Grupo Galilea – Cyber Riesgos

Best Pratices

No te pierdas nuestra guía de buenas prácticas para prevenir los errores de seguridad más comunes, que iremos actualizando periódicamente.

Recomendaciones
  • Configurar una política obligatoria de autenticación multifactor en todas las cuentas del entorno de red.
  • Bloquear el acceso mediante protocolos heredados de correo electrónico en el entorno de red.
  • Establecer políticas y medidas de acceso seguro al correo electrónico.
  • Cambiar contraseña de acceso al correo electrónico de todos los usuarios cuando se tenga sospecha de algún tipo de vulneración. Cambiar contraseñas de todos los usuarios periódicamente indistintamente de si se sospecha de alguna brecha.
  • Mantener actualizados los sistemas operativos y aplicativos de seguridad del entorno (Endpoint, Firewall, AntiSpam, Web filtering, etc.).
  • Desconfiar de correos cuyo origen sea ilegitimo o sospechoso (formación al personal, pruebas de phishing para concienciar).
  • No instalar aplicaciones desconocidas y no aprobadas por el departamento de IT de la compañía (limitar privilegios para estas acciones).
  • Obligar a los usuarios a usar diferentes contraseñas y no usar la misma para los diferentes accesos.
  • Avisar al departamento de IT ante cualquier sospecha de mail fraudulento, rendimiento extraño del equipo, acciones extrañas del PC como apertura de páginas web no deseadas, arranque excesivamente lento, cambio de extensión en los archivos.
  • Realizar copias de seguridad constantes para evitar la pérdida de información.
  • Evitar conexión en redes WiFi públicas y además instalar VPN para el acceso a los sistemas de lo usuarios en teletrabajo desde su casa o cualquier otro origen de conexión.
  • Acceder solo a páginas web seguras HTTPS, tener especial atención a la “S” final para comprobar que es una web segura y evitar posibles fraudes.
  • Impartir cursos de concienciación a la ciberseguridad para todos los empleados con periodicidad.

 

Medidas de seguridad
En cuanto al envío y recepción de facturas:
  • Cifrar las facturas con una contraseña que solo sepa el cliente con el que se está tratando. Esta contraseña deberá facilitarse en otro medio que no sea correo electrónico (vía SMS, llamada telefónica, etc.) y puede ser modificada con cierta periodicidad.
  • Realizar un análisis con clientes y proveedores que podrían encontrarse en la misma situación para comprobar que este incidente es un caso aislado.
  • Dar instrucciones al personal de cuentas por cobrar/pagar de que cualquier cambio en cuentas bancarias debe ser confirmado vía telefónica con el cliente/proveedor.

Estos son los consejos muy recomendables para cualquier empresa o profesional , y si se ha tenido un evento de tipo, los pasos a seguir exigibles para poder optar por esta cobertura en caso de solicitarla:

  • Procedimientos de doble aprobación para cualquier transferencia de fondos superior a 10.000 €.
  • Verificación de todos los nuevos proveedores a través de una llamada directa al banco receptor del pago antes de configurar por primera vez la nueva información bancaria.
  • Verificación de todas las solicitudes de cambio a un proveedor.

Las personas con acceso a cuentas de correo electrónico corporativas de la entidad, deberá hacer un uso responsable de las mismas, no estando permitido su uso con fines personales.

Se utilizará siempre la opción de Copia Oculta (CCO o BCO en la mayoría de clientes de correo electrónicos) cuando se deban enviar mensajes a múltiples destinatarios.

 

LAS PERSONAS NO ABRIRÁN CORREOS ELECTRÓNICOS SIN IDENTIFICAR AL REMITENTE.

Deberá prestar especial atención ante posibles correos fraudulentos cuando:

  • Ante remitentes conocidos, se aprecian cambios de aspecto en el mensaje (logotipos, pie de firma, etc.) respecto a los recibidos en otras ocasiones de ese mismo remitente.
  • Ante remitentes conocidos, el mensaje solicita hacer algo no habitual, como acceder a un sitio web desde un enlace insertado en el propio correo electrónico recibido.
  • El mensaje solicita claves de acceso a una web, aplicación, entidad bancaria, etc.

 

Si quien remite el correo es un contacto conocido, como un cliente o proveedor, y el correo electrónico recibido puede ser fraudulento por sus características, usar otro medio para verificar la autenticidad del mensaje.

Los adjuntos en los correos electrónicos pueden contener archivos maliciosos que afectan tanto a los equipos informáticos como a la información contenida en ellos, dando lugar a accesos no autorizados, destrucción, etc. Por tanto, las personas actuarán como si de un correo fraudulento se tratase cuando en el adjunto:

  • El archivo tenga una extensión seguida de muchos espacios de forma que no se pueda ver la extensión real del mismo en nuestro explorador de ficheros (por ejemplo, listado2017.pdf.exe).
  • El archivo pida que se habiliten opciones deshabilitadas por defecto en el equipo.
  • La extensión del archivo no sea conocida, por lo que puede tratarse de un archivo ejecutable, como por ejemplo, .bat o .exe, que pueden ser las más familiares pero no las únicas.

Al recibir un correo electrónico con un enlace, antes de utilizarlo  se deberá revisar la dirección del mismo (situando el cursor sobre el texto del enlace) y verificar la identidad del remitente si el enlace parece legítimo, pero presenta cambios en su longitud (por ejemplo, tiene caracteres de más o de menos) o ciertos caracteres han sido sustituidos por otros de tipografía similar, como cambiar el 1 por una i mayúscula o un 0 por una O mayúscula.