blog

¿Cómo usar correctamente el correo corporativo?

Ciberseguridad y Cifra

_ Sergio Santos Guerra

El correo electrónico es una herramienta más en el día a día del trabajo, y como tal, hay que utilizarlo correctamente. Usarlo inadecuadamente puede provocarnos problemas en el futuro que podríamos haber evitado.

El correo electrónico empresarial es, tal como dice el título, corporativo. Esto significa que debe utilizarse solo para estos fines y excluyendo el uso del correo electrónico corporativo para fines personales. Aunque es restrictivo, nuestra empresa realiza medidas específicas para proteger las aplicaciones corporativas que utilizamos, pero no puede protegernos en cuentas personales y otras aplicaciones fuera de su alcance. Esto hace que estas otras herramientas no posean medidas de seguridad robustas para que no seamos víctimas de un ciberataque.

La gran mayoría de sitios web a los que accedemos suelen pedir una dirección de correo, acabando en listas de coreos que envían SPAM. Mediante este SPAM podríamos ser víctimas de intentos de Phishing. Desde el Grupo Oesía, hemos redactado una serie de ideas y conceptos para conocer si podemos estar ante un ataque de este tipo.

El correo alberga un remitente, pero, ¿Conocemos a este remitente? En el ámbito corporativo podemos ver que todos los días recibimos y enviamos correos electrónicos, pero si nos llega un correo electrónico de un remitente a quien no conocemos, tenemos que estar alerta. A parte, no hay que descuidar a los remitentes conocidos, ya que podríamos ser el objetivo de una campaña de falsificación de identidad, ¿Te has fijado si la dirección de correo electrónico es la de siempre o si ha cambiado en algo? Si lo ha hecho hay que estar alerta, puesto que podría ser un intento de Phishing haciéndose pasar por este usuario.

Ciertas campañas de Phishing lo que intentan emular son entidades bancarias, plataformas de compra y una extensión de servicios donde se intenta suplantar a dichas entidades. El cuerpo de dichos mensajes puede incluir logotipos, imágenes, pies de firma que son de dudosa originalidad. También suelen intentar imitar la forma del mensaje en sí misma, para intentar dar mayor veracidad al correo y que así parezca creíble. Nunca una empresa nos va a pedir nuestra cuenta o contraseña, datos confidenciales o que procedamos a ir a una dirección URL, así que si se ve un correo de este estilo, hay que extremar la precaución.

Muchas veces usan direcciones URL maliciosas, puesto que esto es más sencillo de suplantar y puede dar la imagen de verídico. En este caso primero hay que comprobar que la URL es verídica y que el sitio donde nos intente llevar sea un sitio legítimo.

Una vez tenemos estos conceptos más o menos claros ¿Qué medidas podemos tomar?

Si dudamos del remitente:

– Comprobaremos de quién es ese dominio (lo que va detrás de la @). También podremos comprobar si esa URL aloja algún malware utilizando el servicio gratuito de análisis de URL de Virustotal.

– En caso de que el correo electrónico no sea visible, analizaremos los detalles de la cabecera del mensaje para comprobar la dirección de correo del remitente, aunque este dato no es del todo fiable, pues podrían estar suplantándolo.

Para los datos adjuntos:

– Podemos habilitar en nuestro sistema operativo la opción de ver las extensiones de los ficheros para así cerciorarnos de la extensión de los ficheros.

– Si dudamos de un archivo que hemos descargado podemos comprobar si contiene malware en la web de Virustotal.

– Deshabilitaremos las macros en Microsoft Office.

Para los enlaces:

– Ante la mínima sospecha acerca de una URL maliciosa podemos analizarla en Virustotal o en URLScan.io.

– Los enlaces acortados pueden esconder sorpresas desagradables pues a priori no podemos saber dónde nos llevarán. Una opción es copiarlos en http://unshorten.it/ para extenderlos antes de hacer clic en ellos.

Aparte de estas recomendaciones a la hora de revisar dichos correos se recomendaría a nivel de equipo:

– Mantener el sistema operativo y las aplicaciones actualizadas, puesto que esto eliminará cierto componente de riesgo en cuanto a vulnerabilidades ya parcheadas.

– Instalar y configurar filtros antispam y un buen antivirus. Mantenerlo al día, actualizando el software y las firmas de malware.

– Desactivar la vista de correos en html en las cuentas críticas.

Siempre que se dude, no hay que jugársela. Un clic en un enlace o una descarga de un fichero adjunto puede ocasionarnos perdidas incalculables.

Descubre más

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.