MEDIDAS PREVENTIVAS – Piratería de Correo Electrónico

Los fundamentos de la piratería de correo electrónico.


Todas las facetas de nuestras vidas se ven afectadas por las capacidades que ofrecen las aplicaciones en línea, desde metrópolis de alta tecnología hasta culturas remotas y antiguas. Pero más allá de proporcionar contenido, información y noticias, Internet es altamente valorada por las formas de comunicación que permite. Las capacidades de correo electrónico se han vuelto esenciales para el éxito profesional y personal. Están presentes en prácticamente todas las computadoras, teléfonos inteligentes, tabletas y muchos otros dispositivos.

Esta presencia que lo abarca todo permite una comunicación más fluida y rápida entre las partes. Muchas plataformas de correo electrónico están confinadas a sistemas individuales, mientras que otras utilizan pasarelas para permitir que los usuarios envíen correos electrónicos a través de Internet. Esto ha mejorado las comunicaciones globales, permitiendo que los mensajes y el contenido se envíen y reciban, en cualquier parte del mundo, incluso a múltiples usuarios al mismo tiempo. Pero, también han abierto las puertas a innumerables ataques de correo electrónico y ciberdelitos.

Probablemente esté familiarizado con esas llamadas y mensajes de amigos y familiares que han recibido correos electrónicos extraños con su nombre en la línea de asunto. Pueden solicitar fondos de emergencia o información confidencial. O bien, puede encontrar que sus cuentas de redes sociales fueron hackeadas. Nuestras bandejas de entrada de correo electrónico se llenan regularmente con spam molesto, estafas y mercadotecnia sin fin. Pero en realidad pueden ser correos electrónicos no deseados, estafas y phishing. Estos pueden incluso incluir programas o archivos dañinos y destructivos.

Este software malicioso ( malware ) puede estar en forma de virus, que son programas o códigos que se pueden descargar directamente en su sistema de correo electrónico, ya sea como mensajes o archivos adjuntos. Una vez abiertos, estos correos electrónicos pirateados pueden afectar cualquier programa o documento. Un hackeo de correo electrónico viral también podría exponerlo a spyware de Internet (o software de seguimiento). Esta programación ayuda a recopilar información sobre una persona u organización sin su conocimiento, que luego se envía a los anunciantes u otros terceros.

Los virus de piratería de correo electrónico pueden permitir que terceros obtengan acceso a su información confidencial o causen fallas en todo el sistema, incluida la pérdida de datos y el reformateo total. Esto puede tener ramificaciones serias e incluso mortales, como se vio en el ataque pirateado por correo electrónico del 29 de marzo de 2016 en la gran cadena de hospitales,  MedStar Health Inc.  Aunque la atención al paciente no se vio afectada, la violación cerró completamente las computadoras de MedStar en muchos de washington. Instalaciones de DC y Maryland. El FBI cree que el hackeo del correo electrónico puede involucrar  ransomware  , malware propagado a través de archivos adjuntos de correo electrónico y programas y sitios web infectados. Contiene datos, e incluso sistemas informáticos completos, como rehenes, hasta que la víctima realiza algún tipo de pago, normalmente  bitcoins. , moneda digital negociada por bienes o servicios.

Aunque satisfacen una necesidad vital, la seguridad de los hospitales generalmente se considera deficiente. El pirateo del correo electrónico de MedStar en realidad viene de la mano de una campaña de ransomware de febrero de 2016 dirigida al Centro Médico Presbiteriano de Hollywood (HPMC) de Los Ángeles . Ese ataque, entregado en un archivo adjunto de correo electrónico infectado y pirateado, resultó en que HPMC pagara a los hackers $ 17,000 en bitcoins para restaurar el control de su sistema informático; El hospital tardó 10 días en recuperarse por completo.

Los intentos de piratear correos electrónicos también pueden ser iniciados por gobiernos extranjeros , proporcionándoles acceso a información confidencial y confidencial, especialmente la de personas de alto nivel. Los ataques de correo electrónico pueden emplear las mismas vulnerabilidades de software que otros formularios de malware, como archivos adjuntos, sitios web o documentos infectados. Peor aún, estos correos electrónicos pirateados pueden no ser detectados fácilmente. Aunque es raro, los métodos de correo electrónico pirateado pueden variar ampliamente en términos de tiempo, talento y dinero involucrados. Los expertos consideran que, si tienen éxito, un ataque cibernético extranjero puede proporcionar una gran cantidad de información.

es_ARES