{"id":33698,"date":"2022-07-18T14:24:50","date_gmt":"2022-07-18T17:24:50","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=33698"},"modified":"2022-07-18T14:24:50","modified_gmt":"2022-07-18T17:24:50","slug":"cinco-amenazas-que-pueden-afectar-su-e-mail","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2022\/07\/18\/cinco-amenazas-que-pueden-afectar-su-e-mail\/","title":{"rendered":"Cinco amenazas que pueden afectar su e-mail"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_33698\" class=\"pvc_stats total_only  \" data-element-id=\"33698\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong><em>Contrase\u00f1as d\u00e9biles, phishing y controladores del teclado son algunas de ellas.&nbsp;<\/em><\/strong><\/p>\n\n\n\n<p> Usado en todo el mundo, ya sea en cuentas corporativas como personales, el correo electr\u00f3nico es una herramienta que posibilita enviar y recibir mensajes escritos y\/o archivos de cualquier tipo a uno o m\u00e1s usuarios, independiente de su ubicaci\u00f3n geogr\u00e1fica. Para ello, s\u00f3lo basta disponer de una cuenta de e-mail y de una conexi\u00f3n a Internet, siendo muy f\u00e1cil de emplear y r\u00e1pido.\u00a0<\/p>\n\n\n\n<p>Si bien hist\u00f3ricamente el primer e-mail se envi\u00f3 en 1971, un informe de Statista sostiene que en 2020 los usuarios de correo electr\u00f3nico en el planeta alcanzaron los 3 mil 900 millones, y para el 2024 se estima que ascender\u00e1n a 4 mil 48 millones. Por ende, y pese al desarrollo de nuevas tecnolog\u00edas de informaci\u00f3n y comunicaciones, el popular \u201cmail\u201d contin\u00faa estando muy vigente.<\/p>\n\n\n\n<p>Sin embargo, desde la firma AVANTIC sostienen que varias son las ciberamenazas que pueden poner en peligro o da\u00f1ar a esta conocida herramienta, por lo que el llamado es a informarse y estar atentos para no caer en las manos de los delincuentes inform\u00e1ticos.<\/p>\n\n\n\n<p>\u201cHoy hay muchos peligros y ataques que tienen en la mira a los usuarios de correos electr\u00f3nicos. Por ejemplo, a trav\u00e9s del phishing los cibercriminales buscan mediante el env\u00edo de un e-mail enga\u00f1ar a las v\u00edctimas haci\u00e9ndose pasar por una persona o instituci\u00f3n reconocida, con el fin de robar informaci\u00f3n clave, descargar archivos maliciosos o simplemente da\u00f1ar los equipos y sus datos almacenados\u201d, comenta Francisco Fern\u00e1ndez, gerente general de AVANTIC.<\/p>\n\n\n\n<p><strong>Cuidado con\u2026<\/strong><\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Controladores del teclado del computador<\/strong>. Conocidos tambi\u00e9n como Keyloggers, a trav\u00e9s de ellos los ciberdelincuentes pueden robar informaci\u00f3n personal en el momento que la v\u00edctima escribe en su equipo. De ah\u00ed que resulta muy delicado usar computadores de uso p\u00fablico como, por ejemplo, los de un cibercaf\u00e9 para ingresar a la cuenta de correo electr\u00f3nico.&nbsp;<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Contrase\u00f1as d\u00e9biles<\/strong>. Otra amenaza que puede afectar a una cuenta de correo es el hecho de tener una contrase\u00f1a de ingreso a ella muy d\u00e9bil, lo que posibilita a los piratas inform\u00e1ticos apropiarse de esa direcci\u00f3n de e-mail f\u00e1cilmente. \u201cEl emplear una password demasiado simple para acceder al correo, ya sea gratuito o de la empresa donde se trabaja, facilita el adue\u00f1arse de esa cuenta y comenzar a suplantar a la v\u00edctima. No hay que olvidar que muchos ciberdelincuentes usan la \u201cFuerza Bruta\u201d (adivinaci\u00f3n) o algunos programas que prueban miles de contrase\u00f1as para los diferentes e-mails que quieren afectar\u201d.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Conectarse a cualquier zona de Wi-Fi.<\/strong>&nbsp;Mucho cuidado con las conexiones p\u00fablicas, en especial, con aquellas que no piden contrase\u00f1a. Los hotspots abiertos al p\u00fablico, por lo general, no resultan seguros para los usuarios computacionales o de dispositivos inteligentes, pues entre los conectados a ellos puede haber alg\u00fan hacker que est\u00e9 interceptando las conexiones inal\u00e1mbricas.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>El Phishing<\/strong><em>.<\/em>&nbsp;Esta pr\u00e1ctica descrita anteriormente es una de las m\u00e1s empleadas para afectar a los usuarios de los sistemas de correo electr\u00f3nico. Muchas veces este tipo de correos enviados por los ciberdelincuentes trae&nbsp;adjunto un archivo malicioso (malware) o un link fraudulento que redirige a la v\u00edctima a una p\u00e1gina falsa, en la que se le solicita ingresar todos sus datos con motivo de una actualizaci\u00f3n del sistema. Los malware pueden ir desde un spyware hasta un ransomware, afectando a los sistemas operativos, computadores o dispositivos Smart hasta llegar a solicitar un rescate por el equipo raptado para su posterior liberaci\u00f3n.&nbsp;&nbsp; \u201cSi bien la mayor parte de las empresas y proveedores de este tipo de servicios cuenta con medidas de seguridad como, por ejemplo, filtros, a veces estos son vulnerados y los mails de este tipo llegan igual a la bandeja de los usuarios\u201d, comenta el experto de AVANTIC.<\/p>\n\n\n\n<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Publicidad enga\u00f1osa<\/strong>. El correo basura, tambi\u00e9n conocido como spam, es otra amenaza que puede da\u00f1ar a los usuarios de mail. Muchas veces una imagen contenida en estos env\u00edos, con la apariencia de un inofensivo banner, puede generar m\u00e1s de un mal rato.&nbsp;<\/p>\n\n\n\n<p><strong>Algunas recomendaciones<\/strong><\/p>\n\n\n\n<p>Frente a estos peligros, Fern\u00e1ndez manifiesta que es conveniente considerar los siguientes tips para proteger la cuenta de e-mail:<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Resguardar bien sus contrase\u00f1as.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Utilizar software de seguridad de marcas conocidas y actualizarlos siempre.&nbsp;<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Usar s\u00f3lo equipos propios.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Disponer de una herramienta de protecci\u00f3n de correo, que tenga anti phishing y anti spam.<\/p>\n\n\n\n<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Crear contrase\u00f1as inteligentes y potentes, incorporando letras en may\u00fascula, n\u00fameros y caracteres especiales.&nbsp;<\/p>\n\n\n\n<p>6.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Disponer de un firewall.&nbsp;<\/p>\n\n\n\n<p>7.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Utilizar siempre softwares licenciados.<\/p>\n\n\n\n<p>8.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Emplear siempre una conexi\u00f3n segura a Internet, sea Wi-Fi o por cable.<\/p>\n\n\n\n<p>9.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;No bajar cualquier programa gratuito de Internet a su equipo, pues muchas veces vienen con c\u00f3digos maliciosos.&nbsp;<\/p>\n\n\n\n<p>10.&nbsp;&nbsp;&nbsp;Eliminar correos electr\u00f3nicos de dudosa procedencia o que soliciten informaci\u00f3n personal. Tampoco abrir los archivos que vienen adjuntos en ellos ni hacer clic en los links que contengan.<\/p>\n\n\n\n<p><a><strong><u>Acerca de AVANTIC<\/u><\/strong><\/a><\/p>\n\n\n\n<p>Empresa con m\u00e1s de 10 a\u00f1os de trayectoria en el mercado chileno entregando herramientas, soluciones tecnol\u00f3gicas y servicios en el \u00e1mbito de la ciberseguridad. Con una vasta experiencia en ciberdefensa, entregamos productos y servicios a nuestros clientes, con el objetivo de prepararlos para enfrentar las ciberamenazas con las mejores tecnolog\u00edas, herramientas y servicios ayud\u00e1ndolos a adoptar de forma r\u00e1pida y eficiente las tecnolog\u00edas y procesos con est\u00e1ndares internacionales para proteger su informaci\u00f3n a un precio justo. Sin importar el tama\u00f1o, rubro ni estado de madurez organizacional, adaptamos la soluci\u00f3n a sus necesidades de manera r\u00e1pida y flexible, ayudando a nuestros clientes con la problem\u00e1tica de falta de conocimiento, recursos y maduraci\u00f3n de la organizaci\u00f3n en materias de ciberseguridad. Ahorra tiempo, esfuerzo y dinero adoptando nuestros servicios que han sido dise\u00f1ados para brindar una \u00f3ptima eficiencia, eficacia y resultados pr\u00e1cticos. Para mayor informaci\u00f3n visite&nbsp;<a href=\"http:\/\/www.avantic.cl\/\" target=\"_blank\" rel=\"noreferrer noopener\">www.avantic.cl<\/a>&nbsp;o escriba a&nbsp;<a href=\"mailto:contacto@avantic.cl\" target=\"_blank\" rel=\"noreferrer noopener\">contacto@avantic.cl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_33698\" class=\"pvc_stats total_only  \" data-element-id=\"33698\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Contrase\u00f1as d\u00e9biles, phishing y controladores del teclado son algunas de ellas.&nbsp; Usado en todo el mundo, ya sea en cuentas<\/p>\n","protected":false},"author":1,"featured_media":24535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[101],"tags":[3522,5551,2934,5550],"class_list":["post-33698","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-contrasenas","tag-controladores","tag-correo","tag-email"],"a3_pvc":{"activated":true,"total_views":57,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/33698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=33698"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/33698\/revisions"}],"predecessor-version":[{"id":33699,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/33698\/revisions\/33699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/24535"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=33698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=33698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=33698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}