Por qué mil millones de cuentas de correo electrónico hackeadas son solo el comienzo

En los últimos 12 meses, los informes de noticias sacaron a la luz varias vulneraciones de seguridad del correo electrónico catastróficas y de alto perfil que afectaron a organizaciones y personas de todo el mundo. De hecho, en septiembre de 2016, una reconocida empresa de tecnología reveló una vulneración de datos personales que afectó al menos a mil millones de clientes que, de acuerdo con Wired.com, equivalen a un tercio de los usuarios de Internet en todo el mundo. Además, un prominente miembro de un foro clandestino de delitos cibernéticos altamente vigilado robó la información de contacto de más de 1.5 millones de clientes de un importante proveedor de servicios inalámbricos, según un informe de Fortune. La información de contacto se puso a la venta y los ciberdelincuentes “ofrecieron información sobre vulnerabilidades que afectaban al sitio web de la empresa a cambio de dinero”. Después de estos errores de seguridad de datos públicos y los juicios resultantes, la desconfianza del público y los problemas de administración de la reputación, la conjetura general sería que las agencias tomarían rápidamente todas las medidas necesarias para fortalecer su seguridad. Lamentablemente, toma tiempo desarrollar e implementar estas medidas. Mientras tanto, se espera que los ataques sobre corporaciones, agencias gubernamentales y personas sigan aumentando, según un informe de NBCNews.com.

Por qué los ciberdelincuentes apuntan al correo

Los ciberdelincuentes hackean las cuentas de correo porque con frecuencia son un eslabón débil en la cadena de seguridad de una organización. Además, al hackearlas, inician una búsqueda virtual de información, que incluye datos personales, contactos, documentos corporativos confidenciales, etc. Piénsalo: cada vez que alguien inicia sesión en un servicio en línea, debe ingresar una dirección de correo, y cualquiera que controla esa dirección de correo puede restablecer la contraseña y apoderarse de la cuenta, todo sin que el propietario legítimo de la cuenta lo sepa (al menos por un instante).

Para poner esto en perspectiva, si tienes 300 empleados y cada uno de esos empleados tiene solo 10 cuentas vinculadas a sus direcciones de correo corporativas, eso suma 3,000 cuentas asociadas con tu organización, además de las comunicaciones por correo y la lista de contactos, que los hackers pueden revisar o controlar. Ahora, si consideras este escenario en términos de tus propios empleados, cuentas, comunicaciones y contactos, la cantidad de datos que tu organización podría entregar a los hackers a causa de un correo hackeado podría salirse de control rápidamente.

Proteger a tu organización y a tus clientes

En un mundo en el que el ciberdelito está en alza y los delincuentes son cada vez más sofisticados, un servicio de correo seguro debe cumplir con sus promesas de protección. Pero, ¿qué funciones de seguridad de datos debes buscar en un anfitrión de correo? Echa un vistazo a las tres más importantes:

  • Autenticación de dos factores: Al elegir un servicio de correo con proceso de verificación de dos pasos, los usuarios tendrán que usar dos formas distintas de identidad: una contraseña y un método de contacto (también conocido como información de seguridad), para iniciar sesión en sus cuentas. Esto significa que aunque hayan hackeado tu contraseña, los presuntos delincuentes no tendrán acceso a la cuenta si no tienen acceso a tu información de seguridad.
  • Protección contra malware y spam actualizada: Para ayudarte a evitar la piratería en tus cuentas de correo, busca un servicio que entregue protección contra malware y spam de forma regular y confiable. Habla con tu representante de ventas sobre los lanzamientos de protección contra malware y spam, así como el tiempo de respuesta de la empresa de hospedaje para las nuevas amenazas.
  • Políticas de prevención de pérdida de datos integrada: Un servicio de hospedaje de correo seguro te ayudará a proteger tus datos con políticas de DLP integradas que se basan en estándares reglamentarios. Esto te permite lograr el cumplimiento industrial e identificar, supervisar y proteger los datos más confidenciales y vulnerables de tu organización.

Además, es fundamental encontrar un servicio que pueda crecer junto a tu organización y según tus necesidades. Considera elegir servicios con autenticación multifactor, protección siempre actualizada contra virus y malware, políticas de DLP incorporadas y soporte 24/7 entre otros servicios. Estos tipos de servicios innovadores proporcionan una capa de seguridad crítica que evitará que se altere tu funcionamiento.

Acerca del autor

The Microsoft 365 team is focused on sharing resources to help you start, run, and grow your business.

Primeros pasos con Microsoft 365

Es el Office que conoces, más las herramientas para ayudarte a trabajar mejor juntos, para que puedas mejorar la productividad en cualquier momento, en cualquier lugar.

Comprar ahora
Contenido relacionado
Business Tech

¿Qué sucede cuando las empresas no protegen correctamente su propiedad intelectual?

Más información
Business Tech

Datos del cliente: entre la innovación servicial y la invasión de la privacidad

Más información
Business Tech

Guía de correo seguro para pequeñas empresas

Más información
Business Tech

Hackear celulares: 6 formas de evitarlo

Más información

El Centro de crecimiento no constituye asesoramiento profesional financiero ni impositivo. Debes comunicarte con un profesional de finanzas o impuestos para debatir tu situación.