¿Cómo proteger el correo electrónico?


La amenaza del robo de información contenida en un correo electrónico o un sistema de una organización volvió a cobrar relevancia tras conocerse causas judiciales que pusieron a la luz investigaciones por el robo y tráfico de información confidencial.





En la actualidad, si bien un hacker (aquel que accede a información en un sistema informático sin autorización) o un cracker (quien accede al haber robado la contraseña mediando el uso de softwares) son percibidos como una amenaza para la seguridad de una organización, no son las únicas. Entre las principales causas de vulnerabilidad se encuentra la ingeniería social, acaso una de las formas más utilizadas para violar una cuenta de correo electrónico.

Esta amenaza, si bien parece novedosa, no es más que el engaño para obtener información u otro beneficio; el clásico engaño que desde hace mucho tiempo conocemos como el cuento del tío.

El típico ejemplo que mejor ilustra esta problemática es el del llamado telefónico: “Buenas tardes, lo llamo de Microsoft. Veo que su nombre de usuario es maria_lopez122, pero no tiene configurada una “pregunta secreta” en su cuenta. Tuvimos un problema con la misma, alguien intentó utilizarla para cometer un delito y, a efectos de que la cuenta no sea desactivada, necesito que corrobore su contraseña…”.

Confianza ciega
En la práctica, una contraseña es frecuentemente compartida con colegas de la organización, personal del soporte técnico, familiares, amigos, etc. Como en todas las relaciones humanas, la confianza es un bien preciado que tiene su contrapartida en la traición. De esta forma, aquello que se percibía seguro, la contraseña más compleja, mejor lograda, puede ser conocida por individuos con intereses opuestos al dueño de la casilla de correo; una situación que puede provocar daños graves a una persona o a una compañía.

Contra el enfoque de los administradores de redes de generar estrategias de blindaje cada vez más sólidas, se perfeccionaron las herramientas de “ingeniería social” orientadas a vulnerar casillas de correo, sin la necesidad de hackear ni crackear. La ingeniería social no es sino el uso de la manipulación de las personas para que realicen actos o divulguen información confidencial.

En este sentido, la mejor o quizás única forma de proteger la privacidad del correo y del resto de la información es capacitar a las personas para que nunca revelen información confidencial a un extraño por más convincente que pueda parecer el pretexto. Por cierto, las medidas de seguridad tradicional siguen siendo válidas: cuidar las contraseñas, cambiarlas periódicamente, por ejemplo cada 90 días, y evitar utilizar información conocida por el entorno como fechas de nacimiento, direcciones físicas, nombres de familiares, mascotas, etc.

email

Es simple. La falta de conocimiento y capacitación en los recursos humanos puede determinar el fracaso, incluso contando con los sistemas de protección más avanzados. Un complemento recomendable es sumar la supervisión externa de profesionales especializados en seguridad informática, con experiencia en múltiples organizaciones y tecnologías, que brinden apoyo para monitorear la funcionalidad de los sistemas de seguridad y capacitar al personal interno.

En pocas palabras, la seguridad del correo electrónico y otros documentos digitales yace en gran medida en la habilidad de los usuarios para administrar sus contraseñas de manera segura y responsable, y de las compañías, de generar y comunicar claramente las políticas de seguridad en torno al uso de los sistemas, en donde circula uno de sus bienes más preciados, la información.

Fuente:
Alessio Aguirre-Pimentel
Director del Área Seguridad Informática e Informática Forense
FTI Consulting de Argentina

http://www.infobae.com



Otras noticias de interés:

MeeGo 1.1 disponible
Los desarrolladores del proyecto MeeGo han anunciado la disponibilidad de MeeGo 1.1, que además ha salido simultáneamente en sus tres ediciones: IVI (para vehículos), Netbook y Handset....
Ejecución de código script arbitrario con RealOne
Se ha anunciado una vulnerabilidad en el manejo de archivos SMIL del reproductor RealOne. Si bien requiere engañar al usuario para que reproduzca dichos archivos, este problema puede llevar a la ejecución de código arbitrario en la máquina de la ...
MAC Spoofing
Puede haber razones muy diversas para decidir camuflar la MAC (es decir, la dirección Ethernet de los dispositivos de red, grabada a fuego en su hardware), pero la forma de lograrlo es muy diferente según el sistema operativo de que se trate......
Google ha publicado 2 vulnerabilidades mas de MS Windows
La polémica suscitada por la publicación de una importante vulnerabilidad de Windows por parte de Google, como parte de su programa Project Zero, vuelve a salpicar tanto a Microsoft como la propia Google. Si bien la empresa de Mountain View no ha h...
Se descubre adware para Mac que se instala sin necesidad de privilegios
F-Secure habla en su blog de una nueva prueba de concepto de tipo adware, que permite mostrar molesta publicidad mientras se trabaja en el sistema. Esto no sería noticia si no fuera por tres importantes razones: Una es que ha sido realizado para ...
Debilidad en certificación de proveedores cuestiona OpenID
Leo en kriptopolis.org una nota en la que cuestiona la seguridad en el OpenID. El administrador del sitio expone que desde los inicios del OpenID ha desconfiado y explica sus argumentos....
X.org será sustituido por Red Hat
No es un secreto que una gran parte del código del servidor X.Org es antiguo y en algunos casos algo abultado. El servidor X.Org continúa evolucionando y ha recibido un gran número de adiciones en los últimos tiempos, pero ello no ayuda a que el ...
Múltiples vulnerabilidades en SuperScout Web Filter
SuperScout Web Filter, se ve afectada por varias vulnerabilidades que podrían ir desde el ataque DoS a la obtención de archivos del servidor. SuperScout Web Filter para Windows, es una herramienta que permite monitorizar, filtrar y r...
PUENTELLAGUNO.COM HACKEADO
Una de las páginas que representan el pensamiento y otras cosas del Gobierno de Venezuela ha sido hackeada el día de ayer....
Por qué el cifrado no es suficiente
Ahora que Europa no es sino una república bananera cualquiera, aparecen de repente los que dicen que la solución es «encriptar internet». Vale, empecemos por aclarar que las cosas no se encriptan, se cifran; pero eso es lo de menos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • correo
  • debian
  • electronico
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra