Uso correcto del correo electr

0
245


M?xico, D.F. Octubre 18 de 2006. El correo electr?nico es una herramienta muy efectiva de comunicaci?n hoy en d?a pero tambi?n puede llegar a ser una amenaza potencial para los usuarios. Los riesgos potenciales incluyen la confidencialidad y la responsabilidad legal relacionados con el contenido de un mensaje de correo electr?nico. El uso de altos vol?menes de correo se traduce en costos de almacenamiento y recursos para identificar y administrar el contenido de los mensajes.

Existen diferentes tipos de amenazas que se relacionan con esta tecnolog?a siempre con el objetivo de generar un daño o una p?rdida, y van evolucionando cada vez m?s en ?stos t?rminos volvi?ndose mucho m?s peligrosos. Los siguientes tipos de amenazas en correo electr?nico han sido considerados los peores en el año 2005.

Mencionando como primera instancia el Malware o c?digo malicioso el cual es transportado por los mensajes de correo incluyendo Virus, Worms y Troyanos, siendo ?stos una de las m?s comunes y tradicionales formas de ataque y muy conocidos tambi?n por sus eficientes m?todos de propagaci?n autom?tica e infecci?n los cuales pueden llevar a desactivar redes de miles de usuarios y corromper sistemas en cuesti?n de minutos.

Otras amenazas avanzadas incluyen el famoso spam o correo no deseado, buscando bombardear las cuentas de correo de los usuarios con propaganda, anuncios, c?digo malicioso, etc. Esto se vuelve una pesadilla para las compañ?as cuando se trata de evitar que la red se vea infectada, que el ancho de banda se sature o que se incremente la improductividad del empleado entre otras cosas.

Un ataque muy com?n hoy en d?a es el phishing (o pescar), el cual tiene como objetivo primordial el robo de identidad al comprometer datos confidenciales. El Phishing es una trampa en la cual un correo supuestamente enviado de un banco a uno de sus usuarios les indica que por cuestiones de actualizaci?n deben ingresar todos sus datos (como numero de cuenta, pin y passwords entre otros) en una p?gina que supuestamente es la del banco excepto que es un portal de alg?n hacker en donde el est? registrando todo lo que los usuarios ingresan en esa p?gina. De esta forma el hacker ya tiene en su poder la identidad del usuario para hacer lo que le plazca con la cuenta de banco. Una modalidad m?s avanzada es el llamado “pharming” que consiste en llevar a los usuarios a sitios web falsos por medio de la manipulaci?n del sistema de resoluci?n de nombres (DNS).

Es necesario mencionar tambi?n los llamados “hoax” o bromas los cuales son correos electr?nicos de propagaci?n masiva que simplemente tratan de generar p?nico entre las “victimas” que los leen ya que su objetivo es advertir en un correo electr?nico de una amenaza nueva jam?s vista y la peor en su especie que va a “destruir todo el disco duro”. Hacen referencia a supuestos virus como “Mundial 2006” los cuales no existen pero simplemente generan tr?fico y cadenas masivas de correo sin importancia.

Las amenazas van a existir siempre y no hay mucho que podamos hacer para controlar su existencia, sin embargo, si es posible controlar que tan vulnerables podemos estar y como protegernos para as? minimizar el riesgo en la medida de lo posible. Uno de los retos para la seguridad en el correo electr?nico es la guerra contra la ingenier?a social, la cual es la t?cnica m?s utilizada para este tipo de fraudes de donde los ataques como el phishing y el pharming se basan para operar.

Es recomendable considerar la aplicaci?n de controles a diferentes niveles para reducir el nivel de vulnerabilidad y riesgo en los correos electr?nicos, como por ejemplo:

Controles Administrativos

Pol?ticas que permitan difundir a los usuarios recomendaciones de c?mo usar el correo electr?nico y que hacer en caso de un posible ataque
Seleccionar la herramienta y soluci?n adecuada para el manejo de correos y seleccionar el protocolo m?s conveniente (IMAP o POP3)
No abrir correos de remitentes desconocidos, as? como tampoco enviar correos a destinatarios sospechosos.
No abrir correos que aunque fuesen de remitentes confiables, contengan archivos ejecutables.

Evitar la suscripci?n de la cuenta de correo electr?nico a listas de distribuci?n p?blicas .Esto previene que el dominio se convierta en un generador de spam.
Purgar carpetas importantes como la bandeja de entrada y la de reciclaje para tener mejor desempeño.

Controles T?cnicos

Implementar un conjunto de herramientas que permitan dar mayor protecci?n y seguridad a las aplicaciones y servicios de correo que incluyen:
Contar con una protecci?n completa a nivel del cliente de correo (PC) que se componga de componentes como Antivirus, Antispyware, Firewall Personal y como recomendaci?n adicional Prevenci?n de Intrusos en el sistema. Es necesario mantener actualizadas estas herramientas de seguridad para su buen funcionamiento.
Contar con un m?dulo de env?o de muestras de spam, phishing y virus en el cliente de correo electr?nico.

Para el caso de usuarios caseros, es posible contar con una soluci?n integrada de seguridad que incluya un motor de Antispam. En el caso de una compañ?a, es recomendable filtrar el correo de spam y de contenido inapropiado a nivel perimetral por medio de alg?n gateway o servicio administrado que analice el protocolo de SMTP.
Contar con un buen proceso de autenticaci?n en la PC y en el cliente de correo.
Mantener la aplicaci?n de correo actualizada con sus parches de seguridad.

El uso adecuado de la tecnolog?a permite llegar a un nivel de seguridad m?s alto independientemente de los controles t?cnicos o herramientas de seguridad que se puedan utilizar. La seguridad tambi?n se conforma de pr?cticas y cultura que van en funci?n del ser humano y que deben ser consideradas en una estrategia de seguridad inform?tica.