Best Practices

Best Practices

No te pierdas nuestra guía de «Buenas Prácticas» para prevenir los errores de seguridad más comunes, que iremos actualizando periódicamente.

Uso apropiado del correo electrónico en la empresa

Las personas con acceso a cuentas de correo electrónico corporativas de la entidad, deberá hacer un uso responsable de las mismas, no estando permitido su uso con fines personales.

Se utilizará siempre la opción de Copia Oculta (CCO o BCO en la mayoría de clientes de correo electrónicos) cuando se deban enviar mensajes a múltiples destinatarios.

 

Las personas no abrirán correos electrónicos sin identificar al remitente.

 

Deberá prestar especial atención ante posibles correos fraudulentos cuando:

  • Ante remitentes conocidos, se aprecian cambios de aspecto en el mensaje (logotipos, pie de firma, etc.) respecto a los recibidos en otras ocasiones de ese mismo remitente.
  • Ante remitentes conocidos, el mensaje solicita hacer algo no habitual, como acceder a un sitio web desde un enlace insertado en el propio correo electrónico recibido.
  • El mensaje solicita claves de acceso a una web, aplicación, entidad bancaria, etc.

 

Si quien remite el correo es un contacto conocido, como un cliente o proveedor, y el correo electrónico recibido puede ser fraudulento por sus características, usar otro medio para verificar la autenticidad del mensaje.

Los adjuntos en los correos electrónicos pueden contener archivos maliciosos que afectan tanto a los equipos informáticos como a la información contenida en ellos, dando lugar a accesos no autorizados, destrucción, etc. Por tanto, las personas actuarán como si de un correo fraudulento se tratase cuando en el adjunto:

 

  • El archivo tenga una extensión seguida de muchos espacios de forma que no se pueda ver la extensión real del mismo en nuestro explorador de ficheros (por ejemplo, listado2017.pdf.exe).
  • El archivo pida que se habiliten opciones deshabilitadas por defecto en el equipo.
  • La extensión del archivo no sea conocida, por lo que puede tratarse de un archivo ejecutable, como por ejemplo, .bat o .exe, que pueden ser las más familiares pero no las únicas.

 

Al recibir un correo electrónico con un enlace, antes de utilizarlo  se deberá revisar la dirección del mismo (situando el cursor sobre el texto del enlace) y verificar la identidad del remitente si el enlace parece legítimo, pero presenta cambios en su longitud (por ejemplo, tiene caracteres de más o de menos) o ciertos caracteres han sido sustituidos por otros de tipografía similar, como cambiar el 1 por una i mayúscula o un 0 por una O mayúscula.