Ciberseguridad
Correo electrónico
El correo electrónico es uno de los medios más utilizados por los/as usuarios/as para comunicarse a través de las redes, ya que permite el envío de información de forma rápida y eficiente.
Nuestra cuenta de correo electrónico

Se puede utilizar tanto a nivel personal como a nivel profesional, y su sencillez, rapidez y fácil uso hace que sea uno de los canales digitales más valorado.A la hora de utilizar nuestra cuenta de correo electrónico, tanto a nivel personal como a nivel profesional, debemos tener en cuenta algunas características, tales como:

Seguridad en el correo

Parámetros de seguridad en el correo electrónico

Configuraremos nuestra cuenta de correo accediendo y modificaremos sus características internas, de forma que podamos parametrizar características acordes a su utilización. Características como la verificación en dos pasos, reenvío de correos, alertas preconfiguradas o los filtrados y bloqueos, son medidas que podemos adoptar para mejorar la seguridad de nuestra cuenta de correo electrónico

Cifrado de archivos

En la medida de lo posible, y si tenemos que enviar archivos con información sensible, cifraremos los archivos antes de adjuntarlos y enviarlos por correo

Cifrado de correo electrónico

Con el cifrado de correo electrónico se puede mejorar la privacidad y proteger el contenido del correo, así como evitar el acceso no autorizado a dicha información

Ciberdelincuentes

Los ciberdelincuentes aprovechan este canal de comunicación digital para hacer llegar sus intentos de fraude a los/as usuarios/as. Uno de los ataques principales que utilizan es el “Phishing”, haciendo llegar a los/as usuarios/as correos electrónicos donde suplantan la identidad de entidades reales/fidedignas, añadiendo enlaces o archivos fraudulentos que pueden ocasionar algún daño a la persona/empresa que reciba dichos correos, ya que podría, por ejemplo, ejecutar dichos archivos o intercambiar información con dichos enlaces fraudulentos.

Quieres saber más sobre Ciberseguridad

Revisa el siguiente paso para la seguridad básica en dispositivos móviles y redes inalámbricas