Por qué cambiar a un proveedor de correo electrónico pago es mejor para la privacidad y la seguridad en línea
Los servicios de correo electrónico gratuitos han dominado el mercado durante mucho tiempo: solo Gmail tiene más de mil quinientos millones de usuarios activos en todo el mundo. Sin embargo, muchos usuarios han cambiado o están considerando cambiar a un proveedor de correo electrónico pago para una mayor seguridad.
Durante la década de 2010 se introdujeron varios servicios de correo electrónico de pago, incluidos Proton Mail, Tutanota, CounterMail y otros. Estos servicios cifran sus comunicaciones por correo electrónico para garantizar que ni la empresa ni terceros puedan entrometerse en sus conversaciones.
Veamos cómo los proveedores de correo electrónico pagados brindan comunicaciones seguras por correo electrónico.
1. Protocolos de cifrado avanzados
No es que los proveedores de correo electrónico gratuitos no usen encriptación en absoluto, pero pueden carecer de tecnología de encriptación avanzada. Por ejemplo, Gmail utiliza la Extensión de correo de Internet segura/multipropósito (S/MIME) y la Seguridad de la capa de transporte (TLS) para proteger sus correos electrónicos tanto en reposo como en tránsito.
Pero a pesar de la estricta seguridad, los piratas informáticos filtraron alrededor de cinco millones de contraseñas y direcciones de Gmail en 2014. La razón de tales incidentes es simple: las amenazas a la seguridad cibernética aumentan con el avance de la tecnología.
Los servicios de correo electrónico pagados utilizan cifrado de extremo a extremo para evitar la piratería, lo que hace que el correo electrónico sea más difícil de descifrar para cualquiera que no sea el destinatario. Utilizan varios protocolos de encriptación de alta tecnología, incluidos RSA 2048 y AES de 128 bits. Por ejemplo, Proton Mail, el proveedor de servicios de correo electrónico más seguro, ofrece seguridad mejorada y utiliza ECC Curve25519 y cifrado de correo electrónico PGP integrado.
2. Privacidad mejorada
Los servicios de correo electrónico gratuitos pueden escanear todos sus correos electrónicos y rastrear su comportamiento en línea, destruyendo su privacidad en el proceso. Google es conocido por escanear correos electrónicos para mostrar anuncios dirigidos, aunque afirma que dejó de hacerlo en 2017. No obstante, Google aún escanea su correo electrónico para proporcionar funciones como Smart Reply.
Por otro lado, los proveedores de correo electrónico pagado no pueden leer, analizar o vender sus datos porque simplemente no tienen acceso a ellos. La mayoría sigue la política de no guardar registros, lo que les impide realizar un seguimiento o almacenar su dirección IP o su comportamiento en línea.
El cifrado de acceso cero siempre se utiliza para almacenar correos electrónicos cifrados, ya sea en el servidor del proveedor de correo electrónico o en tránsito. Por lo tanto, sus mensajes de correo electrónico no pueden ser descifrados por el proveedor de servicios ni por ninguno de sus empleados.
Los proveedores de correo electrónico gratuitos y de pago tienen modelos comerciales muy diferentes en términos de privacidad. Los servicios de correo electrónico pagados prometen salvaguardar su privacidad, pero los servicios de correo electrónico gratuitos con frecuencia tratan sus datos como una moneda.
3. Protección contra estafas
En el mundo del ciberespacio, el phishing por correo electrónico es un riesgo común y creciente. Según el informe Tendencias de amenazas a la ciberseguridad de 2021 de CISCO , el 86 % de las empresas tenían al menos un empleado conectado con un sitio de phishing. El phishing generalmente se realiza para robar datos personales o infectar su dispositivo con malware. Los piratas informáticos suelen utilizar correos electrónicos para hacerse pasar por una persona u organización legítima antes de dirigirlo a un sitio web de phishing.
Los proveedores de correo electrónico pagados han implementado funciones mejoradas de protección contra correo no deseado para evitar estafas de phishing. Por ejemplo, Proton Mail ofrece la función de confirmación de enlace . Dado que la mayoría de los enlaces en los correos electrónicos de phishing lo llevan a un sitio peligroso, aparece una ventana emergente en Proton Mail que le pide que confirme que desea abrir el enlace externo.
Muchos servicios de correo electrónico como Tutanota tienen protocolos DKIM y DMARC, que utilizan una clave de cifrado y una firma digital para verificar un correo electrónico. Sin embargo, incluso los proveedores de correo electrónico de pago deberán reforzar sus funciones antifraude con frecuencia. La inteligencia artificial (IA) es cada vez más frecuente, y los ciberdelincuentes ahora pueden usarla para producir una línea de producción de correos electrónicos de phishing que pueden explotar para robar datos.
4. Elimina los píxeles de seguimiento
Los correos electrónicos contienen pequeños píxeles de seguimiento transparentes que generalmente están ocultos en imágenes o enlaces. Es una herramienta de marketing, pero las empresas pueden usar píxeles de seguimiento para obtener sus datos privados. Cuando abre un correo electrónico que tiene píxeles de seguimiento, el código dentro de los píxeles envía los siguientes datos al remitente del correo electrónico:
- Cuándo abriste el correo electrónico (en qué día y a qué hora).
- El dispositivo que utilizó para abrir el correo electrónico.
- La ubicación desde la que abrió el correo electrónico.
Según un estudio publicado en Proceedings on Privacy Enhancing Technologies 2018 , alrededor del 70 % de los correos electrónicos que recibe contienen rastreadores. Las empresas creen que el seguimiento de correo electrónico es una herramienta de marketing útil, ya que les permite medir el éxito de las campañas de marketing, organizar seguimientos y hacer mucho más.
Como resultado, las grandes empresas como Facebook son famosas por rastrear a los usuarios mediante la incorporación de píxeles de seguimiento en los correos electrónicos.
Para evitar este problema, los servicios de correo electrónico de pago eliminan automáticamente los píxeles de seguimiento de su correo electrónico. La mayoría de los proveedores de correo electrónico pagados no cargan automáticamente los archivos adjuntos de los correos electrónicos, porque aquí es donde se encuentran con mayor frecuencia los píxeles ocultos, mientras que algunos precargan los correos electrónicos en los servidores de su empresa para evitar que sus datos reales se entreguen al remitente.
5. Almacenamiento seguro de datos
Los correos electrónicos se almacenan en los servidores del proveedor de servicios en sus centros de datos, por lo que la ubicación del centro de datos y los estándares de cifrado utilizados tienen un gran impacto. Por ejemplo, Yahoo Mail tiene centros de datos en los Estados Unidos, que es uno de los países de los 14 Ojos: el país acordó almacenar y compartir los datos de los usuarios a nivel mundial.
Sin embargo, los servicios de correo electrónico como Proton Mail y Tutanota tienen centros de datos en Alemania y Suiza, respectivamente. Ambos países son conocidos por tener estrictas leyes de privacidad que prohíben a las empresas utilizar la información privada de los clientes sin su permiso.
Los servicios de correo electrónico pagos utilizan una variedad de tecnologías de encriptación para mantener sus correos electrónicos en forma encriptada de extremo a extremo. La contraseña de su buzón y la clave privada, que también están cifradas y guardadas en los servidores, se utilizan para proteger sus correos electrónicos.
6. Calendario y contactos encriptados
Ya sea que sea un individuo o una empresa, sus calendarios y archivos de contactos contienen información confidencial que, si se ve comprometida, puede crear varios problemas. Alguien que tenga acceso a su calendario puede incluso ver su agenda o asistir a sus reuniones en línea.
Los servicios de correo electrónico pagados usan encriptación de acceso cero, lo que dificulta que el proveedor, y mucho menos los terceros, vean su lista de contactos o calendario. Por lo tanto, todos sus números de teléfono, direcciones, URL, eventos y notas almacenados están encriptados de extremo a extremo.
¿Es sencillo cambiarse a un proveedor de correo electrónico de pago?
Sí, cambiar a un proveedor de correo electrónico pago para una mejor seguridad es simple. Muchos ofrecen herramientas de migración que permiten a los usuarios transferir todos sus correos electrónicos desde sus clientes de correo electrónico actuales. Con su nuevo servicio de correo electrónico, deberá configurar una cuenta nueva desde cero, pero dada la protección proporcionada, vale la pena el esfuerzo.
Los servicios de correo electrónico pagados brindan cifrado de extremo a extremo, cifrado de acceso cero y protección total de seguimiento de correo electrónico. Pero dado que hay muchos proveedores de correo electrónico seguro en el mercado, el primer paso para cambiar a un nuevo cliente de correo electrónico es elegir el servicio que satisfaga todos sus requisitos.
Deja una respuesta