Saltar al contenido principal

Hoy en día, las direcciones de correo electrónico son tan importantes como nuestros números de teléfono móvil (puede que incluso más importantes en algunas situaciones). Como una de nuestras principales formas de identidad digital, forman parte integral de la comunicación digital y nos conectan con personas de todo el mundo. De hecho, son tan necesarias para nuestra vida moderna que la mayoría de nosotros tenemos dos o más (por ejemplo, una para el trabajo y otra para uso personal). Por supuesto, la mayoría de los correos electrónicos de trabajo cambian de vez en cuando, pero un correo electrónico personal puede que solo cambie dos o tres veces en la vida. Al igual que tu propio nombre, una dirección de correo electrónico lleva asociada una enorme cantidad de información.

Con la llegada del trabajo en casa y los efectos de la pandemia que empujan cada vez a más personas a estar activas en Internet, tanto nuestras direcciones de correo electrónico profesionales como personales son activos importantes para una creciente comunidad de ciberdelincuentes en todo el mundo. Es por eso que hemos creado esta guía sobre los riesgos que las direcciones de correo electrónico pueden presentar para tus datos personales y cómo mantener tu dirección de correo electrónico protegida. 

  • ¿Qué pueden hacer los piratas informáticos con tu dirección de correo electrónico?
  • ¿Qué información se puede obtener de una dirección de correo electrónico?
  • ¿Puede alguien robar tu identidad con tu dirección de correo electrónico?
  • ¿Cómo pueden los piratas informáticos obtener mi dirección de correo electrónico?
  • Cómo mantener tu correo electrónico protegido

¿Qué pueden hacer los piratas informáticos con tu dirección de correo electrónico?

Las direcciones de correo electrónico son el punto de partida de la mayoría de los formularios y los portales de inicio de sesión en línea, ya sea para hacer una compra con una aplicación móvil o para registrarse en un sitio web por primera vez (incluso a veces se utiliza en lugar del nombre de usuario). Al ser el punto de entrada a la cuenta personal de una persona, los piratas informáticos y otros actores maliciosos pueden poner en práctica diferentes escenarios de fraude con una dirección de correo electrónico personal o profesional. Dada la oportunidad, los piratas informáticos pueden hacer lo siguiente:

Atacarte con "correos electrónicos de phishing". Los correos electrónicos de phishing contienen archivos adjuntos con malware o enlaces maliciosos a sitios web fraudulentos. Una vez que hayas hecho clic en el enlace o que hayas descargado el archivo adjunto, el malware puede penetrar en el sistema y usarse para robar tus datos personales. A menudo disfrazados de empresas de renombre o sitios web de confianza (a veces incluso de funcionarios del gobierno), los piratas informáticos emplearán sofisticadas técnicas de ingeniería social para obtener datos personales como tu número de cuenta bancaria, número de seguro social, dirección, número de teléfono o contraseñas, entre otros.

"Suplantar" tu dirección de correo electrónico. La suplantación de una dirección de correo electrónico consiste en crear una dirección falsa que se parezca a la tuya, pero con pequeños cambios difíciles de detectar (como cambiar un número por una letra o añadir un guion). De este modo, pueden extorsionar a tus amistades y familiares haciéndose pasar por ti. Los filtros de spam de los clientes de correo electrónico no suelen detectar este método.

Piratear otras cuentas tuyas en línea. Aunque los piratas informáticos necesitan tus contraseñas (tanto las de tu correo electrónico como las de tus cuentas en línea) para hacerlo con eficacia, es un punto de partida importante. Mediante las sofisticadas técnicas de phishing antes mencionadas, los ciberdelincuentes podrían averiguar con rapidez más información sobre ti a través de diferentes cuentas en línea y probablemente empezarían por el acceso a la cuenta de correo electrónico. 

Hacerse pasar por ti en línea. Si un pirata informático consigue acceso completo a tu cuenta de correo electrónico, en general podrá encontrar la mayor parte de tu información confidencial o una forma de acceder a ella. Hoy en día, las cuentas de correo electrónico están llenas de todo tipo de correspondencia, de amistades y familiares, y cuestiones laborales, domésticas e incluso de proveedores financieros. Toda esta información puede utilizarse para suplantar tu identidad en un intento de extorsionarte a ti o a las personas cercanas a ti.

Robar tu identidad o cometer fraude financiero. Este tema se tratará en detalle más adelante, pero como puedes ver por lo que hemos mencionado, tu dirección de correo electrónico es una puerta digital de acceso a tu identidad física. Muchas de las técnicas que emplean los ciberdelincuentes tienen como objetivo extorsionar y robar dinero a sus víctimas. Puede ser en forma de compras ilegales, transferencias de dinero o secuestrando tus datos con un ransomware. Sin embargo, esto es un problema no solo para las personas, sino también para las empresas. La prevalencia de los ciberataques no ha dejado de aumentar en la última década, y las filtraciones de datos cuestan a las empresas miles de dólares cada año. Por ello, es importante que, como empleado, seas prudente con tu información de contacto profesional. 

¿Qué información se puede obtener de una dirección de correo electrónico?

Una forma probada de recopilar información sobre alguien con su dirección de correo electrónico es utilizar una herramienta de búsqueda inversa de correo electrónico. Estas herramientas te permiten introducir una dirección de correo electrónico y descubrir a quién pertenece. Por lo general, proporcionan datos adicionales como la ubicación, el puesto de trabajo o las cuentas en redes sociales. De hecho, la misma información puede encontrarse con la misma facilidad utilizando un motor de búsqueda normal. Como los motores de búsqueda y sus agentes de búsqueda constituyen la columna vertebral de los recorridos en línea de muchos usuarios, estos recopilan una enorme cantidad de datos personales que pueden servir como punto de partida para muchos piratas informáticos.

Además de lo que se ha mencionado antes sobre el robo de datos personales mediante la suplantación de identidad y las estafas de phishing, tu dirección de correo electrónico también podría contener algunos datos de identidad importantes que los piratas informáticos pueden usar para atacarse a ti y a tus seres queridos. Los correos electrónicos de muchas personas suelen contener su nombre (o al menos una parte) y un número memorable, en general su fecha de nacimiento. Estos dos factores de identificación son suficientes para que muchos ciberdelincuentes empiecen a recopilar en línea datos personales más lucrativos.

a phishing scam email warning.

¿Puede alguien robar tu identidad con tu dirección de correo electrónico?

En pocas palabras, sí. Es posible encontrar suficiente información para robar la identidad de alguien por completo a partir de su dirección de correo electrónico. Sin embargo, no es fácil ni rápido con solo una dirección de correo electrónico. Para que un ciberdelincuente robe tu identidad por completo, tendría que empezar por recopilar tus datos personales (por ejemplo, credenciales a partir de filtraciones de datos) y utilizar las diversas técnicas de piratería comentadas en las secciones anteriores (como el fraude en forma de suplantación de identidad de tus amistades y colegas en línea) y tal vez el robo físico de algunos de tus documentos personales (aunque esto es poco frecuente). Después, podrían utilizar estos datos personales para cometer toda una serie de delitos de fraude.

¿Cómo pueden los piratas informáticos obtener mi dirección de correo electrónico?

Con todo lo que los piratas informáticos pueden hacer con una simple dirección de correo electrónico, es importante saber cómo consiguen tu dirección en primer lugar.

Páginas de phishing. Del mismo modo que un pirata informático puede utilizar correos electrónicos de phishing para recopilar datos personales, también puede crear páginas fraudulentas de suscripción, pago o inicio de sesión en las que te piden tu dirección de correo electrónico. Estas páginas registrarán tus datos de acceso de correo electrónico (y otra información personal si la escribes) mediante un software de registro especial.

Filtraciones de datos de mayor envergadura. En algunos casos, los ciberdelincuentes pueden robar tu dirección de correo electrónico dirigiéndose a una empresa u organismo institucional más grande (como un hospital o una escuela) y atacando sus bases de datos para extraer información personal. Si crees que podrías haber sido víctima de un robo de datos a través de terceros, debes seguir los pasos de nuestra Guía sobre violación de la privacidad personal. Además de eso, las soluciones de seguridad modernas pueden supervisar Internet y la red oscura para comprobar si se han filtrado datos personales o no.

Redes sociales. Como las cuentas de redes sociales de todo tipo suelen estar vinculadas directamente a tu dirección de correo electrónico, se pueden extraer con facilidad muchos tipos de datos personales de diferentes sitios de redes sociales (incluidos tu nombre, número de teléfono y dirección de correo electrónico). De hecho, algunos de estos datos pueden utilizarse incluso para intentar adivinar tus contraseñas y acceder a esas cuentas.

Cómo mantener tu correo electrónico protegido

Con los riesgos que la exposición de tu dirección (o tus direcciones) de correo electrónico puede suponer para tu privacidad personal y profesional, es importante saber cómo proteger tu dirección de correo electrónico de accesos no autorizados.
Contraseñas seguras. Como hemos mencionado antes, es muy difícil robar tu información personal con solo una dirección de correo electrónico y sin contraseña. Es por eso que crear una contraseña segura (de 10 a 12 caracteres, con una combinación de caracteres especiales, números, mayúsculas y minúsculas) es una de las mejores formas de mantener tu dirección de correo electrónico a salvo de los piratas informáticos. Recomendamos usar un administrador y generador de contraseñas para obtener los resultados más seguros.

Filtros de spam y bloqueo. Asegúrate de que el filtro antispam de tu proveedor de correo electrónico esté siempre activo, para que haya menos posibilidades de que hagas clic en un correo o un enlace malicioso. Del mismo modo, si uno de estos correos peligrosos consigue eludir el filtro de spam (en general por haber suplantado una identidad), es importante mantenerse alerta y bloquear e informar de estos dominios a tu proveedor o al integrante correspondiente del departamento de TI.

Uso de la autenticación de dos factores (siempre que sea posible). Para duplicar tu seguridad en Internet, activa la autenticación de dos pasos (si la opción está disponible). A veces denominada "verificación en dos pasos" (o "2FA"), la mayoría de los clientes de correo electrónico de confianza ofrece este servicio como estándar. La autenticación de dos factores es una medida de seguridad que requiere que introduzcas un dato de identificación adicional. Esta información de identificación puede incluir una respuesta secreta a una pregunta, un enlace seguro que se envía a tu correo electrónico o un código de autenticación que se envía a tu móvil.

Usa una cuenta de correo electrónico “desechable”. Cuando te registres en un sitio web o en una aplicación que parezca sospechosa (o que no pertenezca a un proveedor muy verificado), deberías usar una cuenta de correo electrónico desechable. Se trata de una cuenta de correo electrónico con información de identificación falsa o muy escasa que se puede estafar y piratear sin temor a consecuencias negativas. Las cuentas de correo electrónico modernas son sencillas y rápidas de cerrar, por lo que puedes mantener esta cuenta activa a largo o corto plazo. Sin embargo, ten en cuenta que las cuentas desechables no son inmunes a la descarga de malware procedente de mensajes de correo electrónico fraudulentos. Si accedes a tu cuenta desechable, ten mucho cuidado al hacer clic en enlaces externos o descargar archivos adjuntos.

Conocimiento de las prácticas recomendadas actuales. En este mundo digital moderno, la protección de datos no es solo responsabilidad del departamento de TI, sino también tuya. Por eso es importante estar al día con la formación de ciberseguridad de la empresa y leer los recursos adecuados en caso de que se produzca una filtración. Incluso en casa, siempre debe usar tu ordenador personal teniendo en cuenta las prácticas recomendadas. Investiga en Internet o pregunta al departamento de TI o a tu gerente por los pasos y la documentación adecuados, y asegúrate de denunciar y bloquear de inmediato cualquier correo electrónico sospechoso.

No te expongas al secuestro del correo electrónico ni a la pérdida de datos. Protégete hoy mismo con los completos planes de seguridad de Kaspersky, disponibles tanto para PC con Windows como para Mac iOS.

Productos relacionados:

Kaspersky Security for Small Businesses

Kaspersky Security for Medium Businesses

Kaspersky Enterprise Security

Kaspersky Password Manager

Artículos y enlaces relacionados:

Spam y phishing | Amenazas de estafa de phishing

Suplantación de IP y ataques de suplantación

Tipos de malware y ejemplos

Cómo crear una contraseña segura

¿Qué pueden hacer los piratas informáticos con tu dirección de correo electrónico?

Hoy en día, las direcciones de correo electrónico forman parte de nuestra identidad digital. Obtén más información sobre cómo los piratas informáticos pueden usar tu correo electrónico y cómo prevenir la piratería del correo electrónico.
Kaspersky Logo