Email: políticas de seguridad para las pyme

Para hablar de la seguridad del email para las pyme, primero tenemos que entender cómo funciona esta herramienta. Sus ventajas son innegables: nos permite comunicarnos rápidamente y enviar archivos adjuntos. Sin embargo, al momento de su creación no se pensaba en la seguridad, ya que tampoco se esperaba que fuera blanco de ataques maliciosos.

Tristemente, el correo electrónico se ha convertido en un medio que los ciberdelincuentes utilizan para realizar sus ataques. Además, los usuarios pueden cometer errores (por ejemplo, enviar un documento confidencial a quien no deberían, o utilizar sus correos para usos personales). Y aún no hablamos de los casos de phishing  o spam que llegan diariamente, intentando suplantar identidades o robar información confidencial.

La pregunta que nos hacemos, entonces, es la siguiente: ¿qué podemos hacer para prevenir este tipo de ataques? Lo más importante es, además de utilizar los medios tecnológicos a nuestro alcance, capacitar a nuestros empleados para poder distinguir un mensaje peligroso de uno inocuo, para que ellos puedan también actuar como un «antivirus». Al mismo tiempo, debemos informarles de posibles castigos en caso de realizar un uso indebido del correo. Veamos cuál es la manera de hacer esto de manera que sea efectiva.

¿Cómo podemos controlar el cumplimiento de la seguridad del correo?

Hay una serie de controles que podemos aplicar para controlar un correcto uso del correo electrónico. En este momento, la seguridad es nuestra prioridad.

Los controles se clasificarán en dos niveles de complejidad:

  • Básico (B): el esfuerzo y los recursos necesarios para implantarlo son asumibles.
    Se puede aplicar a través del uso de funcionalidades sencillas ya incorporadas en
    las aplicaciones más comunes. Se previenen ataques mediante la instalación de
    herramientas de seguridad elementales.
  • Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo son
    considerables. Se necesitan programas que requieren configuraciones complejas.
    Se pueden precisar mecanismos de recuperación ante fallos.

    Al mismo tiempo, los controles podrán tener el siguiente
    alcance:
  • Procesos (PRO): aplica a la dirección o al personal de gestión.
  • Tecnología (TEC): aplica al personal técnico especializado.
  • Personas (PER): aplica a todo el personal.

Veamos un ejemplo de los controles de seguridad propuestos:

Seguridad para el email en las pyme: primeros controles

Seguridad para el email en las pyme: primeros controles

Análisis de los controles de seguridad propuestos

  • La empresa dispondrá de una normativa referente al uso del correo electrónico que el empleado aceptará al incorporarse a su puesto de trabajo. Se informará de la prohibición del uso del correo corporativo con fines personales, y su uso inadecuado podría traer sanciones. Además, el correo electrónico corporativo puede ser supervisado por la empresa para controlar que se esté haciendo un uso correcto del mismo.
  • Debes instalar aplicaciones antimalware y activar los filtros antispam tanto en el servidor como en el cliente de correo electrónico. Estos filtros permitirán que los correos maliciosos sean identificados y no lleguen a la bandeja de entrada, evitando así su posible apertura y las consecuencias nefastas que podrían traer para la empresa.

Aquí es donde nosotros podemos ayudarte. Si quieres saber cómo proteger tu correo electrónico, te invitamos a probar Security Gateway de forma gratuita por 30 días. Y si te ha interesado el artículo y quieres saber más acerca de cómo proteger tu correo electrónico dentro de las pyme, no te pierdas nuestra segunda parte.

Prueba Security Gateway gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

SecurityGateway_boxshot_tm

Por qué descargar Security Gateway:

– Detección y bloqueo de Spam, virus, phising, etc

– Seguridad para el correo entrante/saliente y protección ante pérdida de datos (DLP) .

– Reportes personalizados, protección de correos con archivado y más…

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
teletrabajo desde casaLas 10 ciberestafas más habituales durante el Covid-19