Bien gestionado , el correo electrónico puede ser una excelente herramienta de comunicación , lo que le permite comunicarse con personas de todo el mundo de forma casi instantánea . Por desgracia, también puede permitir a los hackers acceder a los ordenadores de los usuarios desprevenidos y engañarlos para que proporcionen información vital. Conocer las áreas comunes de la inseguridad de correo electrónico puede ayudar a que la cabeza de los atacantes antes de que puedan poner en peligro su sistema. Spoofing
Con demasiada frecuencia , la gente está demasiado confiada de correo electrónico. Los mensajes vienen de amigos y compañeros de trabajo , y nadie pone en duda la legitimidad de cada uno. En la gran mayoría de los casos , los mensajes son de quien dice ser de , pero no es difícil de correos electrónicos falsos . Encabezados falsos , nombres de cuenta y otros trucos similares pueden permitir a un tercero hacer una comunicación parecer se trata de un contacto de confianza. Una vez que tienen su confianza , ellos pueden intentar engañarle para que revele información.
Phishing
Phishing es una técnica mediante la cual los hackers engañan a las víctimas en la entrega de contraseñas y otros información personal por suplantación de un correo electrónico, con frecuencia uno de una figura de autoridad. Correos electrónicos de phishing suelen exigir a la víctima a proporcionar alguna información o inicie sesión en su cuenta en un sitio web tan pronto como sea posible, las consecuencias prometedoras si ignoran la Directiva. En muchos casos , estos mensajes se presentan como advertencias de un intento de intrusión , solicitando la contraseña y otra información para verificar que usted es , de hecho, el titular de la cuenta . Si usted se cae para el correo electrónico falso , el hacker puede entonces utilizar esa información para comandar sus cuentas.
Adjuntos
Otro método de ataque por correo electrónico es la el uso de adjuntos de correo electrónico . Muchas personas utilizan los archivos adjuntos de correo electrónico todos los días para enviar documentos a sus compañeros de trabajo , y enviar un correo electrónico con un protector de pantalla especialmente divertida o presentación de diapositivas es una práctica común. Estos accesorios pueden contener malware, sin embargo, y ejecutar un archivo enviado vía email puede comprometer su sistema. En muchos casos, la persona cuyo nombre aparece en el correo electrónico puede incluso no ser conscientes de que lo enviaron, como los virus y otros programas pueden apropiarse de los lectores de correo con el fin de propagarse a otros.
Lo que usted puede do
Siempre que reciba un correo electrónico que parece fuera de lo normal , tomar el tiempo para pensar en la posibilidad de que sea un ataque. Puedes buscar faltas de ortografía y mal palabras que podrían indicar que el autor no es quien dice ser. Tenga en cuenta si ese contacto en particular por lo general remite presenta a usted a través de archivo adjunto, y ser especialmente cuidadoso de las comunicaciones que provienen de personas que no han oído hablar de por un tiempo . Si usted simplemente no puede determinar si un correo electrónico es legítimo de su contenido , siempre puede ponerse en contacto con el emisor a través de otro método para verificar la comunicación. Esta consideración adicional puede ayudar a proteger su sistema frente a los piratas y los que le roban su información para sus propios fines .