5 buenas prácticas para los correos electrónicos

Al entrar a sus correos electrónicos los usuarios suelen encontrarse con mensajes provenientes de sus contactos, de su  trabajo, incluso de remitentes desconocidos sin siquiera saber cómo obtuvieron su dirección de correo. Al utilizar las cuentas de correo los usuarios dejan de lado la seguridad, simplemente por desconocimiento o por pensar que esa información no llega a sus bandejas de entrada sin un porqué.

Existen muchas razones para dejar este concepto de lado y empezar a aplicar algunas buenas prácticas para en el uso del correo electrónico:

Utilizar múltiples cuentas

No es recomendable centrar todos los correos en una misma cuenta, esto se debe a que la información que se maneja es muy diferente. Si toda la información que se recibe se concentra en un sólo lugar, cualquier inconveniente de seguridad expondría la privacidad del usuario.

En repetidas ocasiones hemos hablado acerca de la propagación de códigos maliciosos a través de correos falsos y cuáles son las técnicas de Ingeniería Social utilizadas por los mismos para convencer al usuario de que son reales.

Una solución a este inconveniente es la utilización de más de una cuenta de correo electrónico, por ejemplo una cuenta laboral, una personal para familiares y amigos y, por último, una tercer cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia. También existen páginas web que ofrecen cuentas temporales que luego de algunas horas o días son deshabilitadas.

Utilizar copia oculta (BCC)

¿Cuántas son las veces que se reciben cadenas de correos con centenares de direcciones en copia? La respuesta a esta pregunta es muchas, por no decir demasiadas, y que la dirección de correo del usuario se encuentre dentro de ese centenar de direcciones significa que si un atacante accede a ese correo, obtiene a una dirección válida del usuario a la que puede enviar spam o códigos maliciosos.

Como mencionamos anteriormente, si se trata de un hoax, este podría haber pasado de una casilla a otra y constantemente ser enviado recolectando una gran cantidad de correos, que en manos de un atacante, se vuelve un listado de posibles víctimas.

Entonces, si van a enviar un mensaje a muchos contactos, o reenviar uno que recibieron, es mejor asegurarse de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia).

No convertirse en un spammer

Si, lamentablemente algunos usuarios sin saberlo llenan las casillas de sus contactos con spam, simplemente por la costumbre de reenviar gran parte de los correos que reciben sin prestar atención a la información que contiene. Una vez mas están reenviando no solo la información de sus contactos a cualquier persona a la que llegue ese correo, sino también, se le suma la propagación de direcciones de correos válidas.

Habilitar el filtro de spam en el correo electrónico

Cuando se deshabilita el filtro de correo basura en la cuenta de correo electrónico, el usuario abre las puertas a recibir un montón de información que no desea en su bandeja de entrada, exponiéndose así a caer víctima de la Ingeniería Social.

Analizar los archivos adjuntos

Cuando un usuario recibe un archivo adjunto de algún contacto, ya sea por falta de tiempo, o por no contar con buenas prácticas olvida analizarlo con una solución antivirus y de esta manera podría estar infectando su equipo con un código malicioso. Siempre hay que analizar los archivos adjuntos con una solución antivirus como ESET NOD32 Antivirus.

Repasamos algunas de las buenas prácticas que los usuarios pueden tener al momento de utilizar sus correos electrónicos, en las cuales, si las desconocen, podrían estar propagando amenazas a sus contactos o compartiendo su información con gente que no desean.

No solo es importante para el usuario poder identificar un correo falso que pueda contener un enlace engañoso a una amenaza, sino también es necesario conocer cómo no ser parte de la cadena de propagación de estos ataques.

Pablo Ramos
Especialista en Awareness & Research

Autor , ESET

Síguenos