Seguir

Buenas prácticas de uso del correo electrónico

Identificación del remitente

Identifique los remitentes antes de abrir un correo electrónico. Si sospecha que ha sido suplantado debe contactar con el remitente por otro medio para confirmarlo.

 

Correos sospechosos

Imagen relacionada

Si sospecha de la autenticidad del correo cuando el mensaje presenta cambios de aspecto, contiene una «llamada a la acción» que nos urge, invita o solicita hacer algo no habitual o solicita credenciales de acceso a una web o aplicación (cuenta bancaria, ERP, etc.), se debe contactar con el remitente por otro medio o bien consultarlo con el equipo de soporte de IT

 

Como ejemplo, se envían correos en los que se suplanta la identidad del remitente, indicando que se ha cambiado una cuenta bancaria habitual. En este caso es imprescindible contactar con el remitente.

O bien se nos pide que introduzcamos cualquiera de nuestras contraseñas. Nunca debemos a través de un correo no esperado, informar de una contraseña.

 

No abrir ficheros que no esperamos.

Resultado de imagen de adjuntos

Aunque procedan aparentemente de personas conocidas no debemos abrir mensajes no esperados que contengan adjuntos ya que puede tratarse de virus. Aunque el servicio antivirus del correo los haya limpiado es bueno tener esta costumbre.

 

En el pasado y debido a esto, algunas unidades de red quedaron completamente inoperativas temporalmente debido al virus de WannaCry (cryptolocker) que cifraba los archivos y los dejaba inaccesibles.

 

No responder al spam (correo basura).

Resultado de imagen de alerta

Cuando recibimos correo no deseado no respondemos al mismo. De lo contrario confirmaremos que la cuenta está activa y seremos foco de futuros ataques. Agrégalo a tu lista de spam y elimínalo. Tampoco lo reenviaremos en caso de cadenas de mensajes.

 

No difundir correo no solicitado.

No reenvíe correo no solicitado (cadenas de mensajes, publicidad, rumores y bulos (por ejemplo, sobre virus). Solo está contribuyendo a aumentar el correo no solicitado entre sus conocidos.

 

Utilizar la copia oculta (CCO)

Resultado de imagen de reply

Cuando se envíen mensajes a múltiples destinatarios, envíatelo a ti mismo y utiliza la opción de copia oculta, CCO en lugar de la copia normal CC. La copia oculta impide que los destinatarios vean a quién más ha sido enviado.

De esta forma evitaremos que cualquiera pueda hacerse con unas cuantas direcciones de correo

válidas a las que enviar spam o mensajes fraudulentos.

Recuerda que el correo electrónico es un dato personal de nuestros clientes y usuarios, que no utilizar para otros fines distintos de aquellos para los que fue solicitado. No debemos divulgarlo o comunicarlo a terceros sin su consentimiento.

 

Limite el tamaño de los mensajes y el uso de adjuntos.

El correo electrónico no es el mecanismo adecuado para transferir ficheros. Tenga en cuenta que el destinatario puede tener problemas para leerlos, bien por su excesivo tamaño o porque el tipo de fichero puede estar prohibido en el sistema receptor. Como alternativa y para enviar mensajes grandes puede usar la herramienta corporativa OneDrive.

 Imagen relacionada

Diferenciar entre correo profesional y personal.

Obtenga una cuenta de correo electrónico para asuntos personales. De esta forma podrá reducir el volumen de correo de su buzón profesional, manteniendo este para sus fines adecuados.

 

Acceso mediante dispositivos móviles.

Resultado de imagen de phone

Evitad el uso de redes Wi-Fi que no ofrezcan confianza.

No almacenéis información sensible en local de estos dispositivos.

En caso de robo o pérdida, avisad inmediatamente a la persona responsable.

 

No facilite datos personales o financieros a personas desconocidas.

Resultado de imagen de lopd

Cualquier dato sensible debe ser tratado con precaución. Antes de facilitar cualquier tipo de datos sensibles, debemos haber firmado un acuerdo de confidencialidad (NDA Non disclosure agreement).

 

Asegurarse de la identidad del remitente y de la veracidad de los links.

Mantenga el puntero encima de la dirección de correo electrónico del remitente y de los links que aparecen en el correo para asegurarse de que coincide con el nombre de dominio del remitente.

 

 

0 Comentarios

Inicie sesión para dejar un comentario.
Tecnología de Zendesk