You can be on Entrepreneur’s cover!

Los especialistas en marketing digital deben estar al tanto de estas 3 amenazas a la seguridad del correo electrónico Los especialistas en marketing digital deben estar al tanto de los ataques basados en suplantación de identidad (phishing), la suplantación y la apropiación de cuentas y las amenazas basadas en archivos adjuntos.

Por Roman Daneghyan

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

Se estima que los usuarios globales de correo electrónico alcanzarán alrededor de 4.600 millones en 2025 , y los especialistas en marketing digital se están deleitando con esa noticia. El marketing por correo electrónico sigue siendo uno de los canales de comunicación con mayor retorno de la inversión en 2021, y ese hecho no parece cambiar en un futuro próximo.

Paralelamente a las oportunidades de promoción que brinda el marketing por correo electrónico a los especialistas en marketing digital, surgen muchos desafíos con respecto a la seguridad. Según estimaciones, alrededor del 91% de los ciberataques comienzan con correos electrónicos de phishing. Esto, a su vez, está aumentando la necesidad de instalar un sistema de seguridad robusto contra los ciberataques.

A continuación, puede encontrar las principales amenazas a las que es probable que se enfrenten los especialistas en marketing por correo electrónico en 2021 y cómo pueden luchar contra ellas.

Ataques basados en phishing

Los correos electrónicos de phishing y los ataques web no son nuevos, pero han registrado tasas sin precedentes en 2021. Las estadísticas muestran que hubo un 27% más de sitios de phishing (más de 2,145,000) en enero de 2021 en comparación con el año anterior.

Los ataques de phishing ocurren cuando un usuario abre un correo electrónico y hace clic en un enlace, que luego inicia la instalación de una fuente de malware. Más tarde, el malware congelará las operaciones de la computadora o el hacker tendrá la puerta de enlace para robar credenciales privadas u obtener acceso a todas las cuentas del usuario.

Las víctimas potenciales reciben correos electrónicos realistas, con un estilo de diseño y comunicación que imita la comunicación formal real. En consecuencia, muchas organizaciones en todo el mundo practican activamente mecanismos de capacitación de empleados para que puedan identificar y evitar correos electrónicos sospechosos.

Relacionado : ¿Ese correo electrónico de Instagram es un ataque de phishing? Ahora puedes averiguarlo

Protección contra phishing

EasyDMARC es un SaaS de ciberseguridad, cuyo objetivo es prevenir el phishing de correo electrónico y el uso no autorizado de dominios para entornos empresariales. Al colocar el registro DNS de DMARC en el dominio de la empresa, los usuarios obtienen informes periódicos sobre las principales amenazas a la seguridad del correo electrónico para un dominio en particular y las instrucciones para mejorar la protección.

Ataques de suplantación y apropiación de cuenta (ATO)

Los ataques de suplantación de identidad y adquisición de cuentas (ATO) permiten a los piratas informáticos obtener acceso a las cuentas de la víctima. Eso a menudo puede ser una amenaza para las cuentas financieras del usuario, ya que los estafadores adquieren las credenciales de las cuentas de los bancos, sitios web de comercio electrónico y similares.

Gartner identifica Office 365 Account Takeover como una de las técnicas cada vez más populares de los piratas informáticos de correo electrónico. Los atacantes envían correos electrónicos de phishing haciéndose pasar por el administrador de Office 365 pidiendo al usuario que inicie sesión y restablezca su contraseña. El usuario es víctima de la estafa e ingresa sus credenciales y el atacante registra las credenciales y las usa para iniciar sesión en la cuenta. Además, los correos electrónicos de phishing se vuelven virales a través de los buzones de correo internos de toda la organización.

Los ATO son difíciles de detectar porque parecen provenir de personas confiables dentro de la organización. En hacks más avanzados, el pirata informático manipula las notificaciones de la cuenta rota, empujando al propietario real a pasar por alto las actividades sospechosas que ocurren bajo su nombre.

Protección ATO

Proofpoint Email Fraud Defense (EFD) proporciona autenticación de todas las comunicaciones por correo electrónico entrantes y salientes. La integración de EFD asegura tanto la comunicación interna entre los miembros de la misma organización como la comunicación externa entre la empresa y sus socios o clientes. EFD tiene funciones de engaño de identidad, un punto de ataque común para los intentos de adquisición de cuentas (ATO), que bloquean automáticamente los dominios similares que los propietarios de cuentas de correo electrónico no usan.

Relacionado : esta herramienta de privacidad se integra con su correo electrónico para mayor seguridad

Amenazas basadas en archivos adjuntos

Un correo electrónico escrito formalmente que invite amablemente al receptor a ver más en el documento adjunto puede parecer inocente a primera vista. Sin embargo, la popularidad de los ataques de correo electrónico basados en archivos adjuntos deja espacio para tener cuidado.

Una amenaza común basada en archivos adjuntos es el ransomware, en el que los piratas informáticos cifran los datos de sus víctimas y les hacen pagar por restaurarlos. Otra amenaza común es el keylogger. Una vez que el usuario hace clic en el archivo adjunto de malware y se emite el keylogger, comienza a registrar todas las claves que los usuarios ingresan para sus diferentes cuentas.

Los formatos populares de archivos adjuntos de correo electrónico que deben verificarse dos veces antes de hacer clic incluyen .iso y .exe. archivos.

Esas son solo algunas de las alertas de seguridad por correo electrónico a las que es probable que se enfrenten los especialistas en marketing digital. Sin embargo, en paralelo al desarrollo tecnológico, pueden surgir nuevos tipos de ataques a la seguridad del correo electrónico que pueden ser difíciles de predecir por adelantado. Es por eso que las integraciones de seguridad del correo electrónico deben ser una práctica habitual, especialmente para las grandes empresas.

Relacionado : Consejos de seguridad del correo electrónico para un entorno corporativo

Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Tecnología

VASA-1, el modelo de Microsoft capaz de converir fotografías de retrato en increíbles videos parlantes

Microsoft ha lanzado un innovador modelo que puede dotar de movimiento a las imágenes estáticas, dándole una nueva dimensión a la interactividad digital.

Marketing

Cómo dominar el arte del marketing digital en 2023

El marketing digital ya no se trata solo de ser creativo: se trata de comprender a tu audiencia a un nivel más profundo y aprovechar los datos para tomar decisiones informadas.

Tecnología

El papel de la inteligencia artificial en los negocios: oportunidades y retos

Empresas como IBM, Coca-Cola y Netflix ya utilizan inteligencia artificial para mejorar la eficiencia, personalizar experiencias y crear productos. ¿Cómo IA transforma el mundo empresarial y cómo superar obstáculos en su implementación?

Noticias

14 maneras fáciles de ganar dinero extra en casa

Un ingreso adicional se siente como ser rico si ya tienes un trabajo diario para cubrir las deudas.

Finanzas

Cómo ganar dinero rápido: 10 formas reales de generar ingresos rápidamente

¿Quieres ganar dinero extra lo antes posible? Echa un vistazo a esta lista de diez maneras de generar ingresos rápidamente para inspirarte y comenzar a trabajar.