Es la práctica de la prevención de los ciberataques al correo electrónico, la protección contra la apropiación de cuentas y la seguridad del contenido de los correos electrónicos. La seguridad del correo electrónico es multidimensional y puede requerir varias capas de protección diferentes.
Después de leer este artículo podrás:
Contenido relacionado
¿Qué es el correo electrónico?
Suplantación de correo electrónico
Cómo detener correos no deseados
Cómo evitar el phishing
¿Qué es el SMTP?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
La seguridad del correo electrónico es el proceso de prevención de los ciberataques por correo electrónico y las comunicaciones no deseadas. Comprende la protección de las bandejas de entrada contra la apropiación, la protección de los dominios contra la suplantación de identidad, la detención de ataques de phishing, la prevención del fraude, el bloqueo del envío de malware, el filtrado del correo electrónico no deseado y el uso de la encriptación para proteger el contenido de los correos electrónicos de personas no autorizadas.
En los orígenes, la seguridad y la privacidad no estaban integradas en el correo electrónico y, a pesar de su importancia como método de comunicación, siguen sin estarlo por defecto. Como resultado, el correo electrónico es un importante vector de ataque para organizaciones grandes y pequeñas, y también para particulares.
Algunos de los tipos más comunes de ataques por correo electrónico son:
La suplantación de identidad de dominios de correo electrónico es importante en varios tipos de ataques por correo electrónico, ya que permite a los atacantes enviar mensajes desde direcciones que parecen legítimas. Esta técnica permite a los atacantes enviar un correo electrónico "desde" una dirección falsificada. Por ejemplo, si Chuck quiere engañar a Bob con un correo electrónico, podría enviarle un correo electrónico desde el dominio "@banco-fiable.com", aunque Chuck no sea realmente el propietario del dominio "banco-fiable.com" ni represente a esa organización.
El phishing es un intento de robar datos confidenciales, normalmente en forma de nombres de usuario, contraseñas u otra información importante de la cuenta. El atacante utiliza la información que ha robado, por ejemplo para hacerse con las cuentas con contraseña del usuario, o vender la información robada.
Los atacantes de phishing se hacen pasar por una fuente de confianza. Con una solicitud atractiva o aparentemente urgente, el atacante atrae a la víctima para que le proporcione información, al igual que una persona utiliza cebo para pescar.
El phishing suele realizarse por correo electrónico. Los atacantes intentan engañar a los usuarios para que envíen información por correo electrónico directamente, o mediante un enlace con una página web que controlan y que está diseñada para parecer legítima (por ejemplo, una página de inicio de sesión falsa en la que el usuario escribe su contraseña).
Hay varios tipos de phishing:
Una estrategia de seguridad del correo electrónico puede incluir varios enfoques para bloquear los ataques de phishing. Las soluciones de seguridad del correo electrónico pueden filtrar los correos electrónicos procedentes de direcciones IP conocidas como incorrectas. Pueden bloquear o eliminar los enlaces insertados en los correos electrónicos para evitar que los usuarios naveguen a páginas web de phishing. O bien, pueden utilizar el filtrado de DNS para bloquear estas páginas web. Las soluciones de prevención de pérdida de datos (DLP) también pueden bloquear o redactar los mensajes salientes que contengan información confidencial.
Por último, los empleados de una organización deben recibir formación sobre cómo reconocer un correo electrónico de phishing.
Los archivos adjuntos de correo electrónico son una función muy útil, pero los atacantes la utilizan para enviar contenido malicioso a sus objetivos, incluido el malware.
Una forma de hacerlo es simplemente adjuntando el software malicioso como un archivo .exe y engañando al destinatario para que abra el archivo adjunto. Un método mucho más común es ocultar el código malicioso dentro de un documento aparentemente inofensivo, como un archivo PDF o Word. Ambos tipos de archivos admiten la inserción de código, como macros, que los atacantes pueden utilizar para realizar alguna acción malintencionada en el ordenador o computadora del destinatario, como descargar y abrir malware.
Muchas infecciones de ransomware en los últimos años han comenzado con un archivo adjunto de correo electrónico. Por ejemplo:
Parte de la seguridad del correo electrónico consiste en bloquear o neutralizar estos archivos adjuntos maliciosos. Esta práctica puede implicar el escaneo de todos los correos electrónicos con protección antimalware para identificar código malicioso. Además, los usuarios deben recibir formación para ignorar los archivos adjuntos inesperados o inexplicables. En el caso de los clientes de correo electrónico basados en la web, el aislamiento del navegador también puede ayudar a neutralizar estos ataques, ya que el archivo adjunto malicioso se descarga en un espacio aislado separado del dispositivo del usuario.
Se refiere a los mensajes de correo electrónico no deseados o inapropiados, enviados sin el permiso del destinatario. Casi todos los proveedores de correo electrónico ofrecen algún tipo de filtrado de correo no deseado. Pero, inevitablemente, siguen llegando mensajes de correo no deseado a las bandejas de entrada de los usuarios.
Los remitentes de correo no deseado se ganan una mala "reputación de remitente de correo electrónico"* con el tiempo, lo que hace que cada vez más de sus mensajes se marquen como correo no deseado. Por esta razón, a menudo se ven motivados a invadir las bandejas de entrada de los usuarios, a robar espacio de direcciones IP o a falsificar dominios para enviar correo no deseado que no se detecte como tal.
Los particulares y las organizaciones pueden adoptar varias medidas para reducir el correo no deseado que reciben. Pueden limitar o eliminar los listados públicos de sus direcciones de correo electrónico, o implementar un filtro de correo no deseado de terceros, además del filtro que proporciona su servicio de correo electrónico. Además, pueden ser coherentes a la hora de marcar los correos electrónicos como correo no deseado, con el fin de entrenar mejor el filtro que tienen.
*Si los destinatarios no abren o marcan como correo no deseado un elevado porcentaje de los correos electrónicos de un remitente, o si los mensajes de un remitente rebotan demasiado, los proveedores de servicios de Internet y los servicios de correo electrónico rebajan la reputación de remitente de correo electrónico.
Los atacantes pueden utilizar una bandeja de entrada robada para distintos propósitos, tales como el envío de correo no deseado, el inicio de ataques de phishing, la distribución de malware, la recopilación de listas de contactos o el uso de la dirección de correo electrónico para robar más cuentas del usuario.
Pueden utilizar varios métodos para entrar en una cuenta de correo electrónico:
El uso de la autenticación multifactor (MFA) en lugar de la autenticación de contraseña de un único factor es una forma de proteger las bandejas de entrada para evitar el riesgo. Las empresas también pueden exigir a sus usuarios que sigan un proceso de inicio de sesión único (SSO) en lugar de acceder directamente al correo electrónico.
La encriptación es el proceso de codificar los datos para que solo las partes autorizadas puedan descifrarlos y leerlos. La encriptación es como cerrar con un sello un sobre que contiene una carta para que solo el destinatario pueda leer el contenido de la misma, aunque cualquiera manipule la carta mientras viaja del remitente al destinatario.
La encriptación no se incorpora al correo electrónico de forma automática. Esto significa que enviar un correo electrónico es como enviar una carta sin un sobre que proteja su contenido. Los correos electrónicos suelen contener datos personales y confidenciales, por lo que puede ser un gran problema.
Al igual que una carta no va instantáneamente de una persona a otra, los correos electrónicos no van directamente del remitente al destinatario. En su lugar, atraviesan varias redes conectadas y se enrutan de servidor de correo a servidor de correo hasta que finalmente llegan al destinatario. Cualquiera que se encuentre en medio de este proceso podría interceptar y leer el correo electrónico si no está encriptado, incluido el proveedor de servicios de correo electrónico. Sin embargo, el lugar más probable para que se intercepte un correo electrónico es cerca del origen del mismo, a través de una técnica llamada detectores de paquetes (monitorización de paquetes de datos en una red).
La encriptación es como cerrar un sobre con correo electrónico. La mayor parte de la encriptación del correo electrónico funciona mediante criptografía de clave pública (más información). Algunas técnicas de encriptación de correo electrónico son de extremo a extremo, lo que protege el contenido del correo electrónico del proveedor de servicios de correo electrónico, además de cualquier parte externa.
El sistema de nombres de dominio (DNS) almacena registros públicos sobre un dominio, incluida la dirección IP de ese dominio. El DNS es esencial para permitir a los usuarios conectarse a sitios web y enviar correos electrónicos sin tener que memorizar largas direcciones IP alfanuméricas.
Hay distintos tipos de registros DNS especializados que ayudan a garantizar que los correos electrónicos provienen de una fuente legítima y no de un suplantador: registros SPF, DKIM y DMARC. Los proveedores de servicios de correo electrónico comprueban los correos electrónicos con estos tres registros para ver si proceden del lugar del que dicen y no han sido alterados en tránsito.
El asistente para seguridad del DNS para el correo electrónico de Cloudflare ayuda a los propietarios de dominios a configurar de forma rápida y adecuada estos registros DNS fundamentales. Para obtener más información, consulta nuestra publicación del blog.
Muchos proveedores de correo electrónico incorporan protecciones contra el phishing (y los registros DNS mencionados anteriormente suelen ser una de las señales que revisan para bloquear los intentos de phishing). Sin embargo, siguen llegando de forma periódica correos electrónicos de phishing a las bandejas de entrada de los usuarios. Muchas organizaciones emplean una protección adicional contra el phishing para defender mejor a sus usuarios y redes.
Las soluciones de seguridad de correo electrónico de Cloudflare Area 1 ofrecen protección contra el phishing basada en la nube. Cloudflare Area 1 detecta previamente la infraestructura de phishing y analiza los patrones de tráfico para correlacionar los ataques e identificar las campañas de phishing. Más información sobre cómo funciona este servicio contra el phishing.