Algunas técnicas de protección y prevención de ataques vía electrónica al correo empresarial
17 de julio de 2020
Fuerte incremento en meses recientes de ataques a empresas via correo electrónico

Investigaciones recientes de varias firmas de seguridad identificaron un incremento notable en el envío de mensajes de correo electrónico incorporando nuevas tendencias de ataque a las empresas.La pandemia de Covid-19 ha modificado la manera en que se maneja la privacidad de datos y la seguridad del correo electrónico. El obligado cambio acelerado hacia el trabajo en casa ha sido acompañado de un crecimiento explosivo de engaños vía phishing y sitios web falsificados, utilizados para distribuir malware o inducir a las víctimas a proporcionar información confidencial.El volumen de ataques ha sido tal, sobre todo enfocado a instituciones de salud, que Interpol en meses recientes emitió una notificación urgiendo a los 194 países miembros a tomar medidas para enfrentar el incremento de las amenazas, sobre todo de ransomware.¿Cuál es el punto principal de ingreso de estos ataques? De acuerdo con Interpol, es el correo electrónico, con mensajes que aparentan contener información o asesoría importante respecto al coronavirus, proveniente de agencias gubernamentales e indicando al usuario que dé clic en una liga o adjunto infectado.Estos ataques ocurren ahora que gran parte del personal trabaja desde casa, donde se conectan en un ambiente en que sus conexiones son insegurasA continuación se mencionan algunas de las mejores prácticas para protección del correo electrónico.
- Utilice Contraseñas Seguras
Hoy en día persiste la costumbre de utilizar contraseñas sencillas como “12345” o el nombre del usuario o el de la empresa.Los spammers cuentas con herramientas poderosas que rápidamente pueden detectar esas contraseñas y secuestrar las cuentas de correo vulneradas para utilizarlas a su vez en el envío de mensajes contaminados.Por eso, se recomienda enfáticamente utilizar contraseñas seguras, con una longitud mayor a 8 caracteres y que contengan letras (mayúsculas y minúsculas) y números.
- Prohíba al personal utilizar las cuentas de la empresa para fines personales
Con frecuencia, los usuarios utilizan las cuentas de correo de la empresa para registrarse en diversos portales de uso personal, como tiendas departamentales o sitios de diversión. Esto a su vez detona el envío de información publicitaria y como parte de esta pueden llegar mensajes contaminados.Así mismo, ha ocurrido que se vulnera la seguridad de alguna de esas empresas y las listas de clientes y correos se utilizan por los hackers para enviar mensajes infectados.Por este motivo, se sugiere como mejor práctica, el indicar al personal que no utilicen sus cuentas corporativas para uso personal.Esta medida, aunada a un sistema de filtrado del correo permitirá reducir el ingreso de mensajes potencialmente contaminados.
- Implemente la Autentificación de Dos Factores (2FA).
La Autentificación de Dos Factores es una herramienta muy importante contra el phishing. Permite asegurarse de que el usuario se conecta a sitios o portales legales en lugar de a sitios falsificados. A su vez, los sitios se aseguran de que la persona que inicia sesión es efectivamente el usuario registrado originalmente.Aún cuando tome un poco más de tiempo iniciar sesión con la Autentificación de Dos Factores, la capa adicional de protección que brinda para el manejo de sus cuentas, es invaluable.
- Evite abrir adjuntos desconocidos
Nunca abra un archivo adjunto proveniente de un remitente desconocido. Puede contener ligas no seguras, malware y virus que instantáneamente contaminarán su equipo y su red.
- No consulte su Bandeja de Entrada cuando utilice una conexión pública de Wifi.
Al utilizar redes públicas, la información sensible en su computadora es vulnerable y puede ser interceptada por cualquier individuo conectado a la misma red, incluyendo el correo electrónico.Evite lo más posible revisar su correo conectado a internet en cafeterías o lugares públicos. Con frecuencia hay depredadores conectados a esas redes interceptando datos personales.Si necesita conectarse a su correo a como dé lugar estando en un lugar público, se aconseja que lo haga utilizando la conexión de internet de su teléfono.
MDaemon Servidor de Correo, en su versión 20.0 recién liberada, incluye gran variedad de funciones de seguridad para proteger sus buzones de posibles ataques como los arriba mencionados, como es la Validación de Contraseñas seguras, Filtros Antiphishing y Antispam, Autentificación de Dos Factores, Escaneo de Archivos Adjuntos, entre otras.

En el dinámico mundo empresarial actual, contar con herramientas tecnológicas adecuadas es esencial para mantenerse competitivo. Las empresas que realizan trabajo en campo enfrentan desafíos únicos, desde la gestión eficiente de recursos hasta la coordinación de equipos en ubicaciones remotas. Aquí es donde el desarrollo de software a la medida se convierte en un aliado indispensable. A continuación, exploramos las principales ventajas de contar con una solución personalizada: Adaptabilidad Total a los Procesos del Negocio. Cada industria tiene flujos de trabajo únicos. Un desarrollo personalizado permite: Modelar datos según requerimientos específicos (ej.: levantamiento de pedidos, revisiones técnicas o programación de visitas). Incorporar campos dinámicos (fotos, notas, firmas, checklist) en tiempo real. Ajustarse a cambios sin depender de soluciones genéricas con limitaciones. Conexión en Tiempo Real con la Base Central Sincronización automática de datos desde el campo hacia servidores centrales, eliminando retrasos y errores por transcripción manual. Acceso inmediato a la información para generar reportes, consultas o asignar nuevos trabajos. Respaldo seguro de datos críticos (evitando pérdidas por fallas en dispositivos). Mayor Eficiencia Operativa Reducción de tiempos muertos: Los colaboradores registran información in situ sin depender de formatos físicos o múltiples sistemas. Automatización de tareas repetitivas: Envío de constancias, presupuestos o alertas basadas en los datos capturados. Integración con otros sistemas (ERP, CRM) para un flujo de información unificado. Experiencia del Usuario Intuitiva Interfaces diseñadas para el campo: Menús simples, captura rápida de imágenes y opciones offline para zonas con conectividad limitada. Disponibilidad multiplataforma: Funciona en smartphones, tablets o handhelds, sin requerir hardware especializado. Escalabilidad y Crecimiento Crece junto con el negocio: El desarrollo a la medida permite añadir nuevos módulos (ej.: gestión de contratos, seguimiento de activos) sin reemplazar la plataforma. Soporta múltiples giros: Desde mantenimiento industrial hasta logística, la lógica central se adapta cambiando solo el modelo de datos. Ejemplos de Aplicación Mantenimiento Industrial: Inventario de Maquinaria, registro de fallas con fotos, diagnósticos técnicos, historial de servicios y reparaciones.. Servicios a Domicilio: Programación de visitas y evidencia de trabajos realizados. Eventos: Control de asistencia y generación automática de constancias. Conclusión Invertir en un desarrollo a medida para el trabajo en campo no es solo una herramienta tecnológica, sino un catalizador de productividad y precisión. Al eliminar barreras operativas y ofrecer flexibilidad, las empresas pueden enfocarse en lo que realmente importa: crecer y mejorar sus servicios. ¿Te gustaría explorar cómo una solución personalizada podría transformar tus operaciones en campo? En ConsisaMexico contamos con una plataforma para la administración y control de trabajo en campo que se puede adaptar a tus necesidades. ¡Hablemos de posibilidades!.

En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)