How can we protect ourselves from phishing and email spoofing?


Hace poco hablamos en otro post sobre la amenaza que suponen el phishing y el email spoofing, las diferencias que existen entre ambas tácticas y cómo podemos detectarlas. En este caso, nos centraremos en cómo podemos protegernos de ellas como usuario, o bien como empresa, organización o entidad.

¿Cómo podemos protegernos como usuarios?

A pesar de que los filtros anti spam de las cuentas de email están preparados para detectar amenazas de phishing y email spoofing para evitar su llegada a la bandeja de entrada, como ya comentamos, los ciberdelincuentes siempre están buscando nuevas maneras de evadir dichos filtros y perfeccionar sus tácticas de engaño. En este contexto, existen ciertas medidas que podemos aplicar para protegernos ante estas amenazas:


1. Infórmate de cómo detectar amenazas de phishing y email spoofing

La primera medida para estar protegido de estas tácticas maliciosas consiste en estar bien informado de qué son y cómo detectarlas. En this post comentamos los métodos más utilizados para engañar al usuario vía email. Tenlos en cuenta para no caer en el click fácil.


2. Configura un programa de seguridad para tu ordenador

Instala un programa de seguridad y configúralo para que se actualice automáticamente. De esta manera podrá detectar y protegerte de cualquier amenaza nueva de seguridad.


3. Utiliza un sistema de autenticación de múltiples factores para acceder a tus cuentas

La autenticación de múltiples factores es un sistema de seguridad que consiste en la combinación de distintos datos para poder iniciar sesión en una cuenta, ofreciéndonos un mayor nivel de seguridad y protección. De este modo, los ciberdelincuentes tienen más dificultades para poder acceder a tus cuentas. La tipología de datos que combina la autenticación de múltiples factores son los siguientes:

- Datos que el usuario sabe: contraseña, PIN, respuesta a una pregunta secreta, etc.
• Datos que el usuario tiene: clave, token de seguridad, tarjeta bancaria, teléfono inteligente, etc.
- Elementos de reconocimiento personal: huella digital, rostro, iris, voz, etc.


4. Configura la actualización automática del software de tu móvil

Tener al día las actualizaciones del software de tu móvil podría aportarte una protección extra contra las amenazas de seguridad, gracias a las nuevas características y funcionalidades integradas. Configúralas para que se actualicen automáticamente.

¿Cómo podemos protegernos como empresa, organización o entidad?

Existen una serie de protocolos de los que seguramente ya habrás oído hablar o tengas implementados que, al configurarlos, evitan que los ciberdelincuentes puedan hacerse pasar por un remitente legítimo, al suplantarlo utilizando el mismo nombre de dominio. Son los conocidos protocolos de verificación de indentidad SPF, DKIM y DMARC. Es fundamental que los tengamos implementados a la hora de enviar campañas de email, no solo por seguridad, sino también para evitar que nuestros emails sean marcados como sospechosos por las herramientas de análisis de email al ser enviados sin firma SPF y/o DKIM.

A continuación veremos en qué consiste cada uno de los protocolos y en qué pueden ayudarnos:


SPF (Sender Policy Framework)

The SPF is an authentication protocol that determines and defines who can send emails from a specific authorised domain and therefore links the domain name to an email address. In this way, if someone sends an email from a server other than the one authorised, the message will either be considered SPAM or will not be delivered. Thanks to the implementation of this protocol, we will be able to eradicate the problem and threat of email spoofing.


DKIM (DomainKeys Identified Mail)

The DKIM is an authentication mechanism that binds a domain name to a message. When using DKIM, an encrypted signature is included in the header of all outgoing messages. The receiving e-mail servers decrypt your header using DKIM and verify that it has not been modified after sending. In this way we not only ensure that our domain is not hijacked, but also that our email message has not been modified.


DMARC (Domain-based Message Authentication, Reporting and Conformance)

The DMARC es un método de autenticación que indica a los servidores de correo qué hacer cuando reciben un mensaje cuya procedencia parece ser de una empresa, organización o entidad, pero que no supera las comprobaciones de autenticación o no cumple los requisitos de autenticación indicados en el registro de la política de DMARC. En este caso, los mensajes sin autenticar podrían estar suplantando dicha empresa, organización o entidad, o bien, proceder de servidores no autorizados. El DMARC complementa los protocolos de SPF y DKIM.


Próximamente profundizaremos más en estos protocolos y hablaremos de cómo autentificar tus dominios con SPF, DKIM y DMARC y de sus limitaciones.