Protege tus datos con estos simples consejos para tener un email a prueba de hackers
No hay duda ninguna de que el correo electrónico se ha convertido en una herramienta fundamental en las empresas. Muy raras, por no decir casi ninguna, son las que no lo usan para estar en contacto con sus clientes, proveedores, trabajadores, etc. Por eso, conocer las claves más importantes que permitan un uso seguro del email corporativo es fundamental para la seguridad de la empresa y, sobre todo, de los datos que en ella se manejan. Sin embargo, en muchos casos detectamos que ese uso seguro no se realiza o sólo se hace en parte y, por este motivo, nos hemos animado a escribir este artículo con los puntos que consideramos clave para que el uso del correo electrónico en nuestra empresa sea lo más seguro posible y no pongamos en riesgo la privacidad de los datos que manejamos.
Siempre les decimos a las empresas con las que trabajamos que es fundamental que cuenten con una normativa referente al uso del email corporativo y que los empleados deben conocerla y aceptarla al incorporarse a su puesto de trabajo. En ella, como norma general, uno de los puntos ineludibles es informar de la prohibición del uso del correo corporativo con fines personales que no tengan que ver con la empresa, así como advertir al trabajador de que el contenido del correo deberá cumplir con la normativa y ser adecuado, ya que en caso contrario se podrían recibir sanciones. También es necesario indicarles que el correo corporativo puede ser supervisado por la dirección de la empresa.
Vamos ahora con la lista de consejos clave para lograr un uso seguro del email, más allá de estas recomendaciones generales:
- Instalar aplicaciones antimalware y filtros antispam: Es como el ABC de la ciberseguridad. Este tipo de aplicaciones y filtros, que deberían instalarse tanto en el servidor como en el cliente de correo, permiten que los correos maliciosos sean detectados a tiempo y no lleguen a la bandeja de entrada, de forma que se evita su posible apertura y limitamos mucho los riesgos a los que estamos expuestos en nuestra actividad en la red. Además, es conveniente tenerlos siempre actualizados, porque son aplicaciones y programas que suelen ir variando en función de los nuevos peligros detectados y, para estar seguros, hay que tener siempre las últimas versiones.
- Cifrado y firma digital: También es importante instalar una tecnología que nos permita el cifrado y la firma digital de nuestros correos para así proteger la información y los datos que por ellos circulan, además de asegurar la autenticidad de la empresa como remitente.
- Desactivar el formato HTML, la ejecución de macros y la descarga de imágenes: En cuanto al formato HTML, éste se suele usar porque permite incorporar colores, negritas, enlaces, etc. Pero también posibilita incluir un lenguaje de programación denominado JavaScript, que puede ser usado con fines ilícitos, por ejemplo para verificar que nuestra cuenta de correo es válida o para redirigirnos a un sitio web malicioso. Por ello es más seguro tenerlo desactivado. Como seguridad complementaria también se deberían deshabilitar las macros y las descargas de imágenes.
- Ofuscar la dirección de correo electrónico: Para evitar recibir spam a todas horas, siempre es conveniente no publicar las direcciones de correo electrónico en páginas web sin, previamente, usar técnicas de ofuscación. ¿Qué quiere decir esto? Pues que debemos emplear pequeños trucos para que la dirección sea visible y entendible para el usuario pero no pueda ser rastreada por robots en el código fuente. Un ejemplo muy común es escribir el correo de la siguiente forma: nombre arroba miempresa punto com, sustituyendo los caracteres especiales por letras. O utilizar una imagen en vez de escribir el correo en formato texto, por ejemplo.
- Contraseña segura: Es fundamental contar con una contraseña para el correo corporativo y, además, que ésta sea segura para evitar así accesos no autorizados. Hay muchos artículos en la red que hablan sobre qué características debe tener una contraseña para ser segura, pero es esencial que no sea fácil de deducir, que no sea la que nos dan por defecto o el clásico admin o 1234, por ejemplo, así como que combine letras, números, caracteres especiales, mayúsculas y minúsculas, entre otros. Además, es recomendable utilizar la doble autentificación para las cuentas consideradas como críticas y no marcar la opción de recordar contraseña cuando se acceda a una cuenta desde una interfaz web, entre otras cosas.
- Correos sospechosos: Es importante ser cautelosos y estar alerta ante cualquier posible elemento que nos pueda hacer sospechar de que estamos ante un correo fraudulento o con fines ilícitos. Por ejemplo, debemos prestar especial atención cuando el cuerpo del mensaje presente cambios de aspecto (logotipos, pie de firma, etc.) con respecto a los mensajes recibidos anteriormente por ese mismo remitente; también en el caso de que el mensaje contenga una «llamada a la acción» que nos urge, invita o solicita hacer algo no habitual; además, hay que activar todas las precauciones cuando se soliciten credenciales de acceso a una web o aplicación (cuenta bancaria, ERP, etc.). En cuanto a la identificación del remitente, no debemos abrir un correo sin identificar quién nos lo manda. Si el remitente no es un contacto conocido habrá que prestar especial atención ya que puede tratarse de un nuevo cliente pero también de un correo malicioso. Si el remitente es un contacto conocido pero por otros motivos (cuerpo del mensaje, archivos adjuntos, enlaces,…) te genera sospechas de que se ha podido suplantar su identidad, debes contactar con éste por otro medio para confirmar su identidad.
- No responder al spam (correo basura). Cuando recibimos un correo no deseado es muy importante no responder al mismo. De lo contrario confirmaremos que la cuenta está activa y seremos foco de futuros ataques. Agrégalo a tu lista de spam y elimínalo. Tampoco lo reenviaremos en caso de cadenas de mensajes.
- Análisis de adjuntos: Otro de los riegos a los que estamos expuestos con el uso del correo electrónico es a que nuestros equipos queden infectados con algún tipo de malware debido a la descarga de un archivo adjunto malicioso. Por ello, es fundamental tener el antivirus activo y actualizado para reducir este riesgo. También podéis ver aquí algunos consejos sobre cómo identificar un archivo adjunto malicioso: Tiene un nombre que nos incita a descargarlo, ya sea porque es habitual o porque creemos que es un contenido atractivo. El icono no corresponde con el tipo de archivo ( su extensión) –ojo, que se suelen utilizar ficheros ejecutables bajo iconos de aplicaciones muy conocidas como Word, Excel, PDF, etc-). Tiene una extensión familiar pero en realidad está seguida de muchos espacios para que no veamos la extensión real (ejecutable) en nuestro explorador de ficheros, por ejemplo: plananual.pdf.exe. Nos pide habilitar opciones deshabilitadas por defecto como el uso de macros. No reconoces la extensión del adjunto y puede que se trate de un archivo ejecutable –ojo con esto, porque hay muchas extensiones con las que no estamos familiarizados-. Es o encubre un archivo JavaScript (con extensión .js).
- Inspección de enlaces: Siempre es recomendable revisar los enlaces que recibamos por correo electrónico antes de pinchar en ellos. Para ello, puedes situarte sobre el texto del enlace, de forma que te mostrará la url completa y podrás revisarla. Ten mucho cuidado, ya que hay enlaces sospechosos que se parecen muchísimo a enlaces legítimos. Para detectarlos, debemos fijarnos en si tienen letras o caracteres de más o de menos o si se están utilizando homógrafos, es decir, caracteres que se parecen entre sí en determinadas tipografías (suele pasar con el 1 y l, 0 y O, por ejemplo).
- Utilizar la copia oculta (BCC o CCO): Esto es vital cuando se envían mensajes a múltiples destinatarios, ya que es una forma de garantizar que los destinatarios no vean a qué otras personas se les ha enviado y no tengan acceso a su correo electrónico que, recordemos, es un dato personal. Por ello, en estos casos debes enviarte el mensaje también a tí mismo y utilizar la opción de copia oculta (CCO).
- Reenvío de correos: Como norma general, recomendamos a las empresas prohibir el reenvío de correos corporativos a cuentas personales salvo en casos excepcionales que sean autorizados por la dirección o el dueño, ya que las cuentas personales pueden no contar con la protección necesaria.
- Evitar las redes públicas: Recientemente escribimos un artículo sobre por qué debes evitar a toda costa usar las redes wifi públicas y también incluimos medidas para que tu uso sea seguro en el caso de que no te quede más remedio. Puedes leerlo aquí. Como ya comentamos en ese artículo, cuando navegamos por este tipo de redes abiertas nuestros datos pueden ser interceptados por cualquier usuario de esta red y, por tanto, supone un riesgo enorme. Por eso, recomendamos hacer uso mejor de las redes 3G o 4G de nuestros móviles.
Estos son los principales consejos que os podemos dar para que el uso de vuestro correo electrónico sea seguro y evitéis una posible infección de vuestro equipo con software malicioso o un uso fraudulento de vuestro datos y los de vuestros clientes. Sabemos que son muchas cosas, pero tampoco revisten gran dificultad ni requieren una gran inversión de tiempo. Recordad ese viejo refrán que dice ‘Es mejor prevenir que curar’. Y, si tenéis dudas, siempre es mejor consultar con un experto sobre el tema. En Auratech Legal Solutions estamos a vuestra disposición para todo aquello que necesitéis referente a la protección de datos.
Dejar un comentario
¿Quieres unirte a la conversación?Siéntete libre de contribuir!