En nuestra entrega anterior de este informe, comenzamos a contarles acerca de cómo lograr un uso seguro del correo electrónico en sus pymes. Ya en ocasiones hablamos en nuestro blog de los ataques de phishing y de otros tipos, y siempre es bueno saber qué políticas aplicar para poder sobrellevar estas amenazas. Veamos qué más podemos hacer.
Ya habíamos dichos que los controles se llevarán a cabo siguiendo ciertos parámetros, a saber:
- Básico (B): el esfuerzo y los recursos necesarios para implantarlo son asumibles.
Se puede aplicar a través del uso de funcionalidades sencillas ya incorporadas en
las aplicaciones más comunes. Se previenen ataques mediante la instalación de
herramientas de seguridad elementales. - Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo son
considerables. Se necesitan programas que requieren configuraciones complejas.
Se pueden precisar mecanismos de recuperación ante fallos.Al mismo tiempo, los controles podrán tener el siguiente alcance: - Procesos (PRO): aplica a la dirección o al personal de gestión.
- Tecnología (TEC): aplica al personal técnico especializado.
- Personas (PER): aplica a todo el personal.
Uso seguro del correo en las pymes: más puntos a tener en cuenta

Entre estos puntos, debemos prestar atención especial a dos puntos que los empleados pueden identificar fácilmente con un poco de capacitación. Nos referimos a los correos sospechosos y la identificación del remitente. Por ejemplo, cuando el contenido presente cambios de logos, tipografías o errores ortográficos, esto es una clara señal de que podemos estar frente a un correo fraudulento. Esto se relaciona también con el remitente, cuando observemos que proviene de un dominio ajeno a nuestra lista segura, es una clara llamada de atención.
Los archivos adjuntos, de los que ya hemos hablado con anterioridad, también debe ser considerados con atención. Si esperamos un documento adjunto pero observamos que el archivo termina en .exe, no deberíamos descargarlo bajo ningún motivo, pues puede tratarse de un virus.
Aunque no parezcan tan importantes, estos dos últimos puntos lo son. El correo corporativo sólo debe usarse para enviar correos electrónicos relacionados con la empresa. Por otro lado, las redes públicas deben evitarse, ya que pueden ser utilizadas por cualquier persona. Si acaso, es preferible utilizar redes 3G o 4G.
Conclusión
Como podemos ver, la prevención tiene una importancia equiparable a la solución de problemas. Un problema prevenido, es un dolor de cabeza que nos evitamos. Entonces, recomendamos no sólo el uso de software preventivo, sino también una capacitación de los empleados. Estas inversiones pueden no sólo evitarnos complicaciones, sino pérdidas económicas importantes que, como recordamos en la entrega anterior, suelen ser la prioridad de los delincuentes informáticos.
Esta vez queremos recomendarte que pruebes MDaemon, que monitoriza constantemente las conexiones para evitar ataques, y reemplaza el uso de protocolos inseguros por otros que no lo son. Pruébalo de forma gratuita por 30 días. ¿Qué esperas?
Prueba MDaemon gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Por qué descargar MDaemon:
- Servidor de correo para Windows simple, fiable y seguro.
- Protección y seguimiento para todos los mensajes enviados y recibidos (antispam, antivirus, etc).
- Acceso y gestión centralizada para el Webmail, compatibilidad con outlook y móviles (Exchange)