Cómo los ciberdelincuentes vulneran su correo electrónico

Contrario a lo que se piensa, las consecuencias de que su correo electrónico personal termine en las manos equivocadas pueden ser muy graves. En este artículo veremos con más detalle cuáles pueden ser esas consecuencias y por qué hay que tener más cuidado a la hora de proteger el correo electrónico.

Acerca de la contraseña

La mayoría de las contraseñas son fáciles de descifrar

Sí, para acceder a una cuenta de correo electrónico se necesita una contraseña. Sin embargo, en general, la gente tiene una contraseña de muy baja seguridad. Si piensa que los ciberdelincuentes adivinan las contraseñas manualmente, piénselo otra vez. Todo está automatizado. Con la potencia del «hardware» disponible, las herramientas de descifrado pueden realizar 100 000 millones de intentos por segundo o más, lo que permite descifrar la mayoría de las contraseñas al instante.


Una contraseña no es un requisito para vulnerar un correo electrónico

En muchos casos, los ciberdelincuentes ni siquiera necesitan descifrar la contraseña, simplemente ejecutan un «script» que prueba las 5000 contraseñas más comunes en general (sí, las personas son así de predecibles), lo que aproximadamente les da acceso al 20 % de todas las cuentas de cualquier plataforma. Pero como verá en el primer ejemplo de abajo, tener acceso a su cuenta de correo electrónico no es forzosamente necesario para alguien con malas intenciones.

Vulneraciones

Envío de correo electrónico «phishing»

(no se requiere contraseña)

Para enviar correos electrónicos «phishing» los ciberdelincuentes ni siquiera necesitan acceder a su cuenta de correo, simplemente le mandan un correo con la esperanza de que pique el anzuelo. Un método de «phishing» muy común es intentar manipular al destinatario para que, por ejemplo, facilite información confidencial como contraseñas, credenciales bancarias, etc. haciéndose pasar por un remitente de confianza como un banco, organismo o alguien a quien conoce. Otras veces, el correo «phishing» intenta que el destinatario haga clic en documentos o enlaces que infectan el ordenador o el smartphone con programas maliciosos que les pueden dar el control del dispositivo de distintas formas.


Estafar a sus contactos haciéndole pasar por el remitente

(se requiere contraseña)

En caso de que los ciberdelincuentes consiguiesen acceder a su correo electrónico podrían decidir enviar correos «phishing» a sus contactos, con usted como remitente. De esta forma, su problema podría extenderse a personas que conoce y quiere. La tasa de éxito de los ciberdelincuentes en estafas como esta depende obviamente de muchos factores. Por ejemplo, el riesgo de que alguno de sus contactos pique el anzuelo será mayor si se trata de una estafa sofisticada y está escrita en su lengua materna que si está escrita en un español realmente malo diciendo cosas que parecen fuera de lugar. En cualquier caso, no tiene ninguna gracia que su nombre aparezca en algo que pueda hacer que sus conocidos sean estafados con dinero o se les instale un programa malicioso.


Acceder a otras cuentas

(se requiere contraseña)

Si los ciberdelincuentes son capaces de descubrir su contraseña y consiguen controlar su correo electrónico, podrían acceder también a otros servicios que utilice. Si tiene la mala costumbre de utilizar siempre la misma contraseña, solo tienen que averiguar su nombre de usuario para cada servicio, que en la mayoría de los casos no es otra cosa que la dirección de correo electrónico. Incluso aunque este no sea el caso, podrían utilizar su correo electrónico para restablecer las contraseñas de otras cuentas, escoger una nueva y controlar todas esas cuentas, bloqueándole en el proceso.


Robo de identidad

(se requiere contraseña)

Si alguien accede a su cuenta de correo electrónico lo más probable es que pueda reunir mucha información personal sobre usted. Con tan solo una factura se puede saber la dirección, el nombre completo, el número de teléfono, etc. Una vez que hayan recopilado la información suficiente pueden por ejemplo solicitar servicios en su nombre por medio de facturas, solicitar préstamos y créditos, etc.

Una vida más segura para todos

Desde 2015, hemos trabajado sin cesar con el fin de hacer que los aspectos digitales de la vida sean más sencillos y seguros para las personas, las corporaciones y las organizaciones.

Somos especialistas y pioneros en el campo de las soluciones de protección proactiva de la identidad. Empleamos nuestra propia tecnología propietaria y satisfacemos los máximos estándares de seguridad y cumplimiento.