiarlo en un editor de texto para su posterior inspección. Puede abrir el enlace en el Navegador Tor para ocultar su ubicación, aunque aún así revelaría la hora en que abrió el enlace.

Otra estrategia utilizada para rastrearlo es incluir imágenes en sus correos electrónicos. Cuando abre el correo electrónico, carga automáticamente la imagen desde un servidor remoto. Esto puede contener un código de seguimiento y revelar a los administradores de la lista de correo que abrieron el mensaje. Lo más probable es que pueda configurar su proveedor de correo electrónico para que no cargue imágenes externas de forma predeterminada, deshabilitando así el código de seguimiento.

Es posible que los enlaces no solo lo rastreen, sino que lo envíen a sitios que alojan malware o sitios de phishing.

Tenga cuidado al abrir archivos adjuntos

Los archivos adjuntos pueden contener todo tipo de malware, como cryptolockers o troyanos. Solo haga clic en los archivos que espera y en los remitentes en los que confía.

Es aconsejable abrir formatos comúnmente infectados como pdf, xls y doc utilizando la funcionalidad integrada de su proveedor de correo web, o abrirlos en una máquina virtual. De cualquier manera, asegúrese de que su computadora esté actualizada. El software antivirus ayuda pero no es garantía de una computadora libre de virus.

Cifre sus correos electrónicos con PGP

Es posible encriptar correos electrónicos para protegerlos de ser interceptados, interceptados y alterados incluso por los adversarios más hábiles y mejor financiados..

Pretty Good Privacy (PGP), también llamado GNU Privacy Guard (GPG), es un software gratuito que encripta el contenido de su correo electrónico de manera que solo el destinatario pueda verlo. Sin embargo, también requiere que el destinatario use el software.

Al usar PGP, tanto usted como sus contactos crearán un par de claves en sus dispositivos, que incluye una parte pública y una privada. Puede intercambiar la clave pública, verificar su autenticidad y cifrar sus correos electrónicos con esta clave. Para descifrar la información es necesaria la clave privada, que nunca abandona la computadora.

Aunque es muy seguro, PGP todavía deja cierta información abierta, llamada metadatos. Los metadatos incluyen las direcciones de correo electrónico del remitente, el destinatario, la hora en que se envió el mensaje y el tamaño aproximado del correo electrónico..

Evitar metadatos es difícil y puede implicar no usar correos electrónicos en absoluto. Por ejemplo, eche un vistazo a Off-the-record (OTR), un protocolo de chat encriptado. OTR cifra sus mensajes, pero también crea una nueva clave para cada conversación, para que sea más difícil vincularlos.

Este artículo te enseña cómo configurar una cuenta anónima de jabber, habilitar el cifrado OTR y enrutar tus chats a través de la red Tor.

Haga clic aquí para volver a las guías de privacidad de Internet de ExpressVPN

Imagen destacada: maxkabakov / Adobe Stock

Seguridad del correo electrónico: qué es, cómo mejorarlo
admin Author
Sorry! The Author has not filled his profile.