Hoy en día, las direcciones de correo electrónico son tan importantes como nuestros números de teléfono móvil (puede que incluso más importantes en algunas situaciones). Como una de nuestras principales formas de identidad digital, forman parte integral de la comunicación digital y nos conectan con personas de todo el mundo. De hecho, son tan necesarias para nuestra vida moderna que la mayoría de nosotros tenemos dos o más (por ejemplo, una para el trabajo y otra para uso personal). Por supuesto, la mayoría de los correos electrónicos de trabajo cambian de vez en cuando, pero un correo electrónico personal puede que solo cambie dos o tres veces en la vida. Al igual que tu propio nombre, una dirección de correo electrónico lleva asociada una enorme cantidad de información.
Con la llegada del
trabajo en casa y los efectos de la pandemia que empujan cada vez a más
personas a estar activas en Internet, tanto nuestras direcciones de correo
electrónico profesionales como personales son activos importantes para una
creciente comunidad de ciberdelincuentes en todo el mundo. Es por eso que hemos
creado esta guía sobre los riesgos que las direcciones de correo electrónico
pueden presentar para tus datos personales y cómo mantener tu dirección de
correo electrónico protegida.
- ¿Qué pueden hacer los piratas informáticos con tu dirección de correo electrónico?
- ¿Qué información se puede obtener de una dirección de correo electrónico?
- ¿Puede alguien robar tu identidad con tu dirección de correo electrónico?
- ¿Cómo pueden los piratas informáticos obtener mi dirección de correo electrónico?
- Cómo mantener tu correo electrónico protegido
¿Qué pueden hacer los piratas informáticos con tu dirección de correo electrónico?
Las direcciones de correo electrónico son el punto de partida de la mayoría de los formularios y los portales de inicio de sesión en línea, ya sea para hacer una compra con una aplicación móvil o para registrarse en un sitio web por primera vez (incluso a veces se utiliza en lugar del nombre de usuario). Al ser el punto de entrada a la cuenta personal de una persona, los piratas informáticos y otros actores maliciosos pueden poner en práctica diferentes escenarios de fraude con una dirección de correo electrónico personal o profesional. Dada la oportunidad, los piratas informáticos pueden hacer lo siguiente:
Atacarte con "correos
electrónicos de phishing". Los correos electrónicos de phishing contienen archivos adjuntos con malware o enlaces
maliciosos a sitios web fraudulentos. Una vez que hayas hecho clic en el enlace
o que hayas descargado el archivo adjunto, el malware puede penetrar en el
sistema y usarse para robar tus datos personales. A menudo disfrazados de
empresas de renombre o sitios web de confianza (a veces incluso de funcionarios
del gobierno), los piratas informáticos emplearán sofisticadas técnicas de
ingeniería social para obtener datos personales como tu número de cuenta bancaria,
número de seguro social, dirección, número de teléfono o contraseñas, entre
otros.
"Suplantar" tu dirección de correo electrónico. La suplantación de una dirección de correo electrónico consiste en crear
una dirección falsa que se parezca a la tuya, pero con pequeños cambios
difíciles de detectar (como cambiar un número por una letra o añadir un guion).
De este modo, pueden extorsionar a tus amistades y familiares haciéndose pasar
por ti. Los filtros de spam de los clientes de correo electrónico no suelen
detectar este método.
Piratear otras cuentas tuyas en línea. Aunque los piratas informáticos
necesitan tus contraseñas (tanto las de tu correo electrónico como las de tus
cuentas en línea) para hacerlo con eficacia, es un punto de partida importante.
Mediante las sofisticadas técnicas de phishing antes mencionadas, los
ciberdelincuentes podrían averiguar con rapidez más información sobre ti a
través de diferentes cuentas en línea y probablemente empezarían por el acceso
a la cuenta de correo electrónico.
Hacerse pasar por ti en línea. Si un pirata informático consigue acceso
completo a tu cuenta de correo electrónico, en general podrá encontrar la mayor
parte de tu información confidencial o una forma de acceder a ella. Hoy en día,
las cuentas de correo electrónico están llenas de todo tipo de correspondencia,
de amistades y familiares, y cuestiones laborales, domésticas e incluso de
proveedores financieros. Toda esta información puede utilizarse para suplantar
tu identidad en un intento de extorsionarte a ti o a las personas cercanas a
ti.
Robar tu identidad o cometer fraude financiero. Este tema se tratará en
detalle más adelante, pero como puedes ver por lo que hemos mencionado, tu dirección
de correo electrónico es una puerta digital de acceso a tu identidad física.
Muchas de las técnicas que emplean los ciberdelincuentes tienen como objetivo
extorsionar y robar dinero a sus víctimas. Puede ser en forma de compras
ilegales, transferencias de dinero o secuestrando tus datos con un ransomware.
Sin embargo, esto es un problema no solo para las personas, sino también para
las empresas. La prevalencia de los ciberataques no ha dejado de aumentar en la
última década, y las filtraciones de datos cuestan a las empresas miles de
dólares cada año. Por ello, es importante que, como empleado, seas prudente con
tu información de contacto profesional.
¿Qué información se puede obtener de una dirección de correo
electrónico?
Una forma probada de recopilar información sobre alguien con su dirección de correo electrónico es utilizar una herramienta de búsqueda inversa de correo electrónico. Estas herramientas te permiten introducir una dirección de correo electrónico y descubrir a quién pertenece. Por lo general, proporcionan datos adicionales como la ubicación, el puesto de trabajo o las cuentas en redes sociales. De hecho, la misma información puede encontrarse con la misma facilidad utilizando un motor de búsqueda normal. Como los motores de búsqueda y sus agentes de búsqueda constituyen la columna vertebral de los recorridos en línea de muchos usuarios, estos recopilan una enorme cantidad de datos personales que pueden servir como punto de partida para muchos piratas informáticos.
Además de lo que se ha mencionado antes sobre el robo de datos personales mediante la suplantación de identidad y las estafas de phishing, tu dirección de correo electrónico también podría contener algunos datos de identidad importantes que los piratas informáticos pueden usar para atacarse a ti y a tus seres queridos. Los correos electrónicos de muchas personas suelen contener su nombre (o al menos una parte) y un número memorable, en general su fecha de nacimiento. Estos dos factores de identificación son suficientes para que muchos ciberdelincuentes empiecen a recopilar en línea datos personales más lucrativos.
¿Puede alguien robar tu identidad con tu dirección de correo electrónico?
En pocas palabras, sí. Es posible encontrar suficiente información para robar la identidad de alguien por completo a partir de su dirección de correo electrónico. Sin embargo, no es fácil ni rápido con solo una dirección de correo electrónico. Para que un ciberdelincuente robe tu identidad por completo, tendría que empezar por recopilar tus datos personales (por ejemplo, credenciales a partir de filtraciones de datos) y utilizar las diversas técnicas de piratería comentadas en las secciones anteriores (como el fraude en forma de suplantación de identidad de tus amistades y colegas en línea) y tal vez el robo físico de algunos de tus documentos personales (aunque esto es poco frecuente). Después, podrían utilizar estos datos personales para cometer toda una serie de delitos de fraude.
¿Cómo pueden los piratas informáticos obtener mi dirección de correo electrónico?
Con todo lo que los piratas informáticos pueden hacer con una simple dirección de correo electrónico, es importante saber cómo consiguen tu dirección en primer lugar.
Páginas de phishing. Del mismo modo que un pirata informático puede utilizar correos electrónicos de phishing para recopilar datos personales, también puede crear páginas fraudulentas de suscripción, pago o inicio de sesión en las que te piden tu dirección de correo electrónico. Estas páginas registrarán tus datos de acceso de correo electrónico (y otra información personal si la escribes) mediante un software de registro especial.
Filtraciones de datos de mayor envergadura. En algunos casos, los ciberdelincuentes pueden robar tu dirección de correo electrónico dirigiéndose a una empresa u organismo institucional más grande (como un hospital o una escuela) y atacando sus bases de datos para extraer información personal. Si crees que podrías haber sido víctima de un robo de datos a través de terceros, debes seguir los pasos de nuestra Guía sobre violación de la privacidad personal. Además de eso, las soluciones de seguridad modernas pueden supervisar Internet y la red oscura para comprobar si se han filtrado datos personales o no.
Redes sociales. Como las cuentas de redes sociales de todo tipo suelen estar vinculadas directamente a tu dirección de correo electrónico, se pueden extraer con facilidad muchos tipos de datos personales de diferentes sitios de redes sociales (incluidos tu nombre, número de teléfono y dirección de correo electrónico). De hecho, algunos de estos datos pueden utilizarse incluso para intentar adivinar tus contraseñas y acceder a esas cuentas.
Cómo mantener tu correo electrónico protegido
Con los riesgos que la exposición de
tu dirección (o tus direcciones) de correo electrónico puede suponer para tu
privacidad personal y profesional, es importante saber cómo proteger tu
dirección de correo electrónico de accesos no autorizados.
Contraseñas seguras. Como hemos mencionado antes, es muy difícil robar
tu información personal con solo una dirección de correo electrónico y sin
contraseña. Es por eso que crear una contraseña segura
(de 10 a 12 caracteres, con una combinación de caracteres especiales,
números, mayúsculas y minúsculas) es una de las mejores formas de mantener tu
dirección de correo electrónico a salvo de los piratas informáticos.
Recomendamos usar un administrador y generador de contraseñas
para obtener los resultados más seguros.
Filtros de spam y bloqueo. Asegúrate de que el filtro antispam de tu
proveedor de correo electrónico esté siempre activo, para que haya menos
posibilidades de que hagas clic en un correo o un enlace malicioso. Del mismo
modo, si uno de estos correos peligrosos consigue eludir el filtro de spam (en
general por haber suplantado una identidad), es importante mantenerse alerta y
bloquear e informar de estos dominios a tu proveedor o al integrante
correspondiente del departamento de TI.
Uso de la autenticación de dos factores (siempre que sea posible). Para
duplicar tu seguridad en Internet, activa la autenticación de dos pasos (si la
opción está disponible). A veces denominada "verificación en dos
pasos" (o "2FA"), la mayoría de los clientes de correo
electrónico de confianza ofrece este servicio como estándar. La autenticación
de dos factores es una medida de seguridad que requiere que introduzcas un dato
de identificación adicional. Esta información de identificación puede incluir
una respuesta secreta a una pregunta, un enlace seguro que se envía a tu correo
electrónico o un código de autenticación que se envía a tu móvil.
Usa una cuenta de correo electrónico “desechable”. Cuando te registres
en un sitio web o en una aplicación que parezca sospechosa (o que no pertenezca
a un proveedor muy verificado), deberías usar una cuenta de correo electrónico
desechable. Se trata de una cuenta de correo electrónico con información de
identificación falsa o muy escasa que se puede estafar y piratear sin temor a
consecuencias negativas. Las cuentas de correo electrónico modernas son
sencillas y rápidas de cerrar, por lo que puedes mantener esta cuenta activa a
largo o corto plazo. Sin embargo, ten en cuenta que las cuentas desechables no
son inmunes a la descarga de malware procedente de mensajes de correo
electrónico fraudulentos. Si accedes a tu cuenta desechable, ten mucho cuidado
al hacer clic en enlaces externos o descargar archivos adjuntos.
Conocimiento de las prácticas
recomendadas actuales. En este mundo digital
moderno, la protección de datos no es solo responsabilidad del departamento de
TI, sino también tuya. Por eso es importante estar al día con la formación de
ciberseguridad de la empresa y leer los recursos adecuados en caso de que se
produzca una filtración. Incluso en casa, siempre debe usar tu ordenador
personal teniendo en cuenta las prácticas recomendadas. Investiga en Internet o
pregunta al departamento de TI o a tu gerente por los pasos y la documentación
adecuados, y asegúrate de denunciar y bloquear de inmediato cualquier correo
electrónico sospechoso.
No te expongas al secuestro del correo electrónico ni a la pérdida de datos. Protégete hoy mismo con los completos planes de seguridad de Kaspersky, disponibles tanto para PC con Windows como para Mac iOS.
Productos relacionados:
Kaspersky Security for Small Businesses
Kaspersky Security for Medium Businesses
Artículos y enlaces relacionados:
Spam y phishing | Amenazas de estafa de phishing