SlideShare una empresa de Scribd logo
1 de 6
CORREO ELECTRÓNICO
CORREOS ELECTRÓNICOS MAS USADOS EN EL MUNDO
 Gmail
 ProtonMail
 iCloud Mail
 Zoho Mail
 Outlook
 Mailbox.org
 Bluehost
GMAIL
Gmail (abreviación de Google Mail) es un servicio de correo
electrónico proporcionado por la empresa estadounidense Google desde el 1
de abril de 2004. Tras más de cinco años en fase "beta" (de pruebas), el 7 de
julio de 2009 Gmail pasó a ser considerado un producto terminado. Las cuentas
básicas de Gmail son gratuitas, pero Google se remunera mostrando anuncios
al usuario mientras que la versión para empresas, de pago, está libre de
publicidad.
APLICACIONES QUE SE PUEDEN ACCEDER CON GMAIL
 FACEBOOK
 TWITTER
 YOUTUBE
 MEET
 GOOGLE
 GOOGLE DRIVE
 FREE FIRE
 INSTAGRAM
 TIKTOK
 KWAI
SEGURIDAD DEL CORREO ELECTRÓNICO
La utilización del correo electrónico por Internet o por otras redes que no sean de
confianza supone riesgos de seguridad para su sistema, aunque este esté protegido por
un cortafuegos.
Debe conocer estos riesgos para garantizar que su política de seguridad indique cómo
minimizarlos.
El correo electrónico es similar a otras formas de comunicación. Es importante ser
prudente a la hora de enviar información confidencial por correo electrónico. El correo
electrónico viaja a través de numerosos sistemas antes de llegar a su destino, por lo que
es posible que alguien lo intercepte y lo lea. Por lo tanto, convendrá que emplee medidas
de seguridad para proteger la confidencialidad del correo electrónico.
Riesgos más comunes de la seguridad del correo electrónico
Estos son algunos de los riesgos asociados al uso del correo electrónico:
 La Inundación (tipo de ataque de denegación de servicio) se produce cuando un
sistema queda sobrecargado con múltiples mensajes de correo electrónico. Para
un atacante es relativamente fácil crear un programa sencillo que envíe millones
de mensajes de correo electrónico (incluso mensajes vacíos) a un único servidor
de correo electrónico para intentar inundarlo. Sin la seguridad correcta, el
servidor de destino puede experimentar una denegación de servicio porque el
disco de almacenamiento del servidor queda lleno de mensajes inútiles. El sistema
también puede dejar de responder porque todos sus recursos están ocupados en
procesar el correo del ataque.
 Correo masivo (spam) (correo basura) es otro tipo de ataque común dirigido al
correo electrónico. Con el aumento del número de empresas que practican el
comercio electrónico en Internet, se ha producido una invasión de mensajes
comerciales de correo electrónico no deseados o no solicitados. Este es el correo
basura, que se envía a una amplia lista de distribución de usuarios de correo
electrónico, llenando el buzón de correo de todos los usuarios.
 La Confidencialidad es un riesgo asociado al envío de correo electrónico a otra
persona a través de Internet. El mensaje de correo electrónico pasa a través de
numerosos sistemas antes de llegar al destinatario. Si el mensaje no está cifrado,
cualquier pirata informático podría hacerse con él y leerlo en cualquier punto de
la ruta de entrega.
OPCIONES DE SEGURIDAD DEL CORREO ELECTRÓNICO
Para prevenir los riesgos de inundaciones y el correo masivo (spam), debe configurar el
servidor de correo electrónico correctamente. La mayoría de las aplicaciones de servidor
proporcionan métodos para combatir este tipo de ataques. Asimismo, puede colaborar
con el proveedor de servicios de Internet (IPS) para asegurarse de que aporta algún tipo
de protección adicional contra estos ataques.
Las medidas de seguridad adicionales que necesite dependerán del nivel de
confidencialidad que desee, así como de qué características de seguridad ofrezcan sus
aplicaciones de correo electrónico. Por ejemplo, ¿basta con mantener la confidencialidad
del contenido del mensaje de correo electrónico?, ¿o bien desea que sea confidencial
toda la información asociada al correo electrónico (como las direcciones IP de origen y
destino)?
Algunas aplicaciones tienen características de seguridad integradas que tal vez ofrezcan
la protección que necesita. Por ejemplo, Lotus Notes Domino proporciona varias
características de seguridad integradas, como la capacidad de cifrado de un documento
completo o de campos individuales de un documento.
Para cifrar el correo, Lotus Notes Domino crea una clave pública y una clave privada
exclusivas para cada usuario. La clave privada se utiliza para cifrar el mensaje, de forma
que solo lo podrán leer aquellos usuarios que tengan su clave pública. Debe enviar la
clave pública a los destinatarios que desee, para que puedan utilizarla para descifrar la
nota cifrada. Si alguien le envía correo cifrado, Lotus Notes Domino utiliza la clave pública
del remitente para descifrar automáticamente la nota.
Puede encontrar más información sobre el uso de las características de cifrado de Notes
en los archivos de ayuda en línea del programa.
Si desea proporcionar más confidencialidad para el correo electrónico o para otro tipo de
información que fluya entre las sucursales, clientes remotos o socios comerciales, tiene
dos opciones.
Si SSL está soportado por la aplicación del servidor de correo electrónico, puede utilizar
la capa de sockets segura (SSL) para crear una sesión de comunicaciones seguras entre el
servidor y los clientes de correo electrónico. SSL también proporciona soporte a la
autenticación opcional del lado del cliente, si la aplicación de cliente está escrita para este
uso. Como la sesión completa está cifrada, SSL también garantiza la integridad de los
datos mientras se estén transmitiendo.
Otra posible opción es configurar una conexión de red privada virtual (VPN). Puede
utilizar el sistema para configurar diversas conexiones VPN, incluso entre clientes
remotos y su sistema. Cuando se utiliza una conexión VPN, todo el tráfico que fluye entre
los extremos de la comunicación está cifrado, lo que garantiza la confidencialidad y la
integridad de los datos.
Email Protection
Antivirus Una parte importante de cualquier plataforma de protección de correo
electrónico es el análisis de virus. Los archivos adjuntos maliciosos juegan un papel muy
importante en los ataques de phishing y ransomware. Los atacantes ocultan cargas útiles
en archivos adjuntos aparentemente inocuos que se hacen pasar por órdenes de compra,
facturas y otros documentos comerciales que esperaríamos encontrar en los servidores
de correo corporativos. Los virus se pueden identificar en función de su firma única. Una
de las principales advertencias de la detección basada en firmas es que los atacantes
realizan pequeños cambios en los archivos para evitar la detección. La detección basada
en firmas es excelente para las amenazas conocidas, pero no lo alertará sobre una
amenaza desconocida. Una mejor opción es asegurarse de que su plan de protección
incluya una combinación de detección de malware de comportamiento y de firma. La
detección de comportamiento utiliza datos en tiempo real impulsados por IA para
examinar miles de señales diferentes para comprender las acciones e intenciones de los
archivos. Esta forma de análisis dinámico también puede examinar las relaciones de
comportamiento entre el remitente y el receptor antes de emitir juicios sobre un archivo.
Antiphishing Los ataques de phishing se realizan engañando a los destinatarios
haciéndoles creer que el remitente no es alguien que ellos no son. Los atacantes usan
esta confianza a su favor para robar información, obtener acceso a la red o explotar
organizaciones para obtener ganancias financieras. La defensa contra el phishing utiliza
una combinación de inteligencia artificial y sistemas basados en la reputación para
detener los intentos de phishing antes de que lleguen a las bandejas de entrada de los
usuarios. El aprendizaje automático se puede utilizar para analizar millones de mensajes
de phishing y entrenar un algoritmo para detectar intentos de phishing. Esta tecnología
también se puede combinar con un sistema de reputación de dominio, que marca
automáticamente los mensajes como spam si provienen de un dominio de phishing
conocido o de un servidor en la lista negra. Análisis de enlaces Al igual que los archivos
adjuntos, los enlaces en los correos electrónicos pueden ser dañinos e incluso más
difíciles de detectar para una persona no capacitada. Los ciberdelincuentes pueden
copiar muy fácilmente un sitio web legítimo y crear un sitio web casi idéntico pero
malicioso. Cuando alguien visita accidentalmente estos sitios web clonados, los atacantes
pueden obtener las credenciales reales y explotarlas. Capturar estos enlaces maliciosos
antes de que lleguen al destinatario es fundamental para evitar que las cuentas se vean
comprometidas. El análisis de enlaces puede usar una combinación de búsqueda de
dominio y análisis de reputación para marcar mensajes como spam o permitir mensajes,
pero eliminar enlaces.
Detección de amenazas internas Sabemos que el correo electrónico que ingresa a la red
puede representar una amenaza, pero ¿qué pasa con el correo saliente? Ya sea
intencionalmente o no, los empleados pueden enviar por correo electrónico documentos
confidenciales que podrían violar acuerdos, violar regulaciones o resultar en pérdidas
financieras. El análisis interno funciona en el lado del servidor de correo y analiza los
mensajes salientes en busca de archivos, nombres, números y destinatarios específicos.
Muchos tipos de software permiten a las empresas configurar su propio conjunto de
reglas, lo que puede evitar que se envíe una notificación si coincide con criterios
específicos o contiene palabras clave específicas. Muchos productos proporcionan
plantillas que pueden ayudar a evitar que la información relacionada con HIPAA o PCI
salga de la red corporativa. Las alertas se pueden configurar para notificar a la
administración, enviar notificaciones a los usuarios o deshabilitar cuentas. Protección
para pequeñas empresas ¿Las pequeñas empresas necesitan protección de correo
electrónico? Sí, aunque las pequeñas empresas no son un objetivo tan grande como las
grandes empresas, aún pueden ser víctimas de correos electrónicos de phishing o
ransomware ingeniosamente elaborados. A diferencia de las organizaciones más grandes
con presupuestos más grandes, las pequeñas empresas no pueden permitirse un ataque
de ransomware ni perder dinero con una estafa en línea. Al mismo tiempo, la protección
debe ser asequible y permitir que el servicio crezca y evolucione con el negocio y el
usuario. Protección de grandes empresas A nivel empresarial, se requiere una seguridad
sólida para evitar el tiempo de inactividad y las infracciones. Las grandes corporaciones
son uno de los principales objetivos del phishing y los ataques de phishing en línea. Le
ayuda a evitar el tiempo de inactividad y prevenir infracciones. En las grandes empresas,
estos sistemas deben integrarse perfectamente en la infraestructura de TI existente y
poder escalar con tecnología comprobada.
En estas empresas, la protección del correo electrónico también debe incluir un
componente educativo, una campaña de phishing, para ayudar a los empleados a
identificar los correos electrónicos de phishing. Esto ayuda a fomentar una cultura de
seguridad y brinda a las organizaciones una forma de visualizar con precisión qué tan
sensibles son los empleados a las amenazas de correo electrónico. Las grandes
organizaciones encontrarán que la protección como servicio es más eficaz que un
producto independiente que debe administrarse internamente. Los productos internos a
menudo se limitan a la detección basada en firmas y no pueden aprovechar los grandes
flujos de datos y las capacidades avanzadas de IA. Los servicios también ofrecen un mejor
IMPORTANCIA DEL CORREO ELECTRÓNICO EN LAS EMPRESAS
La importancia de tener una cuenta de correo electrónico radica en facilitar un medio
digital de contacto continuo con todo aquel que lo requiera. El correo en la empresa es
importante ya que es la forma mas sencilla de compartir información con los demás
miembros de una empresa u organización. De esta manera tanto las empresas y
profesionales como sus clientes reducen los gastos en correo, faxes y llamadas
telefónicas a sólo lo imprescindible.
Un trabajador recibe entre 60 y 200 emails al día, y envía más de 25. Gran parte de la
comunicación en una empresa se realiza a través del correo.
El correo electrónico es una herramienta que de momento no tiene sustituto natural. En
todas las empresas existe tendencia a subestimar la importancia del mismo, pero lo cierto
es que cuando hay problemas todos se quejan, por lo tanto es muy importante para ellos.
VENTAJAS
 Rápido, llega al destino con bastante rapidez (aunque no podemos considerar que
llegue instantáneamente al destinatario).
 Es barato
 No importa donde enviemos
 Solo requieres de una conexión básica a Internet.
 Puedes enviar correos a múltiples personas a la vez.
 Puedes enviar archivos de video, sonido, imágenes, ejecutables, etc…
 Evitas costes al medio ambiente al evitar la impresión en papel.

Más contenido relacionado

Similar a Los principales servicios de correo electrónico

D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Adrian Suarez
 
Material ciudadanía digital para maestros
Material ciudadanía digital para maestrosMaterial ciudadanía digital para maestros
Material ciudadanía digital para maestrosalveiro22
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Adrian Suarez
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoCarolinda Reinoso
 
Contenido maestros digitales_actualizado_mayo_2012
Contenido maestros digitales_actualizado_mayo_2012Contenido maestros digitales_actualizado_mayo_2012
Contenido maestros digitales_actualizado_mayo_2012Alejandro Gil O
 

Similar a Los principales servicios de correo electrónico (20)

Buen uso del webmail
Buen uso del webmailBuen uso del webmail
Buen uso del webmail
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
CORREO ELECTRONICO
CORREO ELECTRONICOCORREO ELECTRONICO
CORREO ELECTRONICO
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
 
Material ciudadanía digital para maestros
Material ciudadanía digital para maestrosMaterial ciudadanía digital para maestros
Material ciudadanía digital para maestros
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9Presentacion correo-electronico-ppt-1226169924039982-9
Presentacion correo-electronico-ppt-1226169924039982-9
 
correo
correocorreo
correo
 
Internet
InternetInternet
Internet
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciudadano digital
Ciudadano digitalCiudadano digital
Ciudadano digital
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Presentation2
Presentation2Presentation2
Presentation2
 
Contenido maestros digitales_actualizado_mayo_2012
Contenido maestros digitales_actualizado_mayo_2012Contenido maestros digitales_actualizado_mayo_2012
Contenido maestros digitales_actualizado_mayo_2012
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Los principales servicios de correo electrónico

  • 1. CORREO ELECTRÓNICO CORREOS ELECTRÓNICOS MAS USADOS EN EL MUNDO  Gmail  ProtonMail  iCloud Mail  Zoho Mail  Outlook  Mailbox.org  Bluehost GMAIL Gmail (abreviación de Google Mail) es un servicio de correo electrónico proporcionado por la empresa estadounidense Google desde el 1 de abril de 2004. Tras más de cinco años en fase "beta" (de pruebas), el 7 de julio de 2009 Gmail pasó a ser considerado un producto terminado. Las cuentas básicas de Gmail son gratuitas, pero Google se remunera mostrando anuncios al usuario mientras que la versión para empresas, de pago, está libre de publicidad. APLICACIONES QUE SE PUEDEN ACCEDER CON GMAIL  FACEBOOK  TWITTER  YOUTUBE  MEET  GOOGLE  GOOGLE DRIVE  FREE FIRE  INSTAGRAM  TIKTOK  KWAI
  • 2. SEGURIDAD DEL CORREO ELECTRÓNICO La utilización del correo electrónico por Internet o por otras redes que no sean de confianza supone riesgos de seguridad para su sistema, aunque este esté protegido por un cortafuegos. Debe conocer estos riesgos para garantizar que su política de seguridad indique cómo minimizarlos. El correo electrónico es similar a otras formas de comunicación. Es importante ser prudente a la hora de enviar información confidencial por correo electrónico. El correo electrónico viaja a través de numerosos sistemas antes de llegar a su destino, por lo que es posible que alguien lo intercepte y lo lea. Por lo tanto, convendrá que emplee medidas de seguridad para proteger la confidencialidad del correo electrónico. Riesgos más comunes de la seguridad del correo electrónico Estos son algunos de los riesgos asociados al uso del correo electrónico:  La Inundación (tipo de ataque de denegación de servicio) se produce cuando un sistema queda sobrecargado con múltiples mensajes de correo electrónico. Para un atacante es relativamente fácil crear un programa sencillo que envíe millones de mensajes de correo electrónico (incluso mensajes vacíos) a un único servidor de correo electrónico para intentar inundarlo. Sin la seguridad correcta, el servidor de destino puede experimentar una denegación de servicio porque el disco de almacenamiento del servidor queda lleno de mensajes inútiles. El sistema también puede dejar de responder porque todos sus recursos están ocupados en procesar el correo del ataque.  Correo masivo (spam) (correo basura) es otro tipo de ataque común dirigido al correo electrónico. Con el aumento del número de empresas que practican el comercio electrónico en Internet, se ha producido una invasión de mensajes comerciales de correo electrónico no deseados o no solicitados. Este es el correo basura, que se envía a una amplia lista de distribución de usuarios de correo electrónico, llenando el buzón de correo de todos los usuarios.
  • 3.  La Confidencialidad es un riesgo asociado al envío de correo electrónico a otra persona a través de Internet. El mensaje de correo electrónico pasa a través de numerosos sistemas antes de llegar al destinatario. Si el mensaje no está cifrado, cualquier pirata informático podría hacerse con él y leerlo en cualquier punto de la ruta de entrega. OPCIONES DE SEGURIDAD DEL CORREO ELECTRÓNICO Para prevenir los riesgos de inundaciones y el correo masivo (spam), debe configurar el servidor de correo electrónico correctamente. La mayoría de las aplicaciones de servidor proporcionan métodos para combatir este tipo de ataques. Asimismo, puede colaborar con el proveedor de servicios de Internet (IPS) para asegurarse de que aporta algún tipo de protección adicional contra estos ataques. Las medidas de seguridad adicionales que necesite dependerán del nivel de confidencialidad que desee, así como de qué características de seguridad ofrezcan sus aplicaciones de correo electrónico. Por ejemplo, ¿basta con mantener la confidencialidad del contenido del mensaje de correo electrónico?, ¿o bien desea que sea confidencial toda la información asociada al correo electrónico (como las direcciones IP de origen y destino)? Algunas aplicaciones tienen características de seguridad integradas que tal vez ofrezcan la protección que necesita. Por ejemplo, Lotus Notes Domino proporciona varias características de seguridad integradas, como la capacidad de cifrado de un documento completo o de campos individuales de un documento. Para cifrar el correo, Lotus Notes Domino crea una clave pública y una clave privada exclusivas para cada usuario. La clave privada se utiliza para cifrar el mensaje, de forma que solo lo podrán leer aquellos usuarios que tengan su clave pública. Debe enviar la clave pública a los destinatarios que desee, para que puedan utilizarla para descifrar la nota cifrada. Si alguien le envía correo cifrado, Lotus Notes Domino utiliza la clave pública del remitente para descifrar automáticamente la nota. Puede encontrar más información sobre el uso de las características de cifrado de Notes en los archivos de ayuda en línea del programa. Si desea proporcionar más confidencialidad para el correo electrónico o para otro tipo de información que fluya entre las sucursales, clientes remotos o socios comerciales, tiene dos opciones. Si SSL está soportado por la aplicación del servidor de correo electrónico, puede utilizar la capa de sockets segura (SSL) para crear una sesión de comunicaciones seguras entre el servidor y los clientes de correo electrónico. SSL también proporciona soporte a la autenticación opcional del lado del cliente, si la aplicación de cliente está escrita para este uso. Como la sesión completa está cifrada, SSL también garantiza la integridad de los datos mientras se estén transmitiendo.
  • 4. Otra posible opción es configurar una conexión de red privada virtual (VPN). Puede utilizar el sistema para configurar diversas conexiones VPN, incluso entre clientes remotos y su sistema. Cuando se utiliza una conexión VPN, todo el tráfico que fluye entre los extremos de la comunicación está cifrado, lo que garantiza la confidencialidad y la integridad de los datos. Email Protection Antivirus Una parte importante de cualquier plataforma de protección de correo electrónico es el análisis de virus. Los archivos adjuntos maliciosos juegan un papel muy importante en los ataques de phishing y ransomware. Los atacantes ocultan cargas útiles en archivos adjuntos aparentemente inocuos que se hacen pasar por órdenes de compra, facturas y otros documentos comerciales que esperaríamos encontrar en los servidores de correo corporativos. Los virus se pueden identificar en función de su firma única. Una de las principales advertencias de la detección basada en firmas es que los atacantes realizan pequeños cambios en los archivos para evitar la detección. La detección basada en firmas es excelente para las amenazas conocidas, pero no lo alertará sobre una amenaza desconocida. Una mejor opción es asegurarse de que su plan de protección incluya una combinación de detección de malware de comportamiento y de firma. La detección de comportamiento utiliza datos en tiempo real impulsados por IA para examinar miles de señales diferentes para comprender las acciones e intenciones de los archivos. Esta forma de análisis dinámico también puede examinar las relaciones de comportamiento entre el remitente y el receptor antes de emitir juicios sobre un archivo. Antiphishing Los ataques de phishing se realizan engañando a los destinatarios haciéndoles creer que el remitente no es alguien que ellos no son. Los atacantes usan esta confianza a su favor para robar información, obtener acceso a la red o explotar organizaciones para obtener ganancias financieras. La defensa contra el phishing utiliza una combinación de inteligencia artificial y sistemas basados en la reputación para detener los intentos de phishing antes de que lleguen a las bandejas de entrada de los usuarios. El aprendizaje automático se puede utilizar para analizar millones de mensajes de phishing y entrenar un algoritmo para detectar intentos de phishing. Esta tecnología también se puede combinar con un sistema de reputación de dominio, que marca automáticamente los mensajes como spam si provienen de un dominio de phishing conocido o de un servidor en la lista negra. Análisis de enlaces Al igual que los archivos
  • 5. adjuntos, los enlaces en los correos electrónicos pueden ser dañinos e incluso más difíciles de detectar para una persona no capacitada. Los ciberdelincuentes pueden copiar muy fácilmente un sitio web legítimo y crear un sitio web casi idéntico pero malicioso. Cuando alguien visita accidentalmente estos sitios web clonados, los atacantes pueden obtener las credenciales reales y explotarlas. Capturar estos enlaces maliciosos antes de que lleguen al destinatario es fundamental para evitar que las cuentas se vean comprometidas. El análisis de enlaces puede usar una combinación de búsqueda de dominio y análisis de reputación para marcar mensajes como spam o permitir mensajes, pero eliminar enlaces. Detección de amenazas internas Sabemos que el correo electrónico que ingresa a la red puede representar una amenaza, pero ¿qué pasa con el correo saliente? Ya sea intencionalmente o no, los empleados pueden enviar por correo electrónico documentos confidenciales que podrían violar acuerdos, violar regulaciones o resultar en pérdidas financieras. El análisis interno funciona en el lado del servidor de correo y analiza los mensajes salientes en busca de archivos, nombres, números y destinatarios específicos. Muchos tipos de software permiten a las empresas configurar su propio conjunto de reglas, lo que puede evitar que se envíe una notificación si coincide con criterios específicos o contiene palabras clave específicas. Muchos productos proporcionan plantillas que pueden ayudar a evitar que la información relacionada con HIPAA o PCI salga de la red corporativa. Las alertas se pueden configurar para notificar a la administración, enviar notificaciones a los usuarios o deshabilitar cuentas. Protección para pequeñas empresas ¿Las pequeñas empresas necesitan protección de correo electrónico? Sí, aunque las pequeñas empresas no son un objetivo tan grande como las grandes empresas, aún pueden ser víctimas de correos electrónicos de phishing o ransomware ingeniosamente elaborados. A diferencia de las organizaciones más grandes con presupuestos más grandes, las pequeñas empresas no pueden permitirse un ataque de ransomware ni perder dinero con una estafa en línea. Al mismo tiempo, la protección debe ser asequible y permitir que el servicio crezca y evolucione con el negocio y el usuario. Protección de grandes empresas A nivel empresarial, se requiere una seguridad sólida para evitar el tiempo de inactividad y las infracciones. Las grandes corporaciones son uno de los principales objetivos del phishing y los ataques de phishing en línea. Le
  • 6. ayuda a evitar el tiempo de inactividad y prevenir infracciones. En las grandes empresas, estos sistemas deben integrarse perfectamente en la infraestructura de TI existente y poder escalar con tecnología comprobada. En estas empresas, la protección del correo electrónico también debe incluir un componente educativo, una campaña de phishing, para ayudar a los empleados a identificar los correos electrónicos de phishing. Esto ayuda a fomentar una cultura de seguridad y brinda a las organizaciones una forma de visualizar con precisión qué tan sensibles son los empleados a las amenazas de correo electrónico. Las grandes organizaciones encontrarán que la protección como servicio es más eficaz que un producto independiente que debe administrarse internamente. Los productos internos a menudo se limitan a la detección basada en firmas y no pueden aprovechar los grandes flujos de datos y las capacidades avanzadas de IA. Los servicios también ofrecen un mejor IMPORTANCIA DEL CORREO ELECTRÓNICO EN LAS EMPRESAS La importancia de tener una cuenta de correo electrónico radica en facilitar un medio digital de contacto continuo con todo aquel que lo requiera. El correo en la empresa es importante ya que es la forma mas sencilla de compartir información con los demás miembros de una empresa u organización. De esta manera tanto las empresas y profesionales como sus clientes reducen los gastos en correo, faxes y llamadas telefónicas a sólo lo imprescindible. Un trabajador recibe entre 60 y 200 emails al día, y envía más de 25. Gran parte de la comunicación en una empresa se realiza a través del correo. El correo electrónico es una herramienta que de momento no tiene sustituto natural. En todas las empresas existe tendencia a subestimar la importancia del mismo, pero lo cierto es que cuando hay problemas todos se quejan, por lo tanto es muy importante para ellos. VENTAJAS  Rápido, llega al destino con bastante rapidez (aunque no podemos considerar que llegue instantáneamente al destinatario).  Es barato  No importa donde enviemos  Solo requieres de una conexión básica a Internet.  Puedes enviar correos a múltiples personas a la vez.  Puedes enviar archivos de video, sonido, imágenes, ejecutables, etc…  Evitas costes al medio ambiente al evitar la impresión en papel.