{"id":903,"date":"2020-03-02T10:18:40","date_gmt":"2020-03-02T13:18:40","guid":{"rendered":"http:\/\/blog.hostdime.com.ar\/?p=903"},"modified":"2020-03-02T12:08:53","modified_gmt":"2020-03-02T15:08:53","slug":"10-mejores-practicas-para-la-seguridad-del-correo-electronico","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/","title":{"rendered":"10 mejores pr\u00e1cticas para la seguridad del correo electr\u00f3nico"},"content":{"rendered":"<p style=\"text-align: justify;\">10 mejores pr\u00e1cticas para la seguridad del correo electr\u00f3nico. \u00bfLe preocupa c\u00f3mo el cibercrimen y el robo de datos podr\u00edan afectar sus operaciones comerciales? \u00bfSu empresa tiene la intenci\u00f3n de gastar un porcentaje significativo de su presupuesto en seguridad este a\u00f1o?<\/p>\n<p style=\"text-align: justify;\">Si la respuesta es s\u00ed, debe centrar al menos algunos de sus esfuerzos en <strong>asegurar sus comunicaciones por correo electr\u00f3nico<\/strong>.<!--more--><\/p>\n<p style=\"text-align: justify;\">Existen cientos de amenazas diferentes en este momento, y cualquiera de ellas podr\u00eda <strong>da\u00f1ar la reputaci\u00f3n de su marca<\/strong>. Vimos que esto suced\u00eda con compa\u00f1\u00edas que perdieron datos vitales de clientes en recientes violaciones cibern\u00e9ticas, y que recibieron mucha mala prensa por hacerlo.<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de estas infracciones ocurren debido a malas pr\u00e1cticas de seguridad de correo electr\u00f3nico. El \u00faltimo Informe de investigaciones de violaci\u00f3n de datos (DBIR) sugiere que el 66 por ciento del malware instalado en redes violadas <strong>proviene de archivos adjuntos de correo electr\u00f3nico<\/strong>. Existe una posibilidad decente de que cualquiera que penetre en su sistema de correo electr\u00f3nico pueda robar contrase\u00f1as o cualquier otro dato confidencial.<\/p>\n<p style=\"text-align: justify;\">Lea esta publicaci\u00f3n y aseg\u00farese de tener en cuenta los consejos de seguridad del correo electr\u00f3nico y ponerlos en pr\u00e1ctica lo antes posible. Lo \u00faltimo que desea es para los piratas inform\u00e1ticos o los programas que podr\u00edan crear para causar problemas a su negocio.<br \/>\nLas mejores pr\u00e1cticas de correo electr\u00f3nico para empresas, <strong>capacite a sus empleados.<\/strong><br \/>\nLa informaci\u00f3n en esta secci\u00f3n ofrecer\u00e1 consejos de seguridad fundamentales al tiempo que resaltar\u00e1 las medidas de seguridad de correo electr\u00f3nico que ya deber\u00eda tener implementadas. Si no est\u00e1 tomando las acciones que se mencionan a continuaci\u00f3n, debe comenzar a hacerlo lo antes posible.<\/p>\n<p style=\"text-align: justify;\">Las medidas que va a leer constituyen lo menos que las empresas deben hacer para protegerse de amenazas comunes como el pirateo.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69dd3b1502bca\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69dd3b1502bca\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#1_La_mejor_seguridad_de_correo_electronico_use_contrasenas_seguras_que_sean_unicas\" >1. La mejor seguridad de correo electr\u00f3nico, use contrase\u00f1as seguras que sean \u00fanicas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#2_Usando_autenticacion_de_dos_niveles\" >2. Usando autenticaci\u00f3n de dos niveles<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#3_Cuidado_con_los_correos_electronicos_de_phishing\" >3. Cuidado con los correos electr\u00f3nicos de phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#4_Nunca_abra_archivos_adjuntos_inesperados_sin_escanear\" >4. Nunca abra archivos adjuntos inesperados sin escanear<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#5_No_permita_que_los_empleados_usen_las_direcciones_de_correo_electronico_de_la_empresa_para_mensajes_privados\" >5. No permita que los empleados usen las direcciones de correo electr\u00f3nico de la empresa para mensajes privados.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#6_Analice_todos_los_correos_electronicos_en_busca_de_virus_y_malware\" >6. Analice todos los correos electr\u00f3nicos en busca de virus y malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#7_Nunca_acceda_a_correos_electronicos_en_WiFi_publico\" >7. Nunca acceda a correos electr\u00f3nicos en WiFi p\u00fablico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#8_Use_un_filtro_de_spam_robusto\" >8. Use un filtro de spam robusto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostdime.com.ar\/blog\/10-mejores-practicas-para-la-seguridad-del-correo-electronico\/#9_Nunca_haga_clic_en_el_enlace_%C2%ABcancelar_suscripcion%C2%BB_en_correos_electronicos_no_deseados\" >9. Nunca haga clic en el enlace \u00abcancelar suscripci\u00f3n\u00bb en correos electr\u00f3nicos no deseados<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"1_La_mejor_seguridad_de_correo_electronico_use_contrasenas_seguras_que_sean_unicas\"><\/span><span style=\"color: #ff6600;\">1. La mejor seguridad de correo electr\u00f3nico, use contrase\u00f1as seguras que sean \u00fanicas<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">No hay forma de escapar del hecho de que las<strong> contrase\u00f1as d\u00e9biles<\/strong> nunca proteger\u00e1n a su empresa del robo o pirater\u00eda de datos. Debe echar un vistazo a todas las contrase\u00f1as y frases que las personas en su oficina usan en este momento. Luego, debe mejorarlos seg\u00fan los consejos que se mencionan a continuaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Una contrase\u00f1a segura es casi imposible de adivinar sin alguna informaci\u00f3n. La \u00fanica forma en que un pirata inform\u00e1tico irrumpir\u00e1 en su sistema es si utiliza un software especializado de adivinaci\u00f3n de contrase\u00f1as que ejecutar\u00e1 millones de combinaciones.<\/p>\n<p style=\"text-align: justify;\">Cuanto m\u00e1s compleja es la contrase\u00f1a, m\u00e1s tiempo le toma al software descifrarla. Las contrase\u00f1as que siguen las mejores pr\u00e1cticas descritas a continuaci\u00f3n tardar\u00edan entre 200 y 500 a\u00f1os en romperse.<\/p>\n<p style=\"text-align: justify;\">Elementos esenciales para una contrase\u00f1a segura :<\/p>\n<p style=\"text-align: justify;\">-Use letras may\u00fasculas y min\u00fasculas<br \/>\n-Usa n\u00fameros y caracteres especiales<br \/>\n-Use n\u00fameros y letras al azar en lugar de palabras<br \/>\n-Nunca use su fecha de nacimiento, ciudad natal, escuela, universidad o marca<br \/>\n-Evite las sustituciones comunes de letras y n\u00fameros<br \/>\n-Piensa en t\u00e9rminos de frases en lugar de palabras<br \/>\n-Si todav\u00eda no est\u00e1 seguro de por qu\u00e9 las contrase\u00f1as seguras son importantes y c\u00f3mo aplicar estas reglas, Su organizaci\u00f3n necesita un plan s\u00f3lido de administraci\u00f3n de contrase\u00f1as empresariales .<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"2_Usando_autenticacion_de_dos_niveles\"><\/span><span style=\"color: #ff6600;\">2. Usando autenticaci\u00f3n de dos niveles<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Puede sonar t\u00e9cnico, pero usar la <strong>autenticaci\u00f3n de dos niveles<\/strong> es bastante sencillo. Adem\u00e1s, se garantiza agregar una capa adicional de protecci\u00f3n a sus correos electr\u00f3nicos. A menudo hay opciones dentro de su cliente de correo electr\u00f3nico que le permitir\u00e1n agregar ese servicio. Tambi\u00e9n puede descargar software especializado o usar un proveedor de correo electr\u00f3nico en la nube diferente si no puede agregar autenticaci\u00f3n de dos niveles con el sistema que usa en este momento.<\/p>\n<p style=\"text-align: justify;\">El concepto es simple. Pero es una excelente pr\u00e1ctica de prevenci\u00f3n de p\u00e9rdida de datos, ya que hace que<strong> la vida sea mucho m\u00e1s dif\u00edcil para los piratas inform\u00e1ticos<\/strong> y aquellos que esperan para echar un vistazo a sus correos electr\u00f3nicos.<\/p>\n<p style=\"text-align: justify;\">Incluso si un criminal logra adivinar o recuperar las contrase\u00f1as de su cuenta, la autenticaci\u00f3n de dos niveles significar\u00e1 que la persona a\u00fan necesitar\u00e1 un c\u00f3digo para recibir sus mensajes y causar problemas. Ese c\u00f3digo generalmente se env\u00eda a su tel\u00e9fono a trav\u00e9s de un mensaje de texto. No cometas el error de enviarlo a tu computadora porque nunca sabes qui\u00e9n est\u00e1 mirando.<\/p>\n<p style=\"text-align: justify;\">La autenticaci\u00f3n de dos niveles es una de las mejores formas de proteger las redes sociales o una aplicaci\u00f3n web de una violaci\u00f3n de datos. <strong>Tambi\u00e9n funciona con pr\u00e1cticamente cualquier servicio de almacenamiento en la nube que pueda estar utilizando.<\/strong><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"3_Cuidado_con_los_correos_electronicos_de_phishing\"><\/span><span style=\"color: #ff6600;\">3. Cuidado con los correos electr\u00f3nicos de phishing<a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/11\/correo-phising.jpg\"><img decoding=\"async\" class=\"alignleft wp-image-932\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/11\/correo-phising.jpg\" alt=\"correo-phishing\" width=\"592\" height=\"392\" \/><\/a><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Antes de que podamos ayudarlo a mantener los ojos abiertos a los ataques de <strong>phishing<\/strong> , es sensato explicar la naturaleza de esos dominios para las personas que no han encontrado el t\u00e9rmino en el pasado. El phishing es un concepto sencillo que muchos hackers usar\u00e1n para <strong>robar correo electr\u00f3nico e informaci\u00f3n de cuentas enga\u00f1ando a las personas para que entreguen sus datos.<\/strong><\/p>\n<p style=\"text-align: justify;\">El proceso generalmente funciona as\u00ed:<\/p>\n<p style=\"text-align: justify;\">El hacker env\u00eda correos electr\u00f3nicos que contienen un enlace a un sitio que conoces.<br \/>\nLa v\u00edctima hace clic en el enlace y se encuentra mirando un sitio web familiar. Ese suele ser su banco o algo similar, pero el sitio es falso.<br \/>\nLuego, la v\u00edctima ingresa su direcci\u00f3n de correo electr\u00f3nico y contrase\u00f1a para iniciar sesi\u00f3n en su cuenta.<br \/>\nEl sitio de phishing falso roba el correo electr\u00f3nico y la contrase\u00f1a antes de devolverlo al hacker.<br \/>\nCuando alguien en una empresa es v\u00edctima de ataques avanzados de malware y correos electr\u00f3nicos de phishing, puede convertirse en una situaci\u00f3n desastrosa.<\/p>\n<p style=\"text-align: justify;\">Ese es especialmente el caso en los casos en que la empresa <strong>utiliza las mismas contrase\u00f1as para todos en su oficina.<\/strong> Con suerte, eso deber\u00eda ayudar a resaltar lo importante que puede ser que desarrolle contrase\u00f1as seguras y \u00fanicas para todos sus trabajadores.<\/p>\n<p style=\"text-align: justify;\">Un ataque de phishing ya no es tan evidente como sol\u00eda ser. Los hackers se est\u00e1n volviendo cada vez m\u00e1s sofisticados, lo que hace que sea m\u00e1s dif\u00edcil identificarlo a menos que preste atenci\u00f3n a los detalles.<\/p>\n<p style=\"text-align: justify;\">Solo considere este ejemplo de un correo electr\u00f3nico de phishing que pretende ser un banco. \u00bfCu\u00e1nto tiempo te llevar\u00eda descubrir que era una estafa?<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"4_Nunca_abra_archivos_adjuntos_inesperados_sin_escanear\"><\/span><span style=\"color: #ff6600;\">4. Nunca abra archivos adjuntos inesperados sin escanear<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">En ocasiones, su empresa recibir\u00e1 correos electr\u00f3nicos que contienen archivos adjuntos. Eso no es un problema si nota que el correo electr\u00f3nico es de su contador y sabe que est\u00e1 esperando que le env\u00eden informaci\u00f3n. Raramente es un problema cuando los correos electr\u00f3nicos provienen de clientes o clientes.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, ocasionalmente, su empresa recibir\u00e1 un correo electr\u00f3nico de <strong>phishing<\/strong>. Dichos correos electr\u00f3nicos provienen de una fuente desconocida y contienen archivos para que los abra.<\/p>\n<p style=\"text-align: justify;\">Por supuesto, no puedes poner todos esos mensajes directamente en la basura porque muchos de ellos pueden ser genuinos. Por esa raz\u00f3n, debe invertir en sistemas de protecci\u00f3n contra amenazas de correo electr\u00f3nico. Debe considerar el uso de <strong>software de seguridad de correo electr\u00f3nico antivirus y antimalware<\/strong> para escanear toda la correspondencia, as\u00ed como implementar filtros avanzados de correo no deseado. Eso deber\u00eda hacerle saber si hay alguna preocupaci\u00f3n al abrir el archivo adjunto de correo electr\u00f3nico.<\/p>\n<p style=\"text-align: justify;\">Si el programa le dice que hay un problema, puede eliminar el mensaje, bloquear el remitente y asegurar su sistema. De esa manera, puede evitar un compromiso de correo electr\u00f3nico comercial y una violaci\u00f3n de seguridad de datos posterior.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"5_No_permita_que_los_empleados_usen_las_direcciones_de_correo_electronico_de_la_empresa_para_mensajes_privados\"><\/span><span style=\"color: #ff6600;\">5. No permita que los empleados usen las direcciones de correo electr\u00f3nico de la empresa para mensajes privados.<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Debe limitar las posibilidades de que los hackers apunten a su sistema de correo electr\u00f3nico. La mejor manera de lograr este objetivo es implementar soluciones avanzadas de seguridad de punto final y garantizar que solo los mensajes relacionados con el trabajo lleguen a sus computadoras.<\/p>\n<p style=\"text-align: justify;\">Disuadir a todos sus empleados de utilizar los sistemas de comunicaci\u00f3n de la empresa para hablar con amigos, comprar en l\u00ednea o hacer cualquier cosa que no se relacione con sus roles laborales. Es posible que termine atrayendo a los ciberdelincuentes si no sigue ese consejo.<\/p>\n<p style=\"text-align: justify;\">No eres inc\u00f3modo cuando pones medidas como esa en su lugar. Solo est\u00e1 protegiendo los intereses de su operaci\u00f3n y a todos los que emplea.<\/p>\n<p style=\"text-align: justify;\">Es vital tener en cuenta que las mismas reglas se aplicar\u00e1n a usted como propietario de la empresa. <strong>Nunca cometa el error de usar sus cuentas profesionales para otra cosa que no sea trabajo.<\/strong><\/p>\n<p style=\"text-align: justify;\">Si las personas en su oficina necesitan acceder a sus cuentas personales por cualquier motivo durante la jornada laboral, d\u00edgales que lo hagan utilizando sus tel\u00e9fonos inteligentes y su internet m\u00f3vil.<\/p>\n<p style=\"text-align: justify;\">No permita que nadie <strong>conecte un tel\u00e9fono inteligente al sistema WiFi de su oficina<\/strong> si desea permanecer fuera del radar y evitar piratas inform\u00e1ticos.<\/p>\n<p style=\"text-align: justify;\">Para asegurarse de que entiendan el razonamiento detr\u00e1s de esto, considere organizar una capacitaci\u00f3n de concientizaci\u00f3n sobre seguridad en toda la empresa . Esa puede ser una excelente manera de educarlos sobre la importancia de la protecci\u00f3n de datos, compartir consejos de seguridad de correo electr\u00f3nico y sensibilizarlos sobre las amenazas cibern\u00e9ticas y las tendencias tecnol\u00f3gicas actuales.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"6_Analice_todos_los_correos_electronicos_en_busca_de_virus_y_malware\"><\/span><span style=\"color: #ff6600;\">6. Analice todos los correos electr\u00f3nicos en busca de virus y malware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">\u00bfRecuerdas ese malware y software antivirus que te dijimos que recibieras hace unos p\u00e1rrafos?<\/p>\n<p style=\"text-align: justify;\">Bueno, en la mayor\u00eda de los casos, puede usarlo para mucho m\u00e1s que simplemente escanear archivos adjuntos antes de abrirlos. Algunas de las mejores soluciones de detecci\u00f3n de virus en el mercado tambi\u00e9n analizar\u00e1n todos los correos electr\u00f3nicos entrantes y comprobar\u00e1n si hay vulnerabilidades a medida que entren en su bandeja de entrada. <strong>El software le presentar\u00e1 una alerta si hay alg\u00fan motivo de preocupaci\u00f3n.<\/strong> Por lo general, puede poner en cuarentena el correo electr\u00f3nico afectado antes de que tenga tiempo suficiente para causar da\u00f1os.<\/p>\n<p style=\"text-align: justify;\">Aquellos que usan servicios de correo electr\u00f3nico alojados a menudo encontrar\u00e1n que su proveedor sigue el mismo procedimiento de seguridad en la nube y le informa si hay algo dudoso sobre los mensajes que llegan a su bandeja de entrada.<\/p>\n<p style=\"text-align: justify;\">Es su responsabilidad verificar su configuraci\u00f3n de seguridad y habilitar opciones espec\u00edficas. A veces tiene que pagar por ese servicio como una caracter\u00edstica adicional, verifique su cuenta ahora y aseg\u00farese de que su proveedor escanee todos los correos electr\u00f3nicos con soluciones antivirus.<\/p>\n<p style=\"text-align: justify;\">Si no tiene protecci\u00f3n, ahora es el mejor momento para agregarla.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"7_Nunca_acceda_a_correos_electronicos_en_WiFi_publico\"><\/span><span style=\"color: #ff6600;\">7. Nunca acceda a correos electr\u00f3nicos en WiFi p\u00fablico<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/11\/no-conectarse-a-wifi-01.jpg\"><img decoding=\"async\" class=\"wp-image-933 alignright\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/11\/no-conectarse-a-wifi-01.jpg\" alt=\"no-conectarse-a-wifi\" width=\"699\" height=\"463\" \/><\/a>El WiFi p\u00fablico nunca es seguro, y hay muchas formas en que los piratas inform\u00e1ticos pueden robar toda la informaci\u00f3n que pasa a trav\u00e9s de una red.<\/p>\n<p style=\"text-align: justify;\">De hecho, los delincuentes solo requieren una <strong>computadora port\u00e1til y un software b\u00e1sico<\/strong> para piratear las redes WiFi p\u00fablicas y luego monitorear todo el tr\u00e1fico. Si usted o alguien de su empresa accede a correos electr\u00f3nicos a trav\u00e9s de un servicio de esa naturaleza, facilitar\u00e1 a cualquiera que tenga la voluntad de robar sus contrase\u00f1as y ver sus datos confidenciales. Eso podr\u00eda resultar en un ataque dirigido m\u00e1s adelante en la l\u00ednea.<\/p>\n<p style=\"text-align: justify;\">Si las personas necesitan acceder a sus mensajes fuera de la oficina, hay un par de opciones sobre la mesa que no deber\u00edan hacer que su operaci\u00f3n sea vulnerable al robo de datos.<\/p>\n<p style=\"text-align: justify;\">En primer lugar, si no puede conectarse a una conexi\u00f3n WiFi segura, sus empleados pueden usar su tel\u00e9fono inteligente e Internet m\u00f3vil.<\/p>\n<p style=\"text-align: justify;\">Eso es mucho m\u00e1s seguro que cualquier servicio WiFi p\u00fablico, y el movimiento deber\u00eda proteger sus datos en la nube y sus intereses.<\/p>\n<p style=\"text-align: justify;\">En segundo lugar, puede considerar pagar los dongles de<strong> Internet m\u00f3vil que los trabajadores pueden usar con sus computadoras port\u00e1tiles fuera de la oficina<\/strong>. Ambas opciones tienden a funcionar bien y deber\u00edan ayudar a proteger todos los correos electr\u00f3nicos de su empresa.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"8_Use_un_filtro_de_spam_robusto\"><\/span><span style=\"color: #ff6600;\">8. Use un filtro de spam robusto<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Una de las mejores cosas de los servicios de correo electr\u00f3nico basados \u200b\u200ben la nube en estos d\u00edas es que tienden a venir con excelentes filtros de spam.<\/p>\n<p style=\"text-align: justify;\">De hecho, incluso Google a trav\u00e9s de su servicio Gmail logra eliminar la mayor\u00eda de los mensajes no deseados de su bandeja de entrada. Aseg\u00farese de <strong>activar su filtro de spam<\/strong> o busque un proveedor que ofrezca mejores soluciones de seguridad que las que tiene ahora. Los filtros de spam son la forma en que un especialista en correo electr\u00f3nico intenta separar el trigo de la paja y asegurarse de que no le molesten cientos de mensajes de marketing y correos electr\u00f3nicos de \u00ab\u00bfquiere perder peso\u00bb cada semana?<\/p>\n<p style=\"text-align: justify;\">A menudo puede cambiar la configuraci\u00f3n de su filtro de spam para <strong>bloquear cualquier correo electr\u00f3nico que contenga palabras o frases espec\u00edficas.<\/strong> Eso puede ser \u00fatil si conoce algunas estafas que est\u00e1n sucediendo en este momento porque puede bloquear la mayor\u00eda de las palabras clave. Eso deber\u00eda ayudarlo a evitar que cualquiera de sus empleados abra un correo electr\u00f3nico no deseado que contiene enlaces dudosos o malware por accidente.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"9_Nunca_haga_clic_en_el_enlace_%C2%ABcancelar_suscripcion%C2%BB_en_correos_electronicos_no_deseados\"><\/span><span style=\"color: #ff6600;\">9. Nunca haga clic en el enlace \u00abcancelar suscripci\u00f3n\u00bb en correos electr\u00f3nicos no deseados<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Supongamos por un momento que un correo electr\u00f3nico logr\u00f3 atravesar su filtro de spam y sus programas antivirus. Abre el mensaje y luego descubre que parece una estafa de phishing o algo similar. Hay un enlace para cancelar la suscripci\u00f3n en la parte inferior de la p\u00e1gina, y usted se pregunta si es conveniente hacer clic en eso para evitar m\u00e1s correos electr\u00f3nicos de la fuente no deseada. Pase lo que pase, <strong>aseg\u00farese de nunca hacer clic en el enlace para cancelar la suscripci\u00f3n.<\/strong> Los hackers a menudo los colocar\u00e1n en correos electr\u00f3nicos en un intento de enga\u00f1arte.<\/p>\n<p style=\"text-align: justify;\">Si decide hacer clic en el enlace para cancelar la suscripci\u00f3n o hacerlo por error, existe una posibilidad razonable de que aterrice en un sitio de phishing que intente robar cualquier informaci\u00f3n que pueda reunir. El enlace tambi\u00e9n podr\u00eda proporcionar a los piratas inform\u00e1ticos una puerta trasera en su sistema, y \u200b\u200bes por eso que nunca debe hacer clic en \u00e9l. <strong>Simplemente marque el mensaje como spam<\/strong>, para que su filtro de spam lo recoja la pr\u00f3xima vez, y presione eliminar .<\/p>\n<p style=\"text-align: justify;\">Recuerde las pr\u00e1cticas seguras de seguridad del correo electr\u00f3nico.<br \/>\nAhora que conoce las mejores pr\u00e1cticas de seguridad de correo electr\u00f3nico, nada debe obstaculizar la protecci\u00f3n de su negocio.<\/p>\n<p style=\"text-align: justify;\">La combinaci\u00f3n de estos con algunas pr\u00e1cticas de seguridad de datos comerciales ser\u00e1 de gran ayuda con respecto a la continuidad de su negocio. Debe asegurarse de que todos sus empleados comprendan este consejo tambi\u00e9n para obtener los mejores resultados.<\/p>\n<p style=\"text-align: justify;\">Organice una reuni\u00f3n o sesi\u00f3n de capacitaci\u00f3n en la que pueda concentrarse en los puntos y asegurarse de que todos comprendan el concepto de protecci\u00f3n y robo de datos por correo electr\u00f3nico.<\/p>\n<p style=\"text-align: justify;\">Decidas lo que decidas, nunca olvides que <strong>los hackers est\u00e1n en todas partes en estos d\u00edas.<\/strong> No se detendr\u00e1n ante nada para robar sus datos. Prot\u00e9jase con una s\u00f3lida seguridad de correo electr\u00f3nico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>10 mejores pr\u00e1cticas para la seguridad del correo electr\u00f3nico. \u00bfLe preocupa c\u00f3mo el cibercrimen y el robo de datos podr\u00edan afectar sus operaciones comerciales? \u00bfSu empresa tiene la intenci\u00f3n de gastar un porcentaje significativo de su presupuesto en seguridad este [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":949,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,3],"tags":[],"class_list":["post-903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/03\/Buenas-paracticas-correo-Blog.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=903"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/903\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/949"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}