¿Cómo proteger el correo electrónico?


La amenaza del robo de información contenida en un correo electrónico o un sistema de una organización volvió a cobrar relevancia tras conocerse causas judiciales que pusieron a la luz investigaciones por el robo y tráfico de información confidencial.





En la actualidad, si bien un hacker (aquel que accede a información en un sistema informático sin autorización) o un cracker (quien accede al haber robado la contraseña mediando el uso de softwares) son percibidos como una amenaza para la seguridad de una organización, no son las únicas. Entre las principales causas de vulnerabilidad se encuentra la ingeniería social, acaso una de las formas más utilizadas para violar una cuenta de correo electrónico.

Esta amenaza, si bien parece novedosa, no es más que el engaño para obtener información u otro beneficio; el clásico engaño que desde hace mucho tiempo conocemos como el cuento del tío.

El típico ejemplo que mejor ilustra esta problemática es el del llamado telefónico: “Buenas tardes, lo llamo de Microsoft. Veo que su nombre de usuario es maria_lopez122, pero no tiene configurada una “pregunta secreta” en su cuenta. Tuvimos un problema con la misma, alguien intentó utilizarla para cometer un delito y, a efectos de que la cuenta no sea desactivada, necesito que corrobore su contraseña…”.

Confianza ciega
En la práctica, una contraseña es frecuentemente compartida con colegas de la organización, personal del soporte técnico, familiares, amigos, etc. Como en todas las relaciones humanas, la confianza es un bien preciado que tiene su contrapartida en la traición. De esta forma, aquello que se percibía seguro, la contraseña más compleja, mejor lograda, puede ser conocida por individuos con intereses opuestos al dueño de la casilla de correo; una situación que puede provocar daños graves a una persona o a una compañía.

Contra el enfoque de los administradores de redes de generar estrategias de blindaje cada vez más sólidas, se perfeccionaron las herramientas de “ingeniería social” orientadas a vulnerar casillas de correo, sin la necesidad de hackear ni crackear. La ingeniería social no es sino el uso de la manipulación de las personas para que realicen actos o divulguen información confidencial.

En este sentido, la mejor o quizás única forma de proteger la privacidad del correo y del resto de la información es capacitar a las personas para que nunca revelen información confidencial a un extraño por más convincente que pueda parecer el pretexto. Por cierto, las medidas de seguridad tradicional siguen siendo válidas: cuidar las contraseñas, cambiarlas periódicamente, por ejemplo cada 90 días, y evitar utilizar información conocida por el entorno como fechas de nacimiento, direcciones físicas, nombres de familiares, mascotas, etc.

email

Es simple. La falta de conocimiento y capacitación en los recursos humanos puede determinar el fracaso, incluso contando con los sistemas de protección más avanzados. Un complemento recomendable es sumar la supervisión externa de profesionales especializados en seguridad informática, con experiencia en múltiples organizaciones y tecnologías, que brinden apoyo para monitorear la funcionalidad de los sistemas de seguridad y capacitar al personal interno.

En pocas palabras, la seguridad del correo electrónico y otros documentos digitales yace en gran medida en la habilidad de los usuarios para administrar sus contraseñas de manera segura y responsable, y de las compañías, de generar y comunicar claramente las políticas de seguridad en torno al uso de los sistemas, en donde circula uno de sus bienes más preciados, la información.

Fuente:
Alessio Aguirre-Pimentel
Director del Área Seguridad Informática e Informática Forense
FTI Consulting de Argentina

http://www.infobae.com



Otras noticias de interés:

Desbordamiento de búfer en shell32.dll de Windows XP
Se ha detectado la existencia de una vulnerabilidad de desbordamiento de búfer en Windows XP, que podrá ser explotada por usuarios maliciosos para elevar sus privilegios en los sistemas vulnerables. ...
Cómo implementar modelos de seguridad de la información
El crecimiento en el uso de la información ha llevado a que los temas relacionados con su seguridad cobren gran relevancia dentro de las organizaciones, llevándola a ser parte de todo el análisis de riesgos del negocio. Lo más complicado al momen...
“Kraken”, una nueva Botnet arrasa la Red
Kraken se habría convertido en la mayor red de software robots mundial contando con un ejército de 400.000 bots, que infectarían ya al menos a 50 grandes compañías del top Fortune-500, según las últimas investigaciones de la compañía de segu...
RussKill. Aplicación para realizar ataques de DoS
Conceptualmente hablando, un ataque de DoS (Denegación de servicio) básicamente consiste en bombardear con solicitudes un servicio o recurso informático a fin de saturarlo y que el sistema no pueda procesar más información, de esta manera esos r...
Detectan error en HyperThreading bajo Windows XP
Microsoft confirma error en la implantación de la tecnología HyperThreading de Intel en Windows XP, que en algunos casos le hace funcionar con gran lentitud. ...
Un Joystick Vocal ayuda a los discapacitados a manejar el ordenador
Convierte sonidos vocálicos sencillos en movimientos del cursor sobre la pantalla. Informáticos e ingenieros de la Universidad de Washington han creado un Joystick Vocal que permite mover el cursor del ordenador a personas discapacitadas. ...
Costes "ocultos" de los problemas de seguridad
Un estudio realizado por Forrester Research, y del que se ha hecho eco CNET News.com, revela que los consumidores están perdiendo la confianza en la seguridad de las transacciones online. Las empresas, por su parte, no son conscientes de todas las c...
Desarrollan una herramienta para detectar el ciberacoso en la Red
El Ciber Guardián es capaz de comportarse como una persona que navega por internet y que cuando encuentra información la almacena en una base de datos y la hace disponible para un análisis posterior...
Adobe da detalles de vulnerabilidades en archivos PDF
Tres meses después de reconocer múltiples vulnerabilidades en su popular software Adobe Reader, las que fueron solucionadas en febrero con la publicación de Adobe Reader y Adobe Acrobat 8.1.2, la compañía proporcionó algunos detalles sobre los ...
Con Windows Vista, borrar archivos no será fácil
La papelera de reciclaje no es suficiente. Microsoft agrega el soporte de versiones previas en el sistema de archivos de Windows Vista....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • correo
  • debian
  • electronico
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra