Cómo revisar si nuestro email se ha visto comprometido

Para ser algo que nos lleva acompañando durante décadas, el correo electrónico sigue gozando de buena salud cuando se trata de realizar comunicaciones personales y profesionales. A pesar del empuje de las redes sociales y las aplicaciones de mensajería instantánea, el email se usa para casi todo en nuestra vida diaria y, por ese motivo, es importante aprender a reconocer cuándo nuestro email se ha podido ver comprometido y actuar en consecuencia.

¿Por qué querría alguien comprometer la seguridad de mi email?

Incluso a día de hoy, cuando ya se ha demostrado en incontables ocasiones que los delincuentes pueden sacar provecho de cualquier tipo de información obtenida de cualquier usuario, aún quedan muchas personas que siguen pensando que no pueden ser objetivos de un ciberdelincuente porque no tienen nada interesante para ellos.

La realidad, por desgracia, es bien diferente, y el correo electrónico puede ser comprometido para obtener información que hayamos enviado o recibido a través de él (facturas, datos clínicos, documentos de identidad, etc.) o como medio para obtener otro fin, como puede ser el acceso a cuentas de servicios online o dirigir ataques a algunos de nuestros contactos.

El correo es usado por la mayoría de servicios online donde tenemos una cuenta como método de recuperación de credenciales. Por tanto, si alguien consigue comprometer nuestra cuenta de correo puede tratar de solicitar una restauración de credenciales e impedirnos acceder de nuevo a este servicio, ya sea una red social, acceso a un recurso de la red corporativa o un servicio de streaming o juego online.

Además, y esto es algo que estamos viendo constantemente, los correos comprometidos son usados para enviar todo tipo de malware y estafas a nuestros contactos, ya sean personales o profesionales. Ya no es solo que usen nuestro correo de forma ilícita, sino que utilizan la confianza que nuestros contactos, clientes y proveedores tienen en nosotros para comprometer su seguridad, con el consiguiente daño reputacional que eso puede llegar a provocar.

Los métodos usados por un atacante para conseguir acceder a nuestra cuenta de correo son variados y pueden ir desde tratar de adivinar las credenciales usando la fuerza bruta hasta usar malware especializado en obtener contraseñas, pasando por la obtención de credenciales mediante filtraciones producidas en servicios en los que hemos estado registrados o incluso robando contraseñas de usuarios que se conectan a redes wifi públicas y acceden a ordenadores compartidos.

¿Cómo revisar si nuestro correo se ha visto comprometido?

Para poder tomar las medidas adecuadas, primero hemos de saber si alguna de nuestras cuentas de correo se ha podido ver comprometida. Para eso podemos fijarnos en detalles como la aparición de emails en la bandeja de salida que nosotros no hemos enviado, un cambio de contraseña no realizado por nosotros que nos impide acceder al correo, la recepción de varias solicitudes de cambio de contraseña de servicios online sin relación entre sí, notificaciones de nuestro proveedor de correo indicando múltiples conexiones desde ubicaciones e IPs remotas o incluso el aviso por parte de nuestros contactos de estar recibiendo spam y emails maliciosos desde nuestra dirección.

También podemos revisar periódicamente servicios como Have I been Pwned, para ver si nuestro correo aparece en alguna lista de emails que han sido robados de la base de datos de alguna empresa que haya sufrido un ciberataque. Si nuestro correo aparece como filtrado, no debemos alarmarnos, puesto que este tipo de incidentes están a la orden del día y son muchas las empresas de todos los tamaños que se han visto afectadas por un ataque de este tipo. Sin embargo, sí debemos tomar esto como un aviso y empezar a adoptar ciertas medidas de seguridad.

Además, varios proveedores de correo electrónico como Google ofrecen la posibilidad de revisar nuestra actividad reciente, por lo que siempre es buena idea echar un vistazo y tratar de detectar accesos no autorizados desde ubicaciones diferentes a la habitual y adoptar medidas que nos ayuden a evitarlo. Otros proveedores (Yahoo, Outlook) también ofrecen opciones parecidas, además de guías para proteger nuestra cuenta o tratar de recuperarla.

¿Cómo evito que vuelva a pasar?

Si hemos sufrido la mala experiencia de ver cómo comprometían el acceso a alguna de nuestras cuentas de correo, nos habremos dado cuenta de la importancia que este servicio tiene actualmente con todo lo relacionado con nuestra vida online. Por suerte, hay medidas que debemos adoptar para ponerle las cosas difíciles a los ciberdelincuentes.

La medida más básica consiste en utilizar contraseñas que sean difíciles de adivinar por ataques de fuerza bruta y no reutilizarlas en ningún otro servicio para evitar que una filtración ponga en peligro más cosas de las que debería. Seguidamente, siempre que sea posible debemos configurar y activar el doble factor de autenticación para que, aun obteniendo nuestras credenciales, los delincuentes no puedan acceder a nuestra cuenta de correo.

Es posible que traten de engañarnos mediante un email en el que se solicite acceder a una web y rellenar un formulario con nuestros datos, incluyendo dirección de correo y contraseña. Si recibimos un correo de este tipo, debemos evitar pulsar sobre el enlace incrustado y acceder directamente a la web del servicio mencionado para revisar cualquier incidencia desde el sitio oficial.

También debemos andar con cuidado en redes wifi públicas o al utilizar ordenadores compartidos, tratando de evitar su uso siempre que sea posible. Podemos mitigar posibles ataques si usamos una VPN, pero es mejor no arriesgarse. Por último, una solución de seguridad nos ayudará a detectar, entre otros, malware especializado en el robo de credenciales.

Conclusión

El correo electrónico sigue siendo una herramienta muy utilizada actualmente, más incluso de lo que la mayoría de la gente se piensa, y, por tanto, hemos de aplicar las medidas de seguridad necesarias para evitar que su seguridad se vea comprometida. De esta forma, no solo nos estaremos protegiendo nosotros, sino también a nuestros contactos de posibles ataques dirigidos.

Josep Albors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..