{"id":20866,"date":"2021-02-04T20:49:20","date_gmt":"2021-02-04T20:49:20","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20866"},"modified":"2023-06-09T13:50:42","modified_gmt":"2023-06-09T13:50:42","slug":"las-4-mejores-practicas-de-seguridad-para-correos-electronicos-con-el-fin-de-proteger-tu-organizacion-en-el-2021","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/las-4-mejores-practicas-de-seguridad-para-correos-electronicos-con-el-fin-de-proteger-tu-organizacion-en-el-2021\/","title":{"rendered":"Las 4 mejores pr\u00e1cticas de seguridad para correos electr\u00f3nicos con el fin de proteger tu organizaci\u00f3n en el 2021"},"content":{"rendered":"
Los correos electr\u00f3nicos siguen siendo una de las v\u00edas de ataque m\u00e1s comunes para ataques empresariales. La importancia de implementar las <\/span>mejores pr\u00e1cticas de seguridad para tu correo electr\u00f3nico<\/b> tiene much\u00edsima importancia, especialmente porque la gran mayor\u00eda de las grandes corporaciones dependen de este canal para comunicaciones comerciales a diario. Los criminales cibern\u00e9ticos explotan f\u00e1cilmente las vulnerabilidades que son pasadas por alto a nivel de seguridad de cualquier servicio de correo electr\u00f3nico corporativo y se usan como ventanas para ataques de denegaci\u00f3n de servicio (DDoS), phishing, malware, ransomware, y los posibles errores que cometan tus empleados que revelan la infraestructura de la empresa.<\/span><\/p>\n Seg\u00fan un informe de EasyDMARC Email Security del a\u00f1o 2020, el 70% de las organizaciones que operan con sus herramientas sufrieron alg\u00fan tipo de ataque a trav\u00e9s de sus correos electr\u00f3nicos, por lo que es inevitable que en el a\u00f1o 2021 este escenario mejore. Seg\u00fan el <\/span>informe de Data Breach de Verizon<\/span><\/a> del a\u00f1o 2020, el 22% de estos ataques involucran alg\u00fan tipo de ingenier\u00eda social. El 96% de dichos ataques se llevaron a cabo a trav\u00e9s de un intercambio de mensajes a trav\u00e9s de un correo electr\u00f3nico. En el mismo informe, otro 22% de los ataques fueron el resultado de errores cometidos por \u00abfalla humana\u00bb, en los que ciertos destinatarios enviaron datos confidenciales accidentalmente a un remitente que parec\u00eda de confianza. El acceso no autorizado a correos electr\u00f3nicos comerciales (BEC), y la adquisici\u00f3n y el uso fraudulento de cuentas leg\u00edtimas para el desv\u00edo de fondos, sigue creciendo.<\/span><\/p>\n La deficiente seguridad de un correo electr\u00f3nico puede provocar p\u00e9rdidas de datos, tiempo de inactividad y como consecuencia p\u00e9rdida de ingresos. Del mismo modo, estas filtraciones de informaci\u00f3n confidencial referente a las finanzas, la propiedad intelectual, informaci\u00f3n de los empleados y los clientes de la empresa puede causar p\u00e9rdidas may\u00fasculas a una compa\u00f1\u00eda. <\/span><\/p>\n La p\u00e9rdida en el control de acceso a documentos sensibles tambi\u00e9n provoca p\u00e9rdidas de ingresos y limita tu participaci\u00f3n de mercado, acarrea multas y la reputaci\u00f3n de tu compa\u00f1\u00eda sufre da\u00f1os irreparables. Esto es particularmente cierto para empresas en industrias altamente reguladas tales como finanzas, servicios legales, editoriales, de educaci\u00f3n y atenci\u00f3n m\u00e9dica.<\/span><\/p>\n Es sorprendente que los conglomerados m\u00e1s poderosos a\u00fan no hayan desarrollado una estrategia \u00fanica para el fortalecimiento cibern\u00e9tico que enfatice la seguridad de los correos electr\u00f3nicos. Hay m\u00faltiples soluciones de seguridad disponibles de operadores independientes que se especializan en combatir los m\u00faltiples tipos de ataque. Pero los departamentos de IT a nivel general necesitan mayor visibilidad y completo control de las estrategias de defensa que garantizan la seguridad de los correos electr\u00f3nicos de las empresas. Esta es la \u00fanica forma en la que es posible asegurar m\u00e1xima protecci\u00f3n contra todos los tipos de ataques.<\/span><\/p>\n La seguridad de tu correo electr\u00f3nico en cada estado del env\u00edo abarca varias herramientas y procesos que protegen los dispositivos de los usuarios que reciben tus mensajes para que no se vean afectados por ataques enviados a trav\u00e9s de correos electr\u00f3nicos. Tus empleados pueden ser atacados con correos electr\u00f3nicos de phishing, spam y malware que f\u00e1cilmente pueden infectar sus dispositivos y abrir puertas de enlace para piratas inform\u00e1ticos que pueden hacer uso de estas para ganar acceso a tu red empresarial.<\/span><\/p>\n Para combatir este flagelo, tu empresa necesita instalar software de seguridad para los correos electr\u00f3nicos que abarquen todos los equipos posibles, desde terminales hasta las computadoras usadas por altos ejecutivos. Estos programas deben combinarse con herramientas tales como antivirus. Todo esto debe configurarse con el fin de filtrar y bloquear correos electr\u00f3nicos no deseados o que contengan malware de remitentes y direcciones IP desconocidas. Limpia los sistemas infectados para que no env\u00eden ning\u00fan tipo de spam.<\/span><\/p>\n El software de seguridad en tus terminales puede confirmar si todos tus dispositivos cumplen con las pol\u00edticas de seguridad antes de permitirles acceder a la red de la organizaci\u00f3n. Los dispositivos remotos que no hayan actualizado sus sistemas operativos o tengan tienen el firewall desactivado se les negara el acceso, as\u00ed como tambi\u00e9n si muestran fallas de seguridad reconocidas. Todo esto se hace con el fin de disminuir las amenazas externas a la red.<\/span><\/p>\n Los correos electr\u00f3nicos tambi\u00e9n son utilizados por actores maliciosos para la ejecuci\u00f3n de ataques Zero Day que explotan cualquier defecto que no ha sido previamente analizado en tu software, hardware o firmware. Una de las mejores contramedidas contra este tipo de ataque requiere que tu equipo IT actualice y coloque los parches adecuados a todos los puntos de salida regularmente. Si bien esto no detiene por completo los ataques Zero Day, reduce sus posibilidades de \u00e9xito y te ofrece m\u00e1s tiempo hasta que puedas programar tu propio parche Zero Day acorde a tu infraestructura de correo.<\/span><\/p>\n Dada la importancia de los puntos de salidas o \u201cendpoints\u201d es necesario saber por qu\u00e9 requieren tanta atenci\u00f3n. Estos puntos requieren la aplicaci\u00f3n de las mejores <\/span>pr\u00e1cticas de seguridad industrial cibern\u00e9tica<\/b> ya que protegen a su vez las pol\u00edticas empresariales, la infraestructura del correo electr\u00f3nico corporativo y todas las contrase\u00f1as b\u00e1sicas. Algunas de las pr\u00e1cticas m\u00e1s comunes para salvaguardarlos es instruir a los empleados a seguir estas instrucciones:<\/span><\/p>\n El uso de un sistema de autenticaci\u00f3n de dos factores debe ser obligatorio, o al menos alentado, para todos los empleados, usen sus tel\u00e9fonos m\u00f3viles o una aplicaci\u00f3n, as\u00ed como tokens para autenticaci\u00f3n.<\/span><\/p>\n Tambi\u00e9n ayuda mucho la continua capacitaci\u00f3n y la prueba continua a cada empleado sobre sus conocimientos para las mejores <\/span>pr\u00e1cticas de seguridad de sus buzones de correo<\/b> electr\u00f3nico. Estos consejos deben incluir la detecci\u00f3n de correos electr\u00f3nicos de phishing.<\/span><\/p>\n Recalcar la importancia de estar bien preparados les ayudar\u00e1 a evitarlos y denunciarlos. Algunas empresas implementan ataques de phishing simulados para probar la preparaci\u00f3n de sus empleados.<\/span><\/p>\n La protecci\u00f3n del contenido de tu correo electr\u00f3nico requiere que el contenido y los archivos adjuntos est\u00e9n encriptados mientras est\u00e1n en tr\u00e1nsito, as\u00ed como cuando est\u00e1n en reposo en la bandeja de entrada de tu destinatario. Plataformas de correo electr\u00f3nico tales como Gmail y Outlook, no tienen cifrado o encriptaci\u00f3n de correo electr\u00f3nico a nivel empresarial para proteger a las organizaciones contra amenazas cibern\u00e9ticas. A medida que estas plataformas incluyen protocolos de cifrado, estas solo funcionaran si el remitente y los destinatarios poseen configuraciones similares de correo o si existen ciertas extensiones habilitadas.<\/span><\/p>\n Los servicios de cifrado y encriptado con complementos de terceros pueden cerrar estas brechas de seguridad en correos corporativos. Ten en cuenta que muchos de estos servicios de cifrado agregan fricci\u00f3n significativa a la experiencia de interacci\u00f3n con el usuario. Cualquier herramienta de encriptado prueba su eficacia si los usuarios pueden incorporar f\u00e1cilmente a su flujo de trabajo habitual. Por lo tanto, te recomendamos evaluar cuidadosamente tus opciones y probar diversas versiones de estos productos antes de hacer tu elecci\u00f3n final.<\/span><\/p>\n Las soluciones de seguridad para documentos tambi\u00e9n son bastante efectivas para accesos no autorizados a la informaci\u00f3n confidencial que compartes por correo electr\u00f3nico. Estas soluciones funcionan otorg\u00e1ndote control sobre qui\u00e9n puede ver, imprimir y descargar tus documentos. Incluso puede revocar acceso al destinatario despu\u00e9s de que este reciba tus mensajes. Tambi\u00e9n existen otros sistemas tales como configuraciones de caducidad, marcas de agua, protecci\u00f3n contra capturas de pantalla y seguimiento que te brindan control para mantener tus documentos confidenciales y en las manos adecuadas sin que se filtren a otras fuentes externas. Estas capacidades de seguridad para documentos deben formar parte de cualquier servicio de cifrado y encriptado de terceros que sea de tu preferencia.<\/span><\/p>\n Los servicios de correo electr\u00f3nico son los \u00fanicos objetivos de los criminales cibern\u00e9ticos. Tambi\u00e9n los servidores usados para almacenar y enviar tus mensajes pueden verse comprometidos. Los ataques de spam y DDoS en estos servidores pueden interrumpir la transferencia y proceso de tu flujo de correo electr\u00f3nico. Los piratas inform\u00e1ticos tambi\u00e9n pueden utilizarlos para el env\u00edo de correos no deseados desde tu servidor, lo que da\u00f1a tu reputaci\u00f3n en l\u00ednea y te coloca en una lista negra de sitios no seguros.<\/span><\/p>\n Por eso es tan importante proteger tus servidores de correo electr\u00f3nico. Instruye a tu equipo IT a que aplique t\u00e9cnicas de protecci\u00f3n fuertes para tus servidores de correo electr\u00f3nico. Algunas recomendaciones:<\/span><\/p>\n Es necesario trabajar con tu equipo IT y brindarles toda la informaci\u00f3n que necesiten para asistirlos en la protecci\u00f3n de tus servidores de correo. Ellos son capaces de separar los correos electr\u00f3nicos aut\u00e9nticos del spam, tambi\u00e9n pueden identificar los ataques de phishing y otras amenazas desde el principio, lo cual puede ser fundamental para mantener la seguridad de tu propiedad intelectual \u00edntegra, as\u00ed como la informaci\u00f3n confidencial de la empresa.<\/span><\/p>\n Por \u00faltimo, te recomendamos utilizar soluciones ofrecidas por terceros como las <\/span>herramientas EasyDMARC<\/b> para evitar que los piratas cibern\u00e9ticos env\u00eden correos electr\u00f3nicos desde tu dominio, de esta forma estar\u00e1s protegiendo tu empresa de los ataques phishing. EasyDMARC proporciona soluciones todo-en-uno que son f\u00e1ciles de configurar para proteger tu dominio y tu infraestructura de correo electr\u00f3nico.<\/span><\/p>\n Los documentos confidenciales comparten ciertos atributos; pueden tener palabras claves, datos o reglas similares que permitan la detecci\u00f3n de estos documentos de forma inteligente. Tu empresa puede evitar la filtraci\u00f3n de estos datos confidenciales en tus correos electr\u00f3nicos filtrando, bloqueando o censurando esta informaci\u00f3n en base a las palabras clave, expresiones y reglas contenidas en estos. Por ejemplo, su equipo IT puede bloquear todos los correos electr\u00f3nicos salientes que contengan informaci\u00f3n personal como n\u00fameros de seguro social, o informaci\u00f3n de tarjetas de cr\u00e9dito, o archivos con la palabra \u00abconfidencial\u00bb o la oraci\u00f3n \u00absolo para uso interno\u00bb. Una regla general es usar el cifrado y la encriptaci\u00f3n para proteger los datos salientes mientras se filtran los correos electr\u00f3nicos entrantes para bloquear correos que incluyan malware, virus y amenazas de phishing.<\/span><\/p>\n Las <\/span>herramientas de prevenci\u00f3n para la p\u00e9rdida de datos (DLP)<\/b> no permiten que la informaci\u00f3n confidencial se propague fuera de su empresa y a su vez alerta a tu equipo IT sobre las violaciones de las pol\u00edticas de acceso a los datos de tu compa\u00f1\u00eda. Esto permite que tu equipo IT responda de forma proactiva a los problemas, en lugar de reparar el da\u00f1o despu\u00e9s de se produce la fuga de datos. <\/span>Las tecnolog\u00edas predictivas, como el aprendizaje autom\u00e1tico (ML) y la inteligencia artificial (IA)<\/span><\/a> se utilizan para el monitoreo en tiempo real y detectar patrones de datos inusuales que se pueden identificar para impedir las filtraciones de datos.<\/span><\/p>\n Sin <\/span>herramientas de DLP<\/b> eficaces, tu empresa corre el riesgo de exponer los datos de tus clientes de forma involuntaria, lo cual puede resultar en robo de identidad, fraude financiero y p\u00e9rdida de reputaci\u00f3n comercial. Cuando los clientes y empleados conf\u00edan en tu organizaci\u00f3n lo suficiente como para compartir datos privados, t\u00fa tienes la responsabilidad de protegerlos a capa y espada.<\/span><\/p>\n Dado que tu correo electr\u00f3nico es el centro de las comunicaciones comerciales de tu operaci\u00f3n o empresa, es de suma importancia que est\u00e9 protegido. La implementaci\u00f3n de <\/span>pr\u00e1cticas de seguridad para tu correo electr\u00f3nico<\/b> corporativo puede ayudar a evitar ataques y filtraciones de datos. Tomar cartas en este asunto es clave para generar confianza con tus clientes y garantizar el flujo operacional, as\u00ed como el salvaguardo de tus empleados y clientes de tu organizaci\u00f3n.<\/span><\/p>\n El autor Implementaci\u00f3n BIMI: \u00bfPor qu\u00e9 es necesario personalizar BIMI?<\/span><\/a><\/p>\n \u00bfC\u00f3mo crear, a\u00f1adir y chequear registros DKIM?<\/span><\/a><\/p>\n DMARC y Microsoft: \u00bfQue sucede con ambas empresas?<\/span><\/a><\/p>\n Gu\u00eda de implementaci\u00f3n DMARC, SPF y DKIM para Hostgator<\/span><\/a><\/p>\nDiversas estad\u00edsticas de las mejores pr\u00e1cticas de seguridad del correo electr\u00f3nico<\/b><\/h2>\n
Las 4 mejores pr\u00e1cticas de seguridad para correos electr\u00f3nicos que es posible incorporar en la estrategia general de seguridad en l\u00ednea tu empresa<\/b><\/h2>\n
1\u00b0 Pr\u00e1ctica recomendada: Mejora la higiene a nivel de seguridad en cada estado de env\u00edo de tus correos electr\u00f3nicos<\/b><\/h3>\n
<\/p>\n
El componente clave para la protecci\u00f3n de tu correo es el punto de salida o \u201cendpoints.\u201d<\/b><\/h2>\n
\n
2\u00b0 pr\u00e1ctica recomendada: protege el contenido de tu correo electr\u00f3nico con protocolos de cifrado y encriptaci\u00f3n<\/b><\/h3>\n
3\u00b0 Pr\u00e1ctica recomendada: Implementar protecci\u00f3n adicional a tu servidor de correo electr\u00f3nico<\/b><\/h3>\n
\n
4\u00b0 Pr\u00e1ctica recomendada: Prevenci\u00f3n de filtraci\u00f3n y robo de datos<\/b><\/h3>\n
Conclusi\u00f3n<\/b><\/h2>\n
\n<\/span>Armen Baghdasaryan
\n<\/span>Experto en Ciberseguridad<\/span><\/p>