Blog Interbel

Email + Work Management + Ciberseguridad

Email: políticas de seguridad para las pyme – Segunda Parte

En nuestra entrega anterior de este informe, comenzamos a contarles acerca de cómo lograr un uso seguro del correo electrónico en sus pymes. Ya en ocasiones hablamos en nuestro blog de los ataques de phishing y de otros tipos, y siempre es bueno saber qué políticas aplicar para poder sobrellevar estas amenazas. Veamos qué más podemos hacer.

Ya habíamos dichos que los controles se llevarán a cabo siguiendo ciertos parámetros, a saber:

  • Básico (B): el esfuerzo y los recursos necesarios para implantarlo son asumibles.
    Se puede aplicar a través del uso de funcionalidades sencillas ya incorporadas en
    las aplicaciones más comunes. Se previenen ataques mediante la instalación de
    herramientas de seguridad elementales.
  • Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo son
    considerables. Se necesitan programas que requieren configuraciones complejas.
    Se pueden precisar mecanismos de recuperación ante fallos.Al mismo tiempo, los controles podrán tener el siguiente alcance:
  • Procesos (PRO): aplica a la dirección o al personal de gestión.
  • Tecnología (TEC): aplica al personal técnico especializado.
  • Personas (PER): aplica a todo el personal.
 
 
Uso seguro del correo en las pymes: más puntos a tener en cuenta
 
 
Uso seguro del correo: más que sólo mirar.
Uso seguro del correo: más que sólo mirar.

Entre estos puntos, debemos prestar atención especial a dos puntos que los empleados pueden identificar fácilmente con un poco de capacitación. Nos referimos a los correos sospechosos y la identificación del remitente. Por ejemplo, cuando el contenido presente cambios de logos, tipografías o errores ortográficos, esto es una clara señal de que podemos estar frente a un correo fraudulento. Esto se relaciona también con el remitente, cuando observemos que proviene de un dominio ajeno a nuestra lista segura, es una clara llamada de atención.

Los archivos adjuntos, de los que ya hemos hablado con anterioridad, también debe ser considerados con atención. Si esperamos un documento adjunto pero observamos que el archivo termina en .exe, no deberíamos descargarlo bajo ningún motivo, pues puede tratarse de un virus.

Aunque no parezcan tan importantes, estos dos últimos puntos lo son. El correo corporativo sólo debe usarse para enviar correos electrónicos relacionados con la empresa. Por otro lado, las redes públicas deben evitarse, ya que pueden ser utilizadas por cualquier persona. Si acaso, es preferible utilizar redes 3G o 4G.

 

Conclusión

 

Como podemos ver, la prevención tiene una importancia equiparable a la solución de problemas. Un problema prevenido, es un dolor de cabeza que nos evitamos. Entonces, recomendamos no sólo el uso de software preventivo, sino también una capacitación de los empleados. Estas inversiones pueden no sólo evitarnos complicaciones, sino pérdidas económicas importantes que, como recordamos en la entrega anterior, suelen ser la prioridad de los delincuentes informáticos.

Esta vez queremos recomendarte que pruebes MDaemon, que monitoriza constantemente las conexiones para evitar ataques, y reemplaza el uso de protocolos inseguros por otros que no lo son. Pruébalo de forma gratuita por 30 días. ¿Qué esperas?

 

Prueba MDaemon gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

MDaemon, alternativa exchange

Por qué descargar MDaemon:

    He leído y acepto el aviso legal y política de privacidad .

    Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

    ACEPTAR
    Aviso de cookies