This is the Trace Id: f79c2efaf75c02e8acc5450bc7b4eef8
Saltar al contenido principal Por qué Seguridad de Microsoft Ciberseguridad con tecnología de IA Seguridad en la nube Seguridad y gobernanza de datos Identidad y acceso a la red Administración de riesgo y privacidad Seguridad para IA SecOps unificadas Confianza cero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Id. de Microsoft Entra (Azure Active Directory) Agente de Microsoft Entra ID Id. externa de Microsoft Entra Gobierno de Microsoft Entra ID Protección de Microsoft Entra ID Acceso a Internet de Microsoft Entra Acceso privado de Microsoft Entra Administración de permisos de Microsoft Entra Id. verificada por Microsoft Entra Id. de carga de trabajo de Microsoft Entra Servicios de dominio de Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para punto de conexión Microsoft Defender para Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Administración de exposición de seguridad de Microsoft Administración de vulnerabilidades de Microsoft Defender Inteligencia contra amenazas de Microsoft Defender Conjunto de aplicaciones de Microsoft Defender para empresas Premium Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Microsoft Defender Administración de superficie expuesta a ataques externos de Microsoft Defender Azure Firewall Azure Web Application Firewall Azure DDoS Protection Seguridad avanzada de GitHub Microsoft Defender para punto de conexión Microsoft Defender XDR Microsoft Defender para Empresas Capacidades básicas de Microsoft Intune Microsoft Defender para IoT Administración de vulnerabilidades de Microsoft Defender Análisis avanzado de Microsoft Intune Administración con privilegios para puntos de conexión de Microsoft Intune Administración de aplicaciones de Microsoft Intune para empresas Ayuda remota de Microsoft Intune PKI en la nube de Microsoft Cumplimiento de comunicaciones de Microsoft Purview Administrador de cumplimiento de Microsoft Purview Administración del ciclo de vida de Microsoft Purview Microsoft Purview eDiscovery Auditoría de Microsoft Purview Administración de riesgos de Microsoft Priva Solicitudes de datos personales Microsoft Priva Gobierno de datos de Microsoft Purview Conjunto de aplicaciones de Microsoft Purview para empresas Premium Funciones de seguridad de datos de Microsoft Purview Precios Servicios Partners Concienciación sobre la ciberseguridad Casos de clientes Fundamentos de seguridad Pruebas de producto Reconocimiento del sector Microsoft Security Insider Informe de defensa digital de Microsoft Centro de respuestas de seguridad Blog de Seguridad de Microsoft Eventos de Seguridad de Microsoft Microsoft Tech Community Documentación Biblioteca de contenido técnico Capacitación y certificaciones Programa de cumplimiento de Microsoft Cloud Centro de confianza de Microsoft Portal de confianza de servicios Microsoft Iniciativa para un futuro seguro Business Solutions Hub Contacto con ventas Inicia la prueba gratuita Seguridad de Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidad mixta Microsoft HoloLens Microsoft Viva Computación cuántica Sostenibilidad Educación Automotriz Servicios financieros Gobierno Sanidad Fabricación Comercios minoristas Encuentra un asociado Conviértete en asociado Red de asociados Microsoft Marketplace Marketplace Rewards Empresas de desarrollo de software Blog Microsoft Advertising Centro de desarrolladores Documentación Eventos Licenciamiento Microsoft Learn Microsoft Research Ver mapa del sitio

¿Qué es la seguridad de correo?

La seguridad de correo ofrece protección contra amenazas como el phishing y los ataques al correo empresarial. Obtén más información sobre cómo proteger tu correo y tu entorno.

Definición de la seguridad de correo

La seguridad de correo es la práctica de proteger las comunicaciones y las cuentas de correo del acceso no autorizado, la pérdida o la intromisión. Para mejorar su posición de seguridad de correo, las organizaciones pueden establecer directivas y utilizar herramientas para protegerse contra amenazas malintencionadas como los ataques de malware, correo no deseado y phishing. Los ciberdelincuentes atacan al correo porque es un punto de entrada fácil a otros dispositivos y cuentas, y se basa en gran parte en el error humano. Solo se necesita una pulsación equivocada para provocar una crisis de seguridad en toda la organización.

¿Por qué es tan importante la seguridad de correo?

El correo fue la herramienta de comunicación principal en el área de trabajo durante más de dos décadas. Al día, se envían y reciben más de 333 000 millones de correos en todo el mundo, y los empleados reciben una media de 120 correos al día. Esto significa una gran oportunidad para los ciberdelincuentes que utilizan ataques que ponen en peligro el correo empresarial, malware, campañas de phishing y muchos otros métodos para robar información valiosa a las empresas. La mayoría de ciberataques (el 94 por ciento) empiezan con un correo malintencionado. El ciberdelito costó más de 4100 millones de dólares en 2020, siendo los ataques al correo empresarial los causantes de más daños, según el Internet Crime Complaint Center (IC3) del FBI. Las consecuencias pueden ser graves y provocar pérdidas económicas, reputacionales y de datos significativas.

Las ventajas de la seguridad de correo

Las empresas de todos los tamaños están dándose cuenta de la importancia de priorizar la seguridad de correo. Una solución de seguridad de correo que proteja las comunicaciones de los empleados y reduzca los ciberataques es importante porque ayuda a:

  • Proteger la marca, la reputación y los beneficios de una empresa. Las amenazas de correo pueden suponer un costo ingente, provocar interrupciones operativas y tener otras consecuencias graves.
  • Aumentar la productividad. Con la implementación de una solución sólida de seguridad de correo, las empresas pueden reducir las posibles interrupciones de las operaciones y los tiempos de inactividad debidos a los ciberataques. Una solución eficaz permite a los equipos de seguridad optimizar la respuesta y adelantarse a amenazas cada vez más sofisticadas.
  • Garantizar el cumplimiento de las leyes de protección de datos como el Reglamento general de protección de datos (GDPR) y evitar los distintos costos intangibles de un ciberataque como, por ejemplo, la interrupción del negocio, los gastos jurídicos y las multas administrativas.

Procedimientos recomendados de seguridad de correo

Como respuesta al mundo de las amenazas de correo en constante evolución, las empresas establecieron procedimientos recomendados de seguridad de correo para respaldar la comunicación y protegerse contra las amenazas. Los principales procedimientos recomendados de seguridad de correo son:

  • Formar a los empleados con entrenamientos periódicos para minimizar el riesgo del error humano y asegurarse de que los empleados, que se consideran a menudo la primera línea de defensa de una empresa, entienden la importancia de la seguridad de los correos.
  • Invertir en entrenamiento de concienciación de usuarios para que aprendan a reconocer las señales de un ataque de phishing y otros indicadores de intenciones malintencionadas.
  • Actualizarse con una solución de seguridad de correo que ofrezca protección contra amenazas avanzadas.
  • Implementa autenticación multifactor (MFA) para evitar problemas en las cuentas. Pedir a los usuarios que proporcionen más de una forma de iniciar sesión en las cuentas es un método sencillo para proteger los datos de la organización.
  • Revisar la protección contra los ataques al correo empresarial con métodos como la suplantación de identidad y la suplantación electrónica.
  • Trasladar los procesos y transacciones de alto riesgo a sistemas más autenticados.

Tipos de amenazas de correo

Las organizaciones se enfrentan a distintas amenazas de correo complejas que van desde la apropiación de cuentas hasta los ataques al correo empresarial, pasando por el phishing de objetivo definido y el phishing por voz. Generalmente, las amenazas de correo se clasifican en estos tipos de grupos:

Filtración de datos
La filtración de datos es la transferencia de datos no autorizada de una organización, ya sea manual o mediante programación malintencionada. Las puertas de enlace de correo permiten garantizar que las empresas no envíen datos confidenciales sin una autorización, lo que podría suponer una costosa vulneración de datos.

Malware
Elmalware es una forma abreviada de referirnos al software malintencionado, y su principal objetivo es dañar o interrumpir los sistemas y los equipos. Los tipos más comunes de malware incluyen virus, gusanos, ransomware y spyware.

Spam
El spam es un mensaje de correo no deseado que se envía de manera masiva y sin el consentimiento del destinatario. Las empresas utilizan el correo no deseado para fines comerciales. Los estafadores utilizan el spam para distribuir malware, engañar a los destinatarios para que revelen información confidencial o exigir dinero.

 

 

 

Suplantación
La suplantación se produce cuando los ciberdelincuentes fingen ser una persona o una organización de confianza para conseguir dinero o datos por correo. El ataque al correo empresarial es un ejemplo en el que el estafador suplanta la identidad de un empleado para robar a la empresa, a sus clientes o a sus socios.

Suplantación de identidad (phishing)
Elphishing es la práctica de fingir ser una persona o una organización de confianza para engañar a las víctimas para que revelen información valiosa como, por ejemplo, credenciales de inicio de sesión u otros tipos de datos confidenciales. Los distintos tipos de phishing incluyen el phishing de objetivo definido, el phishing por voz y la suplantación de identidad de alto nivel.

 

 

 

Tipos de servicios de seguridad de correo

Los servicios de seguridad de correo ayudan a las empresas a proteger las cuentas de correo y las comunicaciones de los ciberataques. La mejor forma que tienen las empresas de implementar la seguridad de correo es crear y mantener una directiva de uso de correo y compartirla con los empleados, para que conozcan los procedimientos recomendados de seguridad de correo. Los servicios de seguridad de correo comunes que hay disponibles para las personas, las escuelas, las comunidades y las organizaciones incluyen:

  • Funciones de detonación que examinen el correo entrante, saliente e interno en busca de vínculos y datos adjuntos malintencionados.
  • Cifrado de datos para proteger las comunicaciones por correo y evitar que sean interceptadas por ciberdelincuentes.
  • Funcionalidades de control de contenido e imágenes para examinar el contenido o las imágenes adjuntos o incorporados en busca de malware, y bloquear su descarga.
  • Filtros de spam que filtren el correo no deseado como, por ejemplo, los mensajes masivos y de spam.
  • Sistemas de autenticación para evaluar la validez de los remitentes.

Protección de correos

Las amenazas de correo son cada vez más sofisticadas y requieren que las organizaciones implementen sólidos sistemas de seguridad de correo para proteger sus datos, su reputación y sus beneficios. Las empresas deben considerar una solución de seguridad de correo que ofrezca protección contra amenazas integrada en las aplicaciones, los dispositivos, el correo, las identidades, los datos y las cargas de trabajo en la nube.

Obtén más información sobre la seguridad de correo

Protección contra amenazas

Descubre cómo proteger toda la organización contra los ataques más modernos.

Protección de correos

Protégete contra amenazas avanzadas como los ataques al correo empresarial y el phishing.

Confianza cero

Adopta un enfoque proactivo en la ciberseguridad con un marco de confianza cero para garantizar una protección completa.

Preguntas más frecuentes

  • Cualquier usuario que utilice el correo necesita la seguridad de correo. Las personas, las organizaciones y las empresas que utilizan el correo son todas posibles objetivos de ciberataques. Sin un sistema y un plan de seguridad de correo en vigor, los usuarios de correo son vulnerables a amenazas como la filtración de datos, el malware, el phishing y el correo no deseado.

  • Los ataques al correo cuestan a las empresas miles de millones de dólares al año. Las amenazas de correo más graves incluyen la filtración de datos, la suplantación, el malware, el phishing y el correo no deseado, ya que pueden tener un impacto significativo en la organización, dependiendo de su alcance y gravedad.

  • Cuando se envía un correo, viaja por una serie de servidores antes de llegar a su destino. Un servidor es un sistema con protocolos y software de servidor de correo que permite conectar los equipos a las redes y navegar por Internet.

    Tener servidores de correo seguros es una necesidad para las empresas, porque las amenazas de correo están en constante evolución. A continuación, se muestran varias formas de fortalecer la seguridad del servidor de correo:

    • Configura el protocolo DKIM (DomainKeys Identified Mail), que permite a los destinatarios verificar si un propietario de dominio autorizado envió un correo.
    • Establece la opción de retransmisión de correo, para que no sea una retransmisión abierta, que deja entrar correo no deseado y otras amenazas. Configura la retransmisión de correo para que solo permita a los usuarios enviar correos a determinados dominios y direcciones.
    • Establece el Marco de directivas de remitente (SPF) para definir qué dirección IP puede enviar correos desde tu dominio.
    • Utiliza Listas de sistemas de nombres de dominio bloqueados (DNSBL o Listas de bloqueo de DNS) para bloquear dominios y correos electrónicos malintencionados.
    • Implementa la Conformidad, creación de informes y autenticación de mensajes basados en dominios (DMARC) para supervisar tu dominio.
  • El cifrado de correo es el proceso de proteger los datos confidenciales de un correo convirtiéndolos de texto sin formato fácilmente legible en texto codificado con cifrado que los destinatarios solo pueden leer con una clave.

  • Estas son 5 preguntas que te ayudarán a evaluar tu seguridad de correo:

    1. ¿Utilizas una contraseña de correo segura que combina mayúsculas y minúsculas, números y caracteres especiales?

    2. ¿Utilizas el cifrado para enviar información confidencial?

    3. ¿Activaste la autenticación en dos fases , que requiere especificar dos factores de autenticación diferentes (una contraseña o un código generado en el móvil)?

    4. ¿Instalaste software antivirus en tus dispositivos?

    5. ¿Detienes y examinas los vínculos y datos adjuntos antes de hacer clic en ellos o abrirlos?

Seguir a Seguridad de Microsoft