“Conocimiento Problema>contraseñas

¿Cuál es la mejor manera de asegurar su correo electrónico?

2015/7/19
Asegurar su correo electrónico es crucial para proteger su privacidad y evitar posibles violaciones. Aquí hay un desglose completo de las mejores prácticas:

1. Contraseña y administración de contraseña:

* Contraseñas fuertes y únicas: Use una contraseña compleja con una combinación de letras, números y símbolos en minúsculas y minúsculas. Evite información fácilmente adivinable como fechas de nacimiento, nombres de mascotas o palabras de diccionario. Cuanto más tiempo sea la contraseña, mejor.

* Contraseñas únicas para cada cuenta: Nunca reutilice la misma contraseña para múltiples cuentas. Si una cuenta se ve comprometida, todos los demás que usan esa contraseña se vuelven vulnerables.

* Administrador de contraseñas: Use un Administrador de contraseñas de buena reputación (como 1Password, LastPass, Bitwarden, Dashlane) para generar, almacenar y completar automáticamente contraseñas fuertes y únicas. Estas herramientas también lo alertan si sus contraseñas se han comprometido en una violación de datos.

2. Habilitar autenticación de dos factores (2FA) / autenticación multifactor (MFA):

* Qué es: 2FA/MFA agrega una capa adicional de seguridad. Incluso si alguien conoce su contraseña, necesitará un segundo factor (como un código de su teléfono, una huella digital o una clave de seguridad) para acceder a su cuenta.

* Cómo habilitar: Casi todos los principales proveedores de correo electrónico ofrecen 2FA. Vaya a la configuración de su cuenta y busque opciones de "seguridad", "verificación" o "autenticación". Elija el método que funcione mejor para usted:

* Aplicación de autenticador: (Recomendado) Use una aplicación como Google Authenticator, Microsoft Authenticator, Authy. Estos generan contraseñas únicas basadas en el tiempo (TOTP).

* Mensaje de texto SMS: (Aplicaciones menos seguras que Authenticator) El código se envía a su teléfono por mensaje de texto. SMS es susceptible a los ataques de intercambio de SIM.

* Clave de seguridad: (Lo más seguro) Un dispositivo USB o NFC físico que se conecta a su computadora o toca su teléfono. Ejemplos:Yubikey, Google Titan Security Key.

3. Tenga cuidado con el phishing y las estafas:

* Reconocer correos electrónicos sospechosos:

* Lenguaje urgente o amenazante: Los estafadores a menudo intentan crear una sensación de urgencia para presionarlo para que actúen sin pensar.

* errores tipográficos y gramaticales: La mala ortografía y la gramática son a menudo banderas rojas.

* Saludos genéricos: Evite los correos electrónicos que comienzan con "querido cliente" o "querido usuario" en lugar de su nombre.

* Enlaces y archivos adjuntos sospechosos: Casta los enlaces antes de hacer clic para ver a dónde conducen. Nunca abran archivos adjuntos de remitentes desconocidos, incluso si se ven inofensivos. Sea especialmente cauteloso con los archivos .exe, .zip, .scr, .msi y .docm.

* Solicitudes de información personal: Las organizaciones legítimas rara vez solicitarán su contraseña, número de seguro social o detalles de la cuenta bancaria por correo electrónico.

* correos electrónicos inesperados: Sea escéptico de los correos electrónicos de las empresas con las que no hace negocios o no se ha contactado recientemente.

* Dominios Lookalike: Los estafadores usan direcciones de correo electrónico que se parecen mucho a las legítimas (por ejemplo, @goggle.com en lugar de @google.com).

* Verifique el remitente: Si no está seguro de la autenticidad de un correo electrónico, comuníquese directamente con la compañía con un número de teléfono o sitio web que sabe que es legítimo (no la información en el correo electrónico sospechoso).

* Informe Phishing: Informe los correos electrónicos de phishing a su proveedor de correo electrónico y a la Comisión Federal de Comercio (FTC).

4. Asegure sus dispositivos y redes:

* Mantenga su software actualizado: Actualice regularmente su sistema operativo, navegador web y software antivirus. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades.

* Use el software antivirus/anti-malware: Instale y mantenga actualizado un programa antivirus/antivirus de buena reputación. Escanee su computadora regularmente en busca de amenazas.

* Use un firewall: Un firewall ayuda a proteger su computadora del acceso no autorizado. La mayoría de los sistemas operativos tienen un firewall incorporado que debe habilitar.

* Asegure su wi-fi: Use una contraseña segura para su red Wi-Fi y habilite el cifrado WPA3. Evite usar Wi-Fi público para tareas confidenciales como verificar el correo electrónico o la banca, ya que a menudo no está garantizado. Si debe usar Wi-Fi público, use una red privada virtual (VPN).

* Red privada virtual (VPN): Una VPN encripta su tráfico de Internet y enmascara su dirección IP, lo que dificulta que los hackers interceptaran sus datos, especialmente en Wi-Fi público. Elija un proveedor de VPN de buena reputación con una política de No-Logs.

5. Configuración de seguridad del proveedor de correo electrónico:

* Revise la configuración de seguridad: Familiarícese con la configuración de seguridad de su proveedor de correo electrónico. Busque opciones como:

* Monitoreo de la actividad de la cuenta: Habilite alertas para inicios de sesión o actividad sospechosa.

* Opciones de recuperación: Asegúrese de que su correo electrónico de recuperación y su número de teléfono estén actualizados.

* Reenvío de correo electrónico: Compruebe que no existan reglas de reenvío no autorizadas.

* Aplicaciones conectadas: Revise la lista de aplicaciones que tienen acceso a su cuenta de correo electrónico y revocen el acceso a cualquiera que no reconozca o que ya no use.

* Cifrado de correo electrónico (S/MIME o PGP):

* Qué es: El cifrado protege el contenido de sus correos electrónicos para que solo el destinatario previsto pueda leerlos.

* s/mime: Un estándar de cifrado incorporado compatible con muchos clientes de correo electrónico (como Outlook). Requiere obtener un certificado digital.

* PGP (bastante buena privacidad): Un estándar de cifrado más complejo pero ampliamente utilizado. Requiere instalar un programa PGP (como GPG4Win o PGP Desktop) e intercambiar claves públicas con destinatarios. Las plataformas como Protonmail manejan el cifrado PGP sin problemas.

* Consideraciones: El cifrado de correo electrónico puede ser técnicamente difícil de configurar y requiere que tanto el remitente como el receptor lo usen. Además, solo el cuerpo de correo electrónico está encriptado, no la línea de asunto o la información del remitente/destinatario.

6. Elija un proveedor de correo electrónico seguro (si comienza fresco):

* Proveedores de buena reputación: Gmail, Outlook.com, Yahoo Mail (aunque mejorado, tiene un historial de infracciones, así que considere con precaución).

* Proveedores centrados en la privacidad:

* Protonmail: Conocido por sus fuertes características de cifrado y privacidad de extremo a extremo.

* Tutanota: Otro proveedor de correo electrónico cifrado con sede en Alemania con un fuerte enfoque en la privacidad.

* startmail: Ofrece cifrado PGP y otras características de privacidad.

* Consideraciones: Los proveedores centrados en la privacidad pueden tener límites de almacenamiento más pequeños o menos características que los proveedores convencionales. Investigue sus prácticas de seguridad y políticas de datos cuidadosamente.

7. Practique buenos hábitos de correo electrónico:

* Piense antes de hacer clic: No haga clic en enlaces ni abra archivos adjuntos a menos que esté absolutamente seguro de la identidad del remitente y el contenido.

* Límite compartiendo su dirección de correo electrónico: Tenga en cuenta dónde comparte su dirección de correo electrónico en línea. Evite publicarlo públicamente en foros o redes sociales.

* Utilice una dirección de correo electrónico desechable: Considere usar una dirección de correo electrónico desechable (como Mailinator o Guerrilla Mail) para registrarse en sitios web o servicios en los que no confía plenamente.

* Revise regularmente sus cuentas: Revise periódicamente sus cuentas de correo electrónico y otras cuentas en línea para actividades sospechosas.

8. Educar a sí mismo y a los demás:

* Mantente informado: Mantenga actualizado sobre las últimas amenazas de seguridad y las mejores prácticas. Siga blogs de seguridad y sitios de noticias.

* Compartir conocimiento: Educar a sus amigos, familiares y colegas sobre la seguridad del correo electrónico. Cuantas más personas sean conscientes de los riesgos, más seguros todos serán.

En resumen, asegurar su correo electrónico es un proceso continuo que requiere un enfoque de múltiples capas. Al implementar estas mejores prácticas, puede reducir significativamente su riesgo de ser pirateado o phished. Recuerde que ningún sistema es 100% infalible, por lo que la vigilancia y la conciencia son clave.

contraseñas
¿Cómo se elimina la información sobre una unidad USB de 8 GB cuando recuerde la contraseña para abrirla y luego reutilizarla?
¿Cómo proteger carpetas con contraseña en Mac?
Si olvidó su contraseña al correo electrónico, ¿cómo volver?
Cómo guardar automáticamente una contraseña a un ordenador
¿Cuál es la contraseña predeterminada de NETGEAR para los enrutadores nuevos y antiguos?
¿Cuáles son las contraseñas de Weirdville?
¿Qué retrata la autenticación basada en algo que es?
Cómo acceder a una cuenta de administrador sin contraseña
Conocimiento de la computadora © http://www.ordenador.online