El documento proporciona información sobre los correos electrónicos más utilizados, las aplicaciones accesibles con Gmail, la seguridad del correo electrónico y sus riesgos, opciones de seguridad, y la importancia del correo electrónico para las empresas. Resalta que Gmail es el correo más usado y permite acceder a aplicaciones como Google, Drive y redes sociales, pero el correo electrónico implica riesgos como spam, pérdida de confidencialidad e inundaciones que requieren medidas de seguridad como cifrado y filtros. Tamb
1. CORREO ELECTRÓNICO
CORREOS ELECTRÓNICOS MAS USADOS EN EL MUNDO
Gmail
ProtonMail
iCloud Mail
Zoho Mail
Outlook
Mailbox.org
Bluehost
GMAIL
Gmail (abreviación de Google Mail) es un servicio de correo
electrónico proporcionado por la empresa estadounidense Google desde el 1
de abril de 2004. Tras más de cinco años en fase "beta" (de pruebas), el 7 de
julio de 2009 Gmail pasó a ser considerado un producto terminado. Las cuentas
básicas de Gmail son gratuitas, pero Google se remunera mostrando anuncios
al usuario mientras que la versión para empresas, de pago, está libre de
publicidad.
APLICACIONES QUE SE PUEDEN ACCEDER CON GMAIL
FACEBOOK
TWITTER
YOUTUBE
MEET
GOOGLE
GOOGLE DRIVE
FREE FIRE
INSTAGRAM
TIKTOK
KWAI
2. SEGURIDAD DEL CORREO ELECTRÓNICO
La utilización del correo electrónico por Internet o por otras redes que no sean de
confianza supone riesgos de seguridad para su sistema, aunque este esté protegido por
un cortafuegos.
Debe conocer estos riesgos para garantizar que su política de seguridad indique cómo
minimizarlos.
El correo electrónico es similar a otras formas de comunicación. Es importante ser
prudente a la hora de enviar información confidencial por correo electrónico. El correo
electrónico viaja a través de numerosos sistemas antes de llegar a su destino, por lo que
es posible que alguien lo intercepte y lo lea. Por lo tanto, convendrá que emplee medidas
de seguridad para proteger la confidencialidad del correo electrónico.
Riesgos más comunes de la seguridad del correo electrónico
Estos son algunos de los riesgos asociados al uso del correo electrónico:
La Inundación (tipo de ataque de denegación de servicio) se produce cuando un
sistema queda sobrecargado con múltiples mensajes de correo electrónico. Para
un atacante es relativamente fácil crear un programa sencillo que envíe millones
de mensajes de correo electrónico (incluso mensajes vacíos) a un único servidor
de correo electrónico para intentar inundarlo. Sin la seguridad correcta, el
servidor de destino puede experimentar una denegación de servicio porque el
disco de almacenamiento del servidor queda lleno de mensajes inútiles. El sistema
también puede dejar de responder porque todos sus recursos están ocupados en
procesar el correo del ataque.
Correo masivo (spam) (correo basura) es otro tipo de ataque común dirigido al
correo electrónico. Con el aumento del número de empresas que practican el
comercio electrónico en Internet, se ha producido una invasión de mensajes
comerciales de correo electrónico no deseados o no solicitados. Este es el correo
basura, que se envía a una amplia lista de distribución de usuarios de correo
electrónico, llenando el buzón de correo de todos los usuarios.
3. La Confidencialidad es un riesgo asociado al envío de correo electrónico a otra
persona a través de Internet. El mensaje de correo electrónico pasa a través de
numerosos sistemas antes de llegar al destinatario. Si el mensaje no está cifrado,
cualquier pirata informático podría hacerse con él y leerlo en cualquier punto de
la ruta de entrega.
OPCIONES DE SEGURIDAD DEL CORREO ELECTRÓNICO
Para prevenir los riesgos de inundaciones y el correo masivo (spam), debe configurar el
servidor de correo electrónico correctamente. La mayoría de las aplicaciones de servidor
proporcionan métodos para combatir este tipo de ataques. Asimismo, puede colaborar
con el proveedor de servicios de Internet (IPS) para asegurarse de que aporta algún tipo
de protección adicional contra estos ataques.
Las medidas de seguridad adicionales que necesite dependerán del nivel de
confidencialidad que desee, así como de qué características de seguridad ofrezcan sus
aplicaciones de correo electrónico. Por ejemplo, ¿basta con mantener la confidencialidad
del contenido del mensaje de correo electrónico?, ¿o bien desea que sea confidencial
toda la información asociada al correo electrónico (como las direcciones IP de origen y
destino)?
Algunas aplicaciones tienen características de seguridad integradas que tal vez ofrezcan
la protección que necesita. Por ejemplo, Lotus Notes Domino proporciona varias
características de seguridad integradas, como la capacidad de cifrado de un documento
completo o de campos individuales de un documento.
Para cifrar el correo, Lotus Notes Domino crea una clave pública y una clave privada
exclusivas para cada usuario. La clave privada se utiliza para cifrar el mensaje, de forma
que solo lo podrán leer aquellos usuarios que tengan su clave pública. Debe enviar la
clave pública a los destinatarios que desee, para que puedan utilizarla para descifrar la
nota cifrada. Si alguien le envía correo cifrado, Lotus Notes Domino utiliza la clave pública
del remitente para descifrar automáticamente la nota.
Puede encontrar más información sobre el uso de las características de cifrado de Notes
en los archivos de ayuda en línea del programa.
Si desea proporcionar más confidencialidad para el correo electrónico o para otro tipo de
información que fluya entre las sucursales, clientes remotos o socios comerciales, tiene
dos opciones.
Si SSL está soportado por la aplicación del servidor de correo electrónico, puede utilizar
la capa de sockets segura (SSL) para crear una sesión de comunicaciones seguras entre el
servidor y los clientes de correo electrónico. SSL también proporciona soporte a la
autenticación opcional del lado del cliente, si la aplicación de cliente está escrita para este
uso. Como la sesión completa está cifrada, SSL también garantiza la integridad de los
datos mientras se estén transmitiendo.
4. Otra posible opción es configurar una conexión de red privada virtual (VPN). Puede
utilizar el sistema para configurar diversas conexiones VPN, incluso entre clientes
remotos y su sistema. Cuando se utiliza una conexión VPN, todo el tráfico que fluye entre
los extremos de la comunicación está cifrado, lo que garantiza la confidencialidad y la
integridad de los datos.
Email Protection
Antivirus Una parte importante de cualquier plataforma de protección de correo
electrónico es el análisis de virus. Los archivos adjuntos maliciosos juegan un papel muy
importante en los ataques de phishing y ransomware. Los atacantes ocultan cargas útiles
en archivos adjuntos aparentemente inocuos que se hacen pasar por órdenes de compra,
facturas y otros documentos comerciales que esperaríamos encontrar en los servidores
de correo corporativos. Los virus se pueden identificar en función de su firma única. Una
de las principales advertencias de la detección basada en firmas es que los atacantes
realizan pequeños cambios en los archivos para evitar la detección. La detección basada
en firmas es excelente para las amenazas conocidas, pero no lo alertará sobre una
amenaza desconocida. Una mejor opción es asegurarse de que su plan de protección
incluya una combinación de detección de malware de comportamiento y de firma. La
detección de comportamiento utiliza datos en tiempo real impulsados por IA para
examinar miles de señales diferentes para comprender las acciones e intenciones de los
archivos. Esta forma de análisis dinámico también puede examinar las relaciones de
comportamiento entre el remitente y el receptor antes de emitir juicios sobre un archivo.
Antiphishing Los ataques de phishing se realizan engañando a los destinatarios
haciéndoles creer que el remitente no es alguien que ellos no son. Los atacantes usan
esta confianza a su favor para robar información, obtener acceso a la red o explotar
organizaciones para obtener ganancias financieras. La defensa contra el phishing utiliza
una combinación de inteligencia artificial y sistemas basados en la reputación para
detener los intentos de phishing antes de que lleguen a las bandejas de entrada de los
usuarios. El aprendizaje automático se puede utilizar para analizar millones de mensajes
de phishing y entrenar un algoritmo para detectar intentos de phishing. Esta tecnología
también se puede combinar con un sistema de reputación de dominio, que marca
automáticamente los mensajes como spam si provienen de un dominio de phishing
conocido o de un servidor en la lista negra. Análisis de enlaces Al igual que los archivos
5. adjuntos, los enlaces en los correos electrónicos pueden ser dañinos e incluso más
difíciles de detectar para una persona no capacitada. Los ciberdelincuentes pueden
copiar muy fácilmente un sitio web legítimo y crear un sitio web casi idéntico pero
malicioso. Cuando alguien visita accidentalmente estos sitios web clonados, los atacantes
pueden obtener las credenciales reales y explotarlas. Capturar estos enlaces maliciosos
antes de que lleguen al destinatario es fundamental para evitar que las cuentas se vean
comprometidas. El análisis de enlaces puede usar una combinación de búsqueda de
dominio y análisis de reputación para marcar mensajes como spam o permitir mensajes,
pero eliminar enlaces.
Detección de amenazas internas Sabemos que el correo electrónico que ingresa a la red
puede representar una amenaza, pero ¿qué pasa con el correo saliente? Ya sea
intencionalmente o no, los empleados pueden enviar por correo electrónico documentos
confidenciales que podrían violar acuerdos, violar regulaciones o resultar en pérdidas
financieras. El análisis interno funciona en el lado del servidor de correo y analiza los
mensajes salientes en busca de archivos, nombres, números y destinatarios específicos.
Muchos tipos de software permiten a las empresas configurar su propio conjunto de
reglas, lo que puede evitar que se envíe una notificación si coincide con criterios
específicos o contiene palabras clave específicas. Muchos productos proporcionan
plantillas que pueden ayudar a evitar que la información relacionada con HIPAA o PCI
salga de la red corporativa. Las alertas se pueden configurar para notificar a la
administración, enviar notificaciones a los usuarios o deshabilitar cuentas. Protección
para pequeñas empresas ¿Las pequeñas empresas necesitan protección de correo
electrónico? Sí, aunque las pequeñas empresas no son un objetivo tan grande como las
grandes empresas, aún pueden ser víctimas de correos electrónicos de phishing o
ransomware ingeniosamente elaborados. A diferencia de las organizaciones más grandes
con presupuestos más grandes, las pequeñas empresas no pueden permitirse un ataque
de ransomware ni perder dinero con una estafa en línea. Al mismo tiempo, la protección
debe ser asequible y permitir que el servicio crezca y evolucione con el negocio y el
usuario. Protección de grandes empresas A nivel empresarial, se requiere una seguridad
sólida para evitar el tiempo de inactividad y las infracciones. Las grandes corporaciones
son uno de los principales objetivos del phishing y los ataques de phishing en línea. Le
6. ayuda a evitar el tiempo de inactividad y prevenir infracciones. En las grandes empresas,
estos sistemas deben integrarse perfectamente en la infraestructura de TI existente y
poder escalar con tecnología comprobada.
En estas empresas, la protección del correo electrónico también debe incluir un
componente educativo, una campaña de phishing, para ayudar a los empleados a
identificar los correos electrónicos de phishing. Esto ayuda a fomentar una cultura de
seguridad y brinda a las organizaciones una forma de visualizar con precisión qué tan
sensibles son los empleados a las amenazas de correo electrónico. Las grandes
organizaciones encontrarán que la protección como servicio es más eficaz que un
producto independiente que debe administrarse internamente. Los productos internos a
menudo se limitan a la detección basada en firmas y no pueden aprovechar los grandes
flujos de datos y las capacidades avanzadas de IA. Los servicios también ofrecen un mejor
IMPORTANCIA DEL CORREO ELECTRÓNICO EN LAS EMPRESAS
La importancia de tener una cuenta de correo electrónico radica en facilitar un medio
digital de contacto continuo con todo aquel que lo requiera. El correo en la empresa es
importante ya que es la forma mas sencilla de compartir información con los demás
miembros de una empresa u organización. De esta manera tanto las empresas y
profesionales como sus clientes reducen los gastos en correo, faxes y llamadas
telefónicas a sólo lo imprescindible.
Un trabajador recibe entre 60 y 200 emails al día, y envía más de 25. Gran parte de la
comunicación en una empresa se realiza a través del correo.
El correo electrónico es una herramienta que de momento no tiene sustituto natural. En
todas las empresas existe tendencia a subestimar la importancia del mismo, pero lo cierto
es que cuando hay problemas todos se quejan, por lo tanto es muy importante para ellos.
VENTAJAS
Rápido, llega al destino con bastante rapidez (aunque no podemos considerar que
llegue instantáneamente al destinatario).
Es barato
No importa donde enviemos
Solo requieres de una conexión básica a Internet.
Puedes enviar correos a múltiples personas a la vez.
Puedes enviar archivos de video, sonido, imágenes, ejecutables, etc…
Evitas costes al medio ambiente al evitar la impresión en papel.