Seguridad

Al elegir una contraseña, debe evitar usar contraseñas que:

  • son muy comunes (por ejemplo, palabras de diccionario, la palabra “contraseña” en cualquier idioma, “abc123”, “letmein” y “newpass”);
  • son una palabra o frase simple, combinada con el año actual o reciente (por ejemplo, “2014pass” y “new2015”)
  • contener números secuenciales o patrones de teclado (por ejemplo, “123456”, “qwerty”, “ytrewq”, “aassdd” y “qweasd”);
  • se basan en una palabra con algunas letras reemplazadas por símbolos de aspecto similar (por ejemplo, “p@ssw0rd” y “1l0v3y0u”);
  • contienen o son similares a su nombre de usuario, dirección de correo electrónico o dominio;
  • se basan en información personal que se puede obtener a través de tácticas de ingeniería social;
  • se utilizan en otros lugares (por ejemplo, para otros servicios de correo electrónico, registros en foros, banca en línea);

Las pautas enumeradas a continuación lo ayudarán a elegir una contraseña segura (buena):

  • utilizar una herramienta generadora de contraseñas de confianza (p. ej., el generador de contraseñas aleatorias disponible en el Panel de control de hosting);
  • elija una contraseña que tenga al menos 8 caracteres;
  • incluir una frase de contraseña (una cadena que consta de varias palabras), signos de puntuación, números y una combinación de letras mayúsculas y minúsculas;
  • incluir reemplazos fonéticos (por ejemplo, ‘2b’ para ‘to be’).

Después de elegir una contraseña fuerte (buena), es importante mantener esa contraseña segura. Aquí hay algunos consejos sobre cómo lograr esto:

  • utilizar software de gestión de contraseñas;
  • nunca le diga a nadie su contraseña, especialmente por correo electrónico o mensajería instantánea;
  • no lo escribas;
  • cámbielo periódicamente;
  • no utilice la misma contraseña para diferentes sitios web/servicios;
  • ingrese sus contraseñas solo en sitios web y servicios verificados o confiables;
  • utilice un software antivirus/malware actualizado.

Todos deben prestar atención a la seguridad de su cuenta, porque cualquiera puede ser objetivo de los piratas informáticos.

Las cuentas casi siempre son pirateadas automáticamente por bots. Los usuarios o sitios particulares rara vez son un objetivo específico de un ataque. En la mayoría de los casos, los piratas informáticos solo necesitan los recursos de su sistema. Si obtienen acceso, los buzones se utilizan para enviar spam; los sitios web pirateados se utilizan para enviar spam, lanzar ataques de piratería o DDoS contra otros sitios o servicios, distribuir contenido cuestionable y alojar páginas publicitarias o fraudulentas y malware.

Es por eso que todos deben tomar las medidas adecuadas para mantener sus servicios seguros. Ningún sitio es demasiado pequeño o una cuenta de correo electrónico demasiado poco importante, ya que el servicio casi siempre es pirateado solo por sus recursos.

Por supuesto, su empresa o usted personalmente pueden ser un objetivo específico para los atacantes. Esto puede deberse a razones personales, puede ser iniciado por competidores o los piratas informáticos pueden estar planeando exigirle un rescate para dejar de atacar su servicio. Esta es una razón más por la que debes prestar atención a la seguridad de tus cuentas. Si recibe amenazas de que su servicio será atacado, debe notificarnos sobre este asunto.

Hay algunas cosas que debe hacer para mantener segura su cuenta de correo electrónico:

  • Cuidar adecuadamente la seguridad de sus propios dispositivos. Las contraseñas a menudo son robadas a través de malware. Si un dispositivo suyo está comprometido y revisa su buzón de correo a través de él, los piratas informáticos pueden obtener sus credenciales de inicio de sesión.
  • Usar solo dispositivos confiables para revisar su correo electrónico. Se debe evitar iniciar sesión a través de una computadora compartida en un hotel o un cibercafé. Un dispositivo tan inseguro podría estar infectado con malware, o puede tener un registrador de teclas instalado intencionalmente.
  • Elegir contraseñas seguras y cambiarlas periódicamente. Puede encontrar información general sobre cómo elegir una contraseña segura y protegerla en nuestro artículo Consejos para contraseñas.
  • Conexión a través de una conexión cifrada. Nuestras interfaces de correo web utilizan cifrado de forma predeterminada. Si utiliza un programa de correo electrónico independiente, puede encontrar instrucciones detalladas para los programas de correo electrónico más populares en la sección Configurar un programa de correo electrónico de nuestra documentación en línea.

Si su buzón se ve comprometido, los atacantes pueden usarlo para transmitir spam, o pueden buscar manualmente en sus mensajes almacenados datos que puedan ser valiosos para ellos. También es posible que sus credenciales de inicio de sesión se vendan a granel junto con cuentas más comprometidas a otras entidades maliciosas que las utilizarán como decidan.

Debe asegurarse de que los paquetes de software de terceros que instale en su cuenta se mantengan actualizados. Todos los complementos y temas que agregue a dicha aplicación también deben actualizarse regularmente. De lo contrario, su software puede ser pirateado a través de una vulnerabilidad de seguridad conocida que ya se solucionó en la versión actual.

Las interfaces administrativas de sus aplicaciones deben estar protegidas con contraseñas seguras. Puede encontrar consejos sobre cómo elegir una contraseña segura aquí: Consejos para contraseñas. También puede agregar una capa adicional de seguridad al proteger con contraseña el directorio administrativo de su software (si lo hay, y si esto aún le permitirá funcionar correctamente para los visitantes de su sitio web) con un par de nombre de usuario/contraseña adicional. Puede hacerlo a través de la sección Protección de su Panel de control en línea: Protección con contraseña. Este método es muy efectivo contra ataques de contraseñas de fuerza bruta y también puede prevenir ciertas vulnerabilidades en los scripts almacenados en el directorio administrativo.

Es una buena idea buscar consejos de seguridad específicos para el software que está utilizando. Sin embargo, debe tener cuidado con las fuentes de información. Por ejemplo, un complemento de seguridad mal escrito puede hacer que su aplicación sea vulnerable.

Asegúrese de no tener pruebas sobrantes o instalaciones de software obsoletas aún disponibles en la web. Un paquete tan desactualizado puede permitir que los piratas informáticos ingresen fácilmente a su cuenta. Cualquier software que no necesite debe eliminarse o debe limitarse su acceso. Puede usar la sección Protección de su Panel de control para evitar el acceso público a dichas aplicaciones.

Hay muchas razones por las que debe prestar atención a la seguridad de sus dispositivos locales. En lo que respecta a nuestro servicio de alojamiento, debe saber que los piratas informáticos buscan sus credenciales de inicio de sesión para sus cuentas de correo electrónico, sus cuentas de FTP y cualquier interfaz basada en web que pueda estar utilizando con su servicio de alojamiento. A continuación, puede encontrar algunos consejos generales sobre cómo mantener seguros sus dispositivos. Si cree que necesita saber más sobre seguridad, debe hacer su propia búsqueda de información que coincida con el nivel de su conocimiento informático y los dispositivos y sistemas operativos que está utilizando.

  • Mantén siempre actualizado tanto tu SO como el software que ejecutas en tu ordenador.
  • Debe ejecutar siempre una aplicación antivirus con definiciones de virus actualizadas, y sus dispositivos deben estar protegidos por un firewall.
  • Es una buena idea deshabilitar cualquier servicio en ejecución que no necesite. En general, cualquier software y servicio que ejecute es un riesgo potencial para la seguridad, por lo que es una buena práctica no ejecutar servicios que realmente no necesita. Además, algunos sistemas operativos vienen con servicios particulares habilitados de forma predeterminada que se consideran inseguros por diseño o requieren medidas especiales para asegurarlos.
  • Debe evitar instalar software pirateado. Tales aplicaciones pueden estar infectadas con malware; Los generadores de claves seriales y herramientas similares pueden ser troyanos.
  • El malware a menudo se distribuye como un archivo adjunto o como un enlace que se envía por correo electrónico o algún servicio de mensajería. Dichos mensajes pueden parecer provenientes de personas que conoce. Esto puede deberse al hecho de que sus propias computadoras ya están infectadas y el malware está utilizando su sistema para distribuir los mensajes a sus contactos. Si dicho mensaje le parece sospechoso, no debe abrir el archivo adjunto ni hacer clic en el enlace; debería consultar con los remitentes si realmente le enviaron el mensaje intencionalmente.
  • Al seguir los enlaces, debe prestar atención a la URL en la barra de direcciones de su navegador web. Los estafadores a menudo suben páginas de inicio de sesión o de productos falsas en URL que están mal escritas o son variaciones alteradas de la dirección real que esperaba visitar, o en sitios pirateados cuyos dominios no tienen nada que ver con el servicio que realmente espera usar.
  • Es importante tener cuidado con las fuentes de información y el software que instala. Por ejemplo, suele ser una mala idea instalar un software antimalware que se le ofreció en una ventana emergente mientras navegaba por Internet. Dicho software puede ser de mala calidad o incluso puede ser un troyano. Debe hacer su propia búsqueda sobre el software que está a punto de instalar y la reputación de sus proveedores.
  • Si su computadora activa ventanas emergentes con solicitudes inesperadas mientras navega por la web, por ejemplo, pidiéndole que otorgue permisos administrativos a un programa que no parece estar relacionado con lo que está haciendo en este momento, para instalar una aplicación adicional en su dispositivo, o para hacer otra cosa que no parece estar bien en este momento o es sospechosa, siempre debe proceder con cuidado. Esto puede ser el resultado de su visita a un sitio malicioso o un sitio legítimo que ha sido pirateado.
  • Hay cosas particulares relacionadas con su sistema operativo que pueden hacerlo más seguro, por lo que debe buscar información al respecto.

Los spammers utilizan diferentes métodos para obtener direcciones de correo electrónico a las que enviar mensajes no solicitados. Los bots rastrean la web para recopilar las direcciones de correo electrónico que figuran en los sitios web. Estos bots se llaman recolectores. Los piratas informáticos también obtienen las direcciones de los corresponsales de sus víctimas. Los recopilan de buzones pirateados o máquinas infectadas. Algunas empresas también venden los datos personales de las personas a los spammers.

Hay algunas cosas que puede hacer para reducir la posibilidad de que su dirección de correo electrónico termine en manos de los spammers.

* Evite incluir direcciones de correo electrónico directamente en su sitio web. Si necesita proporcionar medios de contacto, se recomienda que tenga un formulario de contacto en su lugar. Tener un formulario de contacto evitará que los spammers obtengan su dirección de correo electrónico. Si recibe demasiado spam que se publica directamente a través del formulario de contacto, puede considerar agregarle una protección CAPTCHA contra los bots.

Si debe incluir direcciones de correo electrónico de contacto en su sitio web, no debe incluirlas en texto sin formato. Hay técnicas que puede usar para dificultar que los spammers recopilen las direcciones del sitio web automáticamente. Todos estos métodos tienen desventajas, por lo que debe decidir cuál se adapta mejor a sus necesidades.

– Puede reemplazar el símbolo @ en la dirección de correo electrónico con la palabra “arroba”, y los puntos con la palabra “punto”, eventualmente rodeados por algunos caracteres, como corchetes, por ejemplo, si su correo electrónico la dirección es contact@example.com, puede escribirla de esta manera:

contacto [arroba] ejemplo [punto] com

– Otro método similar es mostrar la dirección de correo electrónico como una imagen como:

example image

– También puede utilizar un script que codifique o codifique la dirección de correo electrónico. Puede buscar un script de este tipo en línea, o un profesional puede implementar una solución de este tipo para su sitio web.

Los recolectores necesitarán más recursos para interpretar una dirección mostrada usando los métodos anteriores, mientras que la mayoría de los visitantes de su web entenderán fácilmente la dirección real. Es posible que solo experimenten el inconveniente menor de que no podrán simplemente copiar y pegar su dirección de correo electrónico directamente, y existe la posibilidad de errores al ingresarla. Debe tener en cuenta que ninguna solución es perfecta. Si una dirección de correo electrónico es visible para un ser humano, un bot puede interpretarla.

* Con nuestro servicio, no hay límite en la cantidad de direcciones de correo electrónico que puede crear y puede configurar el reenvío de correo electrónico. Esto le brinda la oportunidad de utilizar diferentes direcciones de correo electrónico para diferentes propósitos: registros, foros en línea, formularios de contacto en su sitio web, etc. Si una dirección de correo electrónico de reenvío comienza a recibir demasiado spam, simplemente puede eliminarla.

* Debe mantener sus dispositivos libres de malware, ya que los piratas informáticos pueden robar su propia dirección de correo electrónico y las direcciones de correo electrónico de sus contactos. Puede leer consejos relevantes sobre cómo proteger sus dispositivos en Importancia de la seguridad de sus dispositivos locales.

* Nunca debe seguir enlaces para darse de baja en mensajes aparentemente no deseados o en mensajes enviados desde servicios a los que no se ha suscrito. En casi todos los casos, estos enlaces no son válidos o, lo que es peor, prueban a los spammers que su mensaje llegó a una persona real que supervisa el buzón. Esto aumenta el valor de su dirección de correo electrónico en el mercado ilegal donde se venderá de nuevo a granel con otros.

Por la misma razón, no debe responder a correos electrónicos sospechosos o spam, y no debe hacer clic en ningún otro enlace en ellos.

* No incluya su dirección de correo electrónico de contacto principal en los detalles de WHOIS de su nombre de dominio. Los spammers se dirigen a los contactos enumerados de los nombres de dominio. Puede incluir una dirección de correo electrónico de reenvío como contacto. Con el tiempo, recibirá más y más spam. Debe reemplazar esta dirección periódicamente.

Aunque es mucho lo que puede hacer para limitar la exposición de sus direcciones de correo electrónico a los spammers, hay algunas cosas que difícilmente puede controlar.

Las direcciones comunes como webmaster@example.com, info@example.com, contact@example.com, ceo@example.com, etc., son un objetivo predeterminado de los spammers. Tales buzones de correo existen en muchos dominios, por lo que los spammers les envían mensajes a ciegas, asumiendo su posible existencia. Debe evitar tener este tipo de buzones, a menos que sea necesario para su negocio.

Otra forma en que su dirección puede terminar con los spammers es si un contacto suyo se infecta con malware y sus contactos son robados. Lo mismo puede suceder con una empresa que tiene su dirección de correo electrónico: pueden ser pirateados y los spammers pueden obtener su base de datos de usuarios.