Un millón de titulares de cuentas de Gmail están de acuerdo: cuando usas una cuenta gratuita, al final alguien la va a usar también. Recientemente, más de 1.000.000 de cuentas de Gmail y listas de contactos fueron hackeadas a través de una singular estafa de phishing en la que se engañaba a los usuarios para que abrieran un documento de unidad compartida de lo que parecía ser una fuente de confianza.
Una vez abierto el documento en cuestión, el hacker pudo acceder tanto a los documentos como a los contactos de sus víctimas, y desde allí enviar correos electrónicos a todas las personas de su lista. La bola de nieve pasó rápidamente de unos pocos usuarios a más de un millón.
La información personal de innumerables usuarios se vio comprometida; el daño total aún no se ha determinado. Sin embargo, hay una lección que se aprendió de todo esto: lo gratis no siempre es mejor. La mejor manera de gestionar su información de contacto es utilizando un servicio seguro (y muy probablemente, pago). Para cualquier empresa, una solución superior va a ser Microsoft Exchange u Office 365.
¿Hay una solución mejor?
En la actualidad, Microsoft emplea una serie de medidas para garantizar que todos los correos electrónicos y archivos adjuntos enviados entre usuarios tengan el mayor nivel de seguridad posible. En los últimos años, Microsoft ha mejorado en casi un 500% su capacidad para detectar correos y direcciones falsas. Mediante una combinación de datos, potentes comprobaciones de autenticación y filtros de reputación para Office 365, Microsoft ha reducido en gran medida el éxito del phishing y otros ataques maliciosos. Su nuevo escáner de archivos adjuntos, llamado Entrega Dinámica de Archivos Adjuntos Seguros, captura los archivos adjuntos de aspecto sospechoso y los mantiene en un área de cuarentena mientras escanea en busca de malware y otros ejecutables dañinos, garantizando que los datos de los usuarios se mantengan seguros.
¿Y los usuarios particulares?
Si usted es un particular y no está dispuesto a pagar por un servicio de correo electrónico (y realmente, ¿por qué debería hacerlo?) hay una serie de medidas que puede tomar para asegurarse de no ser víctima de un ataque como éste.
- Sólo abra los archivos adjuntos después de tomar las siguientes medidas:
- Si el asunto o el cuerpo de un correo electrónico parecen extraños, DETÉNGASE y vuelva a leerlo.
- ¿Este mensaje es claramente de una conversación anterior? O se ha diseñado para que lo parezca.
- Tenga cuidado, aunque reconozca al remitente, puede ser un impostor.
- Compruebe y vuelva a comprobar cualquier enlace o archivo adjunto para ver si hay el más mínimo indicio de rareza o confusión.
- Ayude a todos sus colegas y amigos redactando mensajes con un asunto bien elaborado y descriptivo.
- Sea MUY crítico con cualquier hipervínculo.
- Sea muy crítico con las imágenes que también pueden estar hipervinculadas.
- Si sientes que has sido hackeado, puede que lo hayas sido. Pida ayuda a alguien.
- Si en algún momento se le pide que inicie sesión, preocúpese: es una gran señal de alarma. Deténgase y tire su ordenador por la ventana.
Más historias del servicio técnico
- Cómo sincronizar Hubspot con todos los buzones de Office 365 de su empresa
- ¿Por qué CiraSync sigue añadiendo a mi madre a la carpeta de contactos?
- ¿Quién rayos me está llamando ahora?
- ¿Puede tener direcciónes de su casa y de su negocio en el GAL?
- 6 simples pasos para detener las llamadas de robots con CiraSync