Saltar al contenido principal

virus correos

Factores de protección frente a los virus por correos

Inicio / Factores de protección frente a los virus por correos

La norma ISO 27001: metodología para gestionar la entrada de virus por correo

Una de las formas más eficaces de gestionar la entrada de virus por correo y la seguridad de la información de una empresa en general es la adopción de la norma ISO 27001. La revisión más reciente de esta norma es la publicada en 2013 que responde al nombre de ISO/IEC 27001:2013. En el año 2005 se publicó la primera versión, que fue desarrollada en base a la norma británica BS 7799-2.

La norma ISO 27001 está redactada por los mejores especialistas en cuestiones de seguridad corporativa como: robo de información o infección de virus por correo y troyanos. Además, dicha norma puede implementarse en cualquier tipo de organización, con independencia del sector, tamaño, que sea publica o privada o que tenga o no fines lucrativos.

En base a la ISO 27001 es posible establecer unas líneas de actuación en materia de seguridad informática como las siguientes:

  • Definir controles de acceso a la información a través de le red y revisar periódicamente el sistema.
  • Formar adecuadamente a todo el personal en materia de seguridad, haciendo hincapié en consejos de protección y acciones para evitar poner en riesgo el sistema informático de la empresa y la información que gestiona, especialmente en lo que hace referencia a los datos de terceros.
  • Actualizar y revisar periódicamente el sistema.
  • Instalar un software antivirus y definir un procedimiento sobre su uso.

Otro punto muy importante es definir, con exhaustividad y máximo detalle, una política de gestión y utilización del correo electrónico, en especial una norma de control y descarga de los ficheros adjuntos para evitar la entrada de virus, troyanos o software malicioso.

Haz click aquí y descárgate la guía gratuita: Los Modelos de Excelencia en  Latinoamérica

Cómo evitar los virus por correo electrónico

El correo electrónico es una de las herramientas más eficaces, útiles y profundamente utilizadas por las empresas, tanto para comunicarse internamente, es decir entre los propios trabajadores, como con el exterior.

Sin embargo, la entrada de virus por correo, especialmente a través de los archivos adjuntos, es un peligro elevado frecuente que hay que gestionar. Existen una serie de factores imprescindibles para usar el email corporativo con las máximas garantías de seguridad. Lo más importante es definir una política de utilización del correo electrónico y comunicarla efectivamente a todos los miembros de la empresa. Dicha política ha de definir y normativizar los siguientes aspectos:

  • Obligatoriedad de instalar un antivirus. Tener siempre operativo y actualizado un buen programa antivirus es indispensable par defender los equipos y sistemas informáticos de las empresas frente a los virus. Estos programas analizan el equipo con el fin de detectar y eliminar cualquier tipo de software malicioso que pretenda entrar en el sistema informático de la empresa a través del correo electrónico o sus archivos anexados.
  • Formar debidamente a los empleados y, sobre todo, concienciarlos en la necesidad de que no abran mensajes de correo electrónico de remitentes desconocidos. Muchos virus se envían en archivos adjuntos a mensajes de correo electrónico y se propagan en cuanto este se abre. Ante la duda, es mejor no abrir estos mensajes, en especial si contienen fotos o vídeos, y en todo caso utilizar siempre un programa antivirus por seguridad.
  • Usar un bloqueador de elementos emergentes en el explorador. De esta forma, conseguiremos añadir capas de seguridad tanto si estamos consultando el contenido del cuerpo de un correo electrónico como si navegamos en otras webs de la red. Las ventanas emergentes son pequeños pop-ups del explorador que se abren de forma involuntaria y que en ocasiones contienen códigos inseguros o malintencionados. Por este motivo, es interesante bloquearlas para evitar problemas. La mayoría de navegadores incluyen la  posibilidad de bloquear los elementos emergentes.
  • Actualizar todos los software y sistema operativos (Windows, Linux, iOS). Las últimas actualizaciones incorporan los últimos avances en seguridad, por lo que un software desactualizado u obsoleto aumenta las posibildades de infección por virus a través del correo o de otras formas.
  • Usar un firewall. El firewall de Windows o cualquier otro firewall puede ayudar a alertar sobre actividades sospechosas que indican que un virus o troyano intenta conectarse al equipo, actuando de barrera o muro de contención.
  • Utilizar la configuración de privacidad del navegador. Con este sistema se evita que un sitio web pueda usar información privada sin permiso e instalar anuncios personalizados, fraudes y robos de identidad.
  • Activar el Control de cuentas de usuario (UAC). De esta forma, cuando se vayan a realizar cambios en el equipo que requieran permiso de nivel de administrador, el UAC lo notificará y el usuario tendrá que aprobar el cambio de manera manual. Este sistema es muy eficaz de cara a impedir que un virus que ya ha entrado en el equipo llegue a realizar cambios no deseados.
  • Borrar la memoria caché de Internet, el historial del navegador y las cookies. Aunque en ocasiones es muy útil que el ordenador almacene este tipo de información para acelerar o repetir las futuras búsquedas, también puede favorecer la entrada de algún software potencialmente peligroso.

La Plataforma ISOTools facilita la automatización de la ISO 27001

A través de la Plataforma Tecnológica ISOTools es mucho más rápido y sencillo implantar la ISO 27001, la cual permite aplicar normas de seguridad de la información válidas y reconocidas en todo el mundo .

Además es una norma que posibilita la certificación, lo cual significa que una entidad de certificación independiente confirma que la seguridad de la información ha sido implementada en esa organización en cumplimiento de la misma.

En la actualidad, la ISO 27001 se ha convertido en la principal norma a nivel mundial para la seguridad de la información y cada vez son más las empresas que certifican su cumplimiento.

Haz click aquí y descárgate la guía gratuita: Los Modelos de Excelencia en  Latinoamérica

¿Desea saber más?

Entradas relacionadas

Volver arriba