Por qué la seguridad del correo electrónico es tan importante

15 junio, 2018
12 Compartido 1,757 Visualizaciones

Óptima IT comparte un white paper en el que muestra los métodos más habituales para atacar los sistemas de correo electrónico.

El correo electrónico es el servicio empresarial más importante con un sólido crecimiento a nivel mundial. Según el informe sobre estadísticas del correo electrónico correspondiente al periodo 2017-2021 de Radicati, en 2017 existían unos 6 300 millones de cuentas de correo electrónico y se calculaque esta cifra se incremente hasta los 7 700 millones de cuentas a finales de 2021. Según este mismo informe, el principal generador del tráfico de correo electrónico es el sector empresarial, con 269 000 millones de mensajes de correo al día en 2017. Asimismo, se estima que el número de correosempresariales crecerá a un ritmo diario de 319 600 millones hasta 2021.El correo electrónico es esencial para las empresas.

Lamentablemente, también es un canal de acceso para los atacantes, a través del cual pueden acceder a cualquier organización. El correo no deseado es un problema frecuente para los usuarios empresariales, que pueden enviar adjuntos maliciosos que pueden infectar los equipos de una red. Los datos procedentes de la solución SolarWinds Mail AssureTM confirman las estadísticas globales que afirman que casi el 70 % del tráfico de correo electrónico a nivel mundial son mensajes no deseadoso maliciosos.

Métodos más habituales para atacar los sistemas de correo electrónico

  • Desbordamiento del búfer: esto sucede cuando un servidor de correo electrónico local recibe grandes cantidades de datos.
  •  Phishing: un método asociado al correo no deseado muy habitual, que se utilizapara engañar a los empleados con el fin de que otorguen acceso a los sistemas. En un ataque de phishing típico, un criminal asume la identidad de un tercero
    fiable (por ejemplo, el departamento de TI) y envía un mensaje en el que se pide alos empleados que inicien sesión en un portal web. El portal es fraudulento y va a recopilar la información de inicio de sesión, lo que va a permitir al atacante acceder a los sistemas corporativos.
  • Inundación de correo electrónico (de entrada y salida): grandes volúmenes decorreo electrónico de entrada se procesan y filtran antes de transmitirse al servidorde correo local. Esto permite evitar el consumo de ancho de banda y capacidad deprocesado destinados al tráfico legítimo.
  • Denegación del servicio (DoS): la llegada de grandes volúmenes de correo electrónico a través de una conexión ADSL o por módem con una capacidad limitada va a degradar la calidad de todos los servicios alojados externamente,provocando que cualquier servicio de Internet (por ejemplo, VPN o Escritorio remoto) quede inutilizado.

Un caso concreto: Correo no deseado y phising

En octubre de 2013, se accedió de forma fraudulenta a 153 millones de cuentas de Adobe, cada una de las cuales contenía las direcciones de correo electrónico en texto no cifrado de los clientes. Asimismo, el cifrado de las contraseñas no eraadecuado, por lo que muchas pudieron descifrarse con facilidad. Puesto que la activación y las licencias de los productos de Adobe requieren una cuenta válida en los servidores de esta empresa, los cibercriminales identificaron con rapidez estas como correos electrónicos válidos y procedieron a realizar un gran número deataques de phishing mediante correo y mensajes de correo no deseado. A la luz de incidentes como estos y teniendo en cuenta la disponibilidad de grandes bases dedatos con direcciones de correo electrónico válidas, existe una necesidad urgente de proteger cuentas legítimas frente a los mensajes infectados con virus y con enlaces de phishing maliciosos que los cibercriminales envían de forma masiva.

Puedes descargar el libro completo sobre «Por qué la seguridad del correo electrónico es tan importante» de Óptima IT, en su página oficial.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El Ministerio de Defensa prohíbe el uso de dispositivos Huawei entre sus empleados
Actualidad
12 compartido2,934 visualizaciones
Actualidad
12 compartido2,934 visualizaciones

El Ministerio de Defensa prohíbe el uso de dispositivos Huawei entre sus empleados

Alicia Burrueco - 29 noviembre, 2019

Da igual un smartphone o una tablet, cualquier dispositivo de la marca china ha sido prohibido por el Ministerio de…

Los millennials prefieren la seguridad biométrica a las contraseñas
Network Security
733 visualizaciones
Network Security
733 visualizaciones

Los millennials prefieren la seguridad biométrica a las contraseñas

José Luis - 31 enero, 2018

Según un estudio elaborado por IBM sobre tendencias de seguridad, las nuevas tecnologías de seguridad tienen una mayor aceptación entre los…

Los centros de datos avanzan hacia una tecnología energéticamente responsable
Actualidad
10 compartido1,397 visualizaciones
Actualidad
10 compartido1,397 visualizaciones

Los centros de datos avanzan hacia una tecnología energéticamente responsable

Alicia Burrueco - 26 septiembre, 2019

DATA4 utiliza un sistema de Free-Cooling que permite enfriar los edificios utilizando el aire del exterior y reducir de este…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.