📺 Stream EntrepreneurTV for Free 📺

Los especialistas en marketing digital deben estar al tanto de estas 3 amenazas a la seguridad del correo electrónico Los especialistas en marketing digital deben estar al tanto de los ataques basados en suplantación de identidad (phishing), la suplantación y la apropiación de cuentas y las amenazas basadas en archivos adjuntos.

Por Roman Daneghyan

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

Se estima que los usuarios globales de correo electrónico alcanzarán alrededor de 4.600 millones en 2025 , y los especialistas en marketing digital se están deleitando con esa noticia. El marketing por correo electrónico sigue siendo uno de los canales de comunicación con mayor retorno de la inversión en 2021, y ese hecho no parece cambiar en un futuro próximo.

Paralelamente a las oportunidades de promoción que brinda el marketing por correo electrónico a los especialistas en marketing digital, surgen muchos desafíos con respecto a la seguridad. Según estimaciones, alrededor del 91% de los ciberataques comienzan con correos electrónicos de phishing. Esto, a su vez, está aumentando la necesidad de instalar un sistema de seguridad robusto contra los ciberataques.

A continuación, puede encontrar las principales amenazas a las que es probable que se enfrenten los especialistas en marketing por correo electrónico en 2021 y cómo pueden luchar contra ellas.

Ataques basados en phishing

Los correos electrónicos de phishing y los ataques web no son nuevos, pero han registrado tasas sin precedentes en 2021. Las estadísticas muestran que hubo un 27% más de sitios de phishing (más de 2,145,000) en enero de 2021 en comparación con el año anterior.

Los ataques de phishing ocurren cuando un usuario abre un correo electrónico y hace clic en un enlace, que luego inicia la instalación de una fuente de malware. Más tarde, el malware congelará las operaciones de la computadora o el hacker tendrá la puerta de enlace para robar credenciales privadas u obtener acceso a todas las cuentas del usuario.

Las víctimas potenciales reciben correos electrónicos realistas, con un estilo de diseño y comunicación que imita la comunicación formal real. En consecuencia, muchas organizaciones en todo el mundo practican activamente mecanismos de capacitación de empleados para que puedan identificar y evitar correos electrónicos sospechosos.

Relacionado : ¿Ese correo electrónico de Instagram es un ataque de phishing? Ahora puedes averiguarlo

Protección contra phishing

EasyDMARC es un SaaS de ciberseguridad, cuyo objetivo es prevenir el phishing de correo electrónico y el uso no autorizado de dominios para entornos empresariales. Al colocar el registro DNS de DMARC en el dominio de la empresa, los usuarios obtienen informes periódicos sobre las principales amenazas a la seguridad del correo electrónico para un dominio en particular y las instrucciones para mejorar la protección.

Ataques de suplantación y apropiación de cuenta (ATO)

Los ataques de suplantación de identidad y adquisición de cuentas (ATO) permiten a los piratas informáticos obtener acceso a las cuentas de la víctima. Eso a menudo puede ser una amenaza para las cuentas financieras del usuario, ya que los estafadores adquieren las credenciales de las cuentas de los bancos, sitios web de comercio electrónico y similares.

Gartner identifica Office 365 Account Takeover como una de las técnicas cada vez más populares de los piratas informáticos de correo electrónico. Los atacantes envían correos electrónicos de phishing haciéndose pasar por el administrador de Office 365 pidiendo al usuario que inicie sesión y restablezca su contraseña. El usuario es víctima de la estafa e ingresa sus credenciales y el atacante registra las credenciales y las usa para iniciar sesión en la cuenta. Además, los correos electrónicos de phishing se vuelven virales a través de los buzones de correo internos de toda la organización.

Los ATO son difíciles de detectar porque parecen provenir de personas confiables dentro de la organización. En hacks más avanzados, el pirata informático manipula las notificaciones de la cuenta rota, empujando al propietario real a pasar por alto las actividades sospechosas que ocurren bajo su nombre.

Protección ATO

Proofpoint Email Fraud Defense (EFD) proporciona autenticación de todas las comunicaciones por correo electrónico entrantes y salientes. La integración de EFD asegura tanto la comunicación interna entre los miembros de la misma organización como la comunicación externa entre la empresa y sus socios o clientes. EFD tiene funciones de engaño de identidad, un punto de ataque común para los intentos de adquisición de cuentas (ATO), que bloquean automáticamente los dominios similares que los propietarios de cuentas de correo electrónico no usan.

Relacionado : esta herramienta de privacidad se integra con su correo electrónico para mayor seguridad

Amenazas basadas en archivos adjuntos

Un correo electrónico escrito formalmente que invite amablemente al receptor a ver más en el documento adjunto puede parecer inocente a primera vista. Sin embargo, la popularidad de los ataques de correo electrónico basados en archivos adjuntos deja espacio para tener cuidado.

Una amenaza común basada en archivos adjuntos es el ransomware, en el que los piratas informáticos cifran los datos de sus víctimas y les hacen pagar por restaurarlos. Otra amenaza común es el keylogger. Una vez que el usuario hace clic en el archivo adjunto de malware y se emite el keylogger, comienza a registrar todas las claves que los usuarios ingresan para sus diferentes cuentas.

Los formatos populares de archivos adjuntos de correo electrónico que deben verificarse dos veces antes de hacer clic incluyen .iso y .exe. archivos.

Esas son solo algunas de las alertas de seguridad por correo electrónico a las que es probable que se enfrenten los especialistas en marketing digital. Sin embargo, en paralelo al desarrollo tecnológico, pueden surgir nuevos tipos de ataques a la seguridad del correo electrónico que pueden ser difíciles de predecir por adelantado. Es por eso que las integraciones de seguridad del correo electrónico deben ser una práctica habitual, especialmente para las grandes empresas.

Relacionado : Consejos de seguridad del correo electrónico para un entorno corporativo

Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Consultoría

¿Eres un líder visionario? Te decimos cómo saberlo (y qué hacer para convertirte en uno)

Lo que el mundo necesita ahora son líderes que piensen de manera diferente. ¿Cómo te comparas?

Consultoría

Todos tenemos un rasgo de personalidad que define nuestro futuro. El evangelista principal de innovación de Google te dice cómo identificar el tuyo

Me gusta llamarlo tu 'Dimensión X'. Una vez que sabes qué es, puedes tomar decisiones que te impulsen hacia adelante.

Finanzas

Cómo ganar dinero rápido: 10 formas reales de generar ingresos rápidamente

¿Quieres ganar dinero extra lo antes posible? Echa un vistazo a esta lista de diez maneras de generar ingresos rápidamente para inspirarte y comenzar a trabajar.

Recursos Humanos

6 tácticas efectivas para manejar a un jefe tóxico

Rescatar tu dignidad de un jefe abusivo es un trabajo difícil.

Finanzas

Cómo ganar dinero en línea: 10 formas comprobadas para generar ingresos en línea

¿Necesitas saber cómo ganar dinero en línea como un trabajo secundario o como una actividad de tiempo completo? Echa un vistazo a esta descripción de los diez principales métodos para ganar dinero en línea.