Recomendación de Seguridad – Cómo habilitar la autenticación Multifactor MFA en Microsoft 365

Recomendación de Seguridad – Cómo habilitar la autenticación Multifactor MFA en Microsoft 365

Cómo bien es sabido, uno de los problemas de seguridad conocidos más importantes es la suplantación de usuarios.

La “suplantación de usuarios” es la capacidad de un hacker para obtener las credenciales de un usuario con el fin de dañar a ese usuario y sus conocidos. Desde el cifrado del disco duro, a la captura de datos financieros, el envío de virus a otros conocidos,.. la lista es muy larga.

A raíz de la pandemia y la necesidad de implantar el teletrabajo de forma extendida, cada vez más organizaciones trabajan y comparten información confidencial desde la nube, por lo que capturar las credenciales de un usuario pondría en riesgo la información corporativa.

Por ello, además de seguir unas directrices básicas en cuanto a ciberseguridad, recomendamos a todos nuestros clientes y usuarios de Microsoft 365 que activen medidas de seguridad razonables que permitan el acceso a un nivel de control más alto de los datos personales y corporativos.

Una de las ventajas de disponer de los servicios de Microsoft 365 es su Sistema Multifactor (MFA), como ocurre en otras aplicaciones como Gmail, Facebook, etc. que también incorporan sistemas de doble autenticación.

¿Cómo afecta el MFA al usuario de Microsoft 365?

Una vez el administrador de correo active el sistema MFA para todos los usuarios de Microsoft 365 de la organización, la primera vez que el usuario se conecte, deberá completar algunos datos de contacto adicionales: teléfono móvil, tal vez un segundo correo electrónico de contacto,… y finalmente se le preguntará si desea hacer el MFA a través de una aplicación instalable en su móvil, llamada Microsoft Authenticator (opción recomendada).

 

Pasos a seguir para habilitar la autenticación MFA

En el siguiente enlace se encuentran los pasos a seguir para configurar la información de seguridad inmediatamente después de iniciar sesión con su cuenta profesional: Configuración de la información de seguridad desde un mensaje de inicio de sesión.

 

Más información acerca de la aplicación Authenticator desde dispositivos móviles: Usar Microsoft Authenticator con Microsoft 365 – Office 365

.

amgerpro-mobile-microsoft-authenticator

Después de registrar estos datos, cada vez que acceda a una herramienta relacionada con su usuario de Microsoft 365, se le pedirá que compruebe la acción.

Algunos ejemplos:

  1. Cuando utilice la computadora de un tercero y desee leer su correo electrónico. El primer paso será acceder a WebOutlook y poner su credencial que el sistema comprobará a continuación a través de un SMS o desde la aplicación móvil, dependiendo de la opción de autenticación que haya elegido.
  2. Cuando configure su Outlook, la primera vez que verifique al usuario, le solicitará autenticación. Posteriormente, cuando Outlook se abra de nuevo, ya no solicitará dicha verificación.
  3. Si su equipo es un equipo de confianza y le ha dicho a su navegador que guarde sus credenciales, ya no le pedirá la verificación de su usuario.
  4. Cuando configure los equipos por primera vez, le pedirá la verificación, después ya no lo solicitará.

¿Qué ventajas ofrece la activación del MFA?

Bueno, si por error ha caído en una trampa y ha dado a conocer sus credenciales, no podrán usarla porque no podrán omitir la verificación de MFA del usuario.

En caso de extravío o hurto, quiénes disponen de las licencias Microsoft 365 Premium, pueden además realizar un encriptado a distancia o un borrado de datos de su equipo: portátil, dispositivo móvil, tablet, Mac, etc.

Sabemos que al principio puede resultar una molestia para el usuario, pero este sistema es una buena manera de garantizar la integridad de los datos personales y los de la organización.

 

Más información sobre la Autenticación multifactor (MFA) – Microsoft Security

.

Si necesitas soporte para implementar Microsoft 365 o su sistema de autenticación Multifactor MFA, contáctanos y te ayudaremos.

 

Más información

Volver al BLOG

«Alias» de correo vs. «buzones compartidos»: cómo funcionan en Microsoft 365

«Alias» de correo vs. «buzones compartidos»: cómo funcionan en Microsoft 365

Como partners de Microsoft, al realizar la migración a Microsoft 365 con nuestro servicio administrado de MS365 nos ocupamos de personalizar y adaptar los recursos de las licencias a las necesidades del cliente.

El proceso se planifica y calendariza a conveniencia del cliente, sin embargo, a veces debemos incorporar alguna sesión de formación para ayudar en la transición entre plataformas y aprovechar para aclarar dudas sobre funcionamiento. Una duda habitual durante las formaciones suele ser el uso de los «alias» y los «buzones compartidos» , pues según cual sea la plataforma de origen (IMAP, GSuite, Gmail, Lotus iNotes, Exchange), su funcionamiento y configuración en Microsoft 365 puede ser algo distinto. Estas configuraciones son muy interesantes pues no se requiere adquirir nuevas licencias para su uso. Veamos algunas de sus diferencias.

¿Qué son y cómo funcionan los «alias» de correo en Microsoft 365?

En general, un «alias» de correo electrónico es una dirección de correo electrónico adicional que usará la misma bandeja de entrada, lista de contactos y configuración de cuenta que su dirección de correo electrónico principal.

Con ello, podremos recibir los e-mails enviados a distintas direcciones en un mismo buzón, sea de Microsoft 365 (antes Office 365) o de cualquier otro servicio de correo. Sin embargo, los correos que se envíen (salientes) desde esa dirección, tendrán como remitente la dirección del correo electrónico principal.

También comparten la misma contraseña, por lo que se podrá acceder a la cuenta de correo con cualquier alias.

En el caso de Microsoft 365, se pueden crear hasta 400 alias para un solo usuario sin necesidad de más licencias o cargos adicionales.

¿Cuándo resulta útil tener uno o varios «alias» de correo electrónico?

Tener varios «alias» puede resultar muy útil en organizaciones en las que:

  1. queramos ofrecer distintas direcciones de contacto, pero sea la misma persona quien reciba la información, por ejemplo, cuando una persona desempeña más de un cargo o atiende a más de un departamento.
  2. queramos seguir recibiendo los correos que iban dirigidos a un destinatario que ya no está en la compañía, sin tener que adquirir una nueva licencia
  3. tengamos varios dominios de internet registrados y queramos asegurar la correcta recepción de correos enviados a direcciones en ambos dominios.
  4.  se quiera disponer de una dirección temporal, por ejemplo, para vincularla a una campaña o lanzamiento determinado y que luego, una vez finalizada la promoción, se prefiera deshabilitar dicha dirección.
  5. se utilicen listas de distribución de correo. Creando un «alias» que agrupe varios correos o cuentas, se podrá enviar la lista a una dirección y ésta se reenviará automáticamente a todas las cuentas añadidas como direcciones de reenvío.

En cambio, si deseas que varias personas administren una misma dirección de correo electrónico, es más recomendable utilizar «buzones compartidos».

¿Qué son los «buzones compartidos» y cómo se usan?

Un buzón compartido es aquel buzón al que pueden acceder una o más personas de la organización para supervisar y enviar correos electrónicos desde una cuenta común. Cuando alguno de los miembros con acceso a ese buzón responde a un mensaje desde dicho buzón compartido, el correo electrónico saliente tiene el remitente del propio buzón compartido, no del usuario en cuestión.

El acceso a ese buzón compartido se agrega al perfil de Outlook del usuario, a quien previamente se le habrán otorgado los permisos de «acceso total» o «enviar como».  El permiso de «acceso total» además de abrir el buzón, permite a los usuarios crear y modificar sus elementos. El permiso de «enviar como» tan sólo permite enviar correo electrónico desde ese buzón compartido.

 

Consulta nuestra sección de Configuraciones y Preguntas Frecuentes de Microsoft 365 para más detalles sobre cómo abrir, usar y configurar en dispositivos móviles los buzones compartidos y los alias de correo. 

Caso práctico: uso combinado de «alias» de correo y «buzones compartidos»

Supongamos el siguiente escenario, en el que el BuzónUsuario1@amgerpro.com tiene asociados dos «alias» y dos «buzones compartidos».

Uno de estos buzones compartidos Compartido2@amgerpro.com también se comparte con el BuzónUsuario2@amgerpro.com.

Buzon-compartido MS365_amgerpro

¿Qué ocurre cuando reciben y envían correos por alias1@amgerpro.com?

Buzon-compartido MS365_F2_amgerpro

Cuando entra un correo por un «alias» se dirige directamente al buzón propietario del alias. En el caso del ejemplo será BuzónUsuario1@amgerpro.com.

Sin embargo, cuando se envía desde el alias1@amgerpro.com en realidad se envía como BuzónUsuario1@amgerpro.com. El motivo es que los «alias» no permiten crear etiquetas de envíos personalizadas. Por lo tanto siempre se envía con las cabeceras del buzón propietario. 

En el caso de que también se desee enviar correos como alias1@amgerpro.com, en Microsoft 365, hay distintas soluciones: la más interesante son los llamados buzones compartidos.

 

Buzones Compartidos

A diferencia de los «alias», los buzones compartidos pueden ser asignados a uno o más miembros. Veamos de nuevo la primera imagen: en ella podemos ver dos buzones compartidos:

1) Compartido1@amgerpro.com tiene como miembro BuzónUsuario1@amgerpro.com

2) Compartido2@amgerpro.com tiene dos miembros BuzónUsuario1@amgerpro.com y BuzónUsuario2@amgerpro.com

La diferencia principal entre el «alias» y los buzones compartidos es:

  • los buzones compartidos tienen cabecera propia
  • los buzones compartidos pueden tener más de un miembro

Pongamos un ejemplo;

El buzón compartido tiene varias configuraciones posibles. Utilizaremos para este ejemplo la configuración básica. Un correo entra por Compartido2@amgerpro.com y llega a la bandeja de entrada. Los dos miembros pueden ver el mensaje entrante.

Supongamos que uno de los miembros responde a este mensaje, ese mensaje de respuesta también queda disponible para el otro miembro del buzón compartido.

Así pues, el buzón compartido es una buena opción para ordenar diferentes correos electrónicos gestionados por más de un usuario.

Para más información sobre el uso de los buzones compartidos, accede al siguiente enlace: 

Abrir y usar un buzón compartido en Outlook – Soporte de Office (microsoft.com)

En definitiva, en función de la gestión y organización del correo electrónico de tu compañía, podrás optimizar tiempo y recursos configurando o bien «alias» o  bien «buzones compartidos». Consulta con un experto qué opción se ajusta más a tus necesidades.

Contactar

Volver al BLOG

Nuevo servicio Microsoft 365  Administrado por amger:pro

Nuevo servicio Microsoft 365
Administrado por amger:pro

Como Partners de Microsoft, ofrecemos a nuestros clientes cualquier modalidad de licencia de Microsoft 365, de acuerdo a los distintos planes y precios que mejor se ajustan a tu negocio. Les ayudamos a sacar el máximo provecho de las herramientas que componen Microsoft 365 (antes Office 365) y la ventaja de que, gracias a ser servicios disponibles en la nube (accesibles en cualquier momento, desde cualquier lugar o dispositivo), les facilita el trabajo en equipo, aumentando la colaboración, la productividad y mejorando su movilidad.

Ventajas del servicio amger:pro
Microsoft 365 Administrado

Con ese objetivo, ofrecemos a nuestros clientes un servicio administrado de Microsoft 365 que consiste en, no sólo el licenciamiento de las aplicaciones de Microsoft como distribuidores, sino incluir una serie de ventajas en la implementación, la adopción, la migración, la protección y el mantenimiento de su plataforma Microsoft 365:

N

Experiencia amger:pro

Aportar el valor añadido de nuestra experiencia de más de 20 años en consultoría tecnológica a pequeñas y medianas empresas, así como en la gestión y administración de servicios en la nube, a la hora de adaptar los sistemas a sus necesidades.

N

Seguridad y confianza

Mejoramos la seguridad de la información tanto a nivel corporativo como individual (protección datos personales de usuarios). Contamos con el respaldo y la garantía de servicio de un proveedor de alto nivel como Microsoft, en cuanto a la seguridad, el control administrativo y el cumplimiento necesarios.

N

Auditoría y asesoramiento

Analizamos el estado actual de la plataforma de Microsoft 365, en caso de ya estar implementada en el negocio, a fin de hallar áreas de mejora y de asesorarles para un mejor aprovechamiento de las herramientas.

N

Implementación y configuraciones

En caso de ser una nueva implementación, nos encargamos de todo el proceso de configuración inicial de la plataforma (registro de dominio, creación de usuarios, asignación de licencias, definición de grupos de seguridad, buzones compartidos, sincronización de usuarios con Active Directory, etc.), independientemente del número de usuarios.

N

Migración acompañada

Migramos los datos, ficheros y correo electrónico de otros sistemas (como Google Suite) y ayudamos a realizar la transición de los usuarios de un sistema a otro, proporcionándoles instrucciones sobre las mejores prácticas de uso de Microsoft 365.

N

Mantenimiento y actualizaciones del servicio

Mantenemos y administramos los usuarios desde el portal de Microsoft 365 del cliente, gestionando cualquier actualización del servicio y monitorizando el correcto estado de las herramientas.

N

Personalización e integraciones de terceros

Personalizamos el espacio de trabajo de los usuarios tanto con las propias aplicaciones de Microsoft como de terceros. La integración con herramientas de terceros (de facturación o ERPs, de planificación, etc.) se puede realizar tanto a nivel local como desde cloud (software online), gracias a nuestro servicio de redes híbridas de Azure.

N

Resolución de incidencias

Por nuestra condición de Partners de Microsoft, podemos intermediar y agilizar en caso de avería directamente con Microsoft, aportando un mayor grado de celeridad en la resolución de incidencias en el servicio.

Aplicación Registro Jornada Laboral en Microsoft 365

Además, en las nuevas altas del Servicio Microsoft 365 Administrado, incluimos nuestra Aplicación de Registro de Jornada Laboral de empleados, diseñada por el equipo amger:pro para dar solución a la necesidad de cumplir con los requisitos normativos y de conservación de Inspección de Trabajo. Se trata de un complemento que se ejecuta desde el propio Microsoft 365, sin necesidad de instalar softwares externos o de terceros en los dispositivos de los empleados y que permite el fichaje multidispositivo, pudiéndose activar fácilmente desde cualquier lugar con acceso a internet, ya sea desde la oficina, en desplazamientos, como en caso de teletrabajo.

aplicacion de registro de jornada laboral_amgerpro

Si te planteas adquirir una licencia de Microsoft 365 para tu empresa o negocio, rellena el siguiente formulario para una consulta gratuita con nuestros especialistas y así poder asesorarte sobre el mejor plan a escoger y decidir si quieres aprovechar las ventajas de nuestro servicio administrado Microsoft 365 para exprimirle todo el jugo a sus herramientas.





    Integra el control horario laboral con Microsoft 365

    Integra el control horario laboral con Microsoft 365

    Tal y como anunciábamos en nuestro post sobre la nueva obligación del registro de la jornada laboral, en abril del 2019, el registro del control horario laboral es obligatorio en España para todas las empresas que tengan empleados en nómina. Éstas deberán contar con un sistema de control horario que registre las horas trabajadas por cada empleado a diario, incluyendo el horario concreto de entrada y de salida.

    Complemento ideal desde tu propio Microsoft 365 (antes Office 365)

    En amger:pro hemos implementado el complemento ideal a nuestros clientes y usuarios de Microsoft 365 para registrar la jornada laboral: gracias a la automatización de procesos de Microsoft Power Automate, hemos diseñado una aplicación a medida en Microsoft Power Apps que incorpora todos los requisitos legales del control horario laboral (RDL 8/2019, de 8 de marzo).

    Principales características y ventajas de uso

    ✅   Solución online y económica, de fácil implementación

    ✅   Sin necesidad de instalar ningún software externo, ni de terceros, en tus dispositivos

    ✅   El alta de usuario se realiza de forma automática al configurar la cuenta de usuario de Microsoft 365

    ✅   Accesible desde cualquier lugar y dispositivo con conexión a internet

    ✅   Fichaje multidispositivo: desde móvil, web o el propio Microsoft Teams

    ✅   Diseño personalizable con logo corporativo

    ✅   Se puede pausar el registro durante periodos de inactividad (descansos, almuerzo, desplazamientos, etc.), registrando únicamente el periodo de jornada efectiva

    ✅   Permite programar recordatorios o lanzar avisos a los usuarios para que recuerden registrar su jornada

    ✅   Imposibilidad de manipular o modificar los registros ni realizarlos con fechas distintas del día en curso

    ✅   El histórico de los registros de los empleados queda almacenado en una base de datos en la nube, con todas las garantías de confidencialidad y seguridad, con almacenaje mínimo durante 4 años

    ✅   Permite consultar o descargar informes en cualquier momento por los administradores de la herramienta

    ✅   Conforme a los requisitos normativos y de conservación que solicita la Inspección de Trabajo

    amgerpro_aplicación de registro de jornada laboral en Microsoft 365

    Aplicación de registro de jornada laboral en Microsoft 365 diseñada por amger:pro

    Si eres usuario o administrador de Microsoft 365 (antes Office 365), contacta con nosotros y te informaremos sobre nuestra solución de registro de la jornada laboral.

    Más información

    Volver al BLOG

    Microsoft Teams amplía la vista de «Galería» hasta 49 participantes

    Microsoft Teams amplía la vista de «Galería» hasta 49 participantes

     

    Los usuarios de Microsoft 365 ya pueden activar la vista de «galería grande (versión preliminar)» para ver hasta 49 participantes a la vez en una sola pantalla en las reuniones de Microsoft Teams.

    Novedades en Microsoft Teams: Vista Galería Grande

    De forma similar a la vista de galería normal, la opción de «galería grande» adapta automáticamente el diseño de la pantalla en cuadrículas definidas (por ejemplo, 7×7) para una visualización óptima. Esta vista de participante es opcional y está desactivada de forma predeterminada para cada reunión. Cada usuario de la reunión puede decidir cambiarla en cualquier momento durante la propia reunión.
    Esta vista está disponible cuando hay 10 o más asistentes que están compartiendo video. Para cambiar a «galería grande», ve a Más opciones (…) en los controles de la reunión, selecciona > Galería grande (versión preliminar).
    4.1.png
    Mediante un nuevo diseño flexible, se ha optimizado la experiencia de vídeo en varias categorías de dispositivos. Durante la versión preliminar, la experiencia «galería grande» está disponible para usuarios de M365 con cuenta cliente en equipos de escritorio (Windows, Mac) y con cuenta cliente de equipos móviles (iOS, Android). Para aprovechar esta nueva vista, los usuarios tendrán que activar la nueva experiencia de reunión multiventana y deben tener diez (10) o más participantes en una reunión activa con vídeo activado.

    ¿Cuándo entra en vigor?

    • Disponible actualmente para clientes de escritorio e iOS.
    • Android estará disponible a finales de septiembre

     

    ¿Qué ventajas obtendrás con la nueva vista de Microsoft Teams?

    Al utilizar la «galería grande», más usuarios podrán habilitar el vídeo durante las reuniones de los equipos (Teams). Mientras esté en la versión preliminar, algunas funcionalidades, como la interactividad del usuario con los vídeos individuales de los participantes, estarán limitadas.

    5.1.png

     

    ¿Qué tienes que hacer para activar la nueva vista «Galería Grande» en Microsoft Teams?

    Antes de adoptar la vista «Galería grande», los usuarios deben familiarizarse con la nueva experiencia multiventana para las reuniones de los equipos (disponible desde mayo de 2020). Esta opción multiventana está disponible para el cliente de escritorio de Teams tanto en Windows como en Mac (no en la versión web).

    Así que, si sigues viendo llamadas y reuniones en la ventana principal de Teams, debes activar la «nueva experiencia multiventana» siguiendo los siguientes pasos:

    1. Selecciona tu foto de perfil en la parte superior de la aplicación Teams, luego Configuración> General (la opción «General» debería ser lo que se muestra cuando abres Configuración, por defecto, por lo que probablemente no tendrás que seleccionarlo).
    2. Selecciona «Activar nueva experiencia de reunión».
    3. Reinicia Teams haciendo lo siguiente:
    • Clica con el botón derecho o CMD-clic en el icono de Teams en la barra de tareas de Windows o en la bandeja del sistema Mac.
    • Selecciona Salir.
    • Inicia Teams nuevamente como lo harías normalmente.

    También puedes ver una notificación que anuncia la nueva experiencia o que te recuerda que la actives. Entonces es aún más fácil: en esa notificación, elige Activar ahora.

    1.1.png

    Tras activar la nueva experiencia y reiniciar Teams, verás que las llamadas y reuniones aparecerán en su propia ventana, separada de la ventana principal de Teams. Además, los controles de la reunión ahora se encuentran en la parte superior de la pantalla de la reunión de forma fija, sin tener que mover el mouse para verlos.

    2.1.png

    A partir de 5 participantes que comparten vídeo, también se puede activar el modo «Juntos«, lo que da una apariencia de compartir un mismo espacio a todos los que están en la reunión.

    6.1.png

    Otra de las mejoras al tener la pantalla de reunión separada de la pantalla principal de Teams, es que ahora puedes tomar notas de la reunión directamente en la pestaña Notas de Reunión desde la ventana principal de Teams, sin perder de vista la pantalla de la reunión. Para acceder, selecciona Más opciones (…) > Mostrar notas de la reunión y verás aparecer el panel lateral habitual. En el panel, hay el botón Tomar notas que te lleva a la pestaña Notas de la reunión.

    7.png

    Otras novedades en Teams

    Eliminación de algunos mensajes del sistema

    Para mejorar la experiencia de usuario, se eliminan los mensajes del sistema que aparecen en el panel inicial del Canal de un equipo, cuando se realizan cambios en la configuración del equipo, como por ejemplo, que se han agregado o eliminado miembros. De esa forma, se facilita a los usuarios centrarse en la información relevante de los equipos.

     

    Nuevo panel de información y publicaciones ancladas

    Otras dos nuevas características que facilitarán a los usuarios la búsqueda de información nueva y relevante en un canal, son:

    1. Se ha implementado nuevo panel de Información, mediante el que al seleccionar el icono «Información del canal» en el encabezado del canal se abrirá un nuevo panel de información que muestra un resumen del canal. El resumen incluye la descripción del canal, así como una lista de colaboradores y miembros recientes. Aquí también será el lugar en el que se mostrarán los mensajes del sistema. Para ver la lista de miembros de un equipo desde Escritorio, ve al nombre del equipo y clica en más opciones (Botón Más opciones) > Administrar equipo. Encontrarás la lista de miembros en la pestaña miembros. Desde iOS o Android, clica en Teams Botón Equipos, ve al nombre del equipo y pulsa más opciones (Botón Más opciones) > miembros de la vista.

    Menú del equipo con la opción Administrar equipo seleccionada     Screen cap of pane

    2. Entre finales de septiembre y finales de noviembre, está prevista la implementación paulatina a distintos niveles de usuarios de las publicaciones ancladas. Mediante esta característica, cualquier miembro de un canal podrá «anclar» cualquier mensaje de canal al panel de información del canal para que todos los miembros del canal lo vean, a menos que esta característica esté deshabilitada en la configuración de moderación del canal.

    Screen cap of setting

     

    Desde amger:pro seguiremos compartiendo novedades y actualizaciones que se produzcan en Microsoft Teams y/o en otras herramientas de Microsoft 365 que faciliten el día a día de usuario. No dudes en solicitar asistencia como cliente de M365 si tienes dudas o dificultades en implementarlas.

    * Fuente imágenes: Microsoft

     

    Más información

    Volver al BLOG

    Campaña masiva de phishing contra usuarios de Microsoft Office 365 durante la pandemia de la COVID-19

    Campaña masiva de phishing contra usuarios de Microsoft Office 365 durante la pandemia de la COVID-19

     

    Según un comunicado reciente de Microsoft, millones de usuarios de Office 365 sufrieron ataques de phishing en una sola semana. Los hackers, que «adaptaron» el contenido de su phishing durante la pandemia, trataron de defraudar a usuarios de 62 países desde diciembre pasado mediante correos electrónicos maliciosos.

    Recientemente, Microsoft ha podido interrumpir el ciberataque a través de una sentencia judicial que le ha permitido tomar el control de los dominios utilizados por los ciberdelincuentes y evitar que sigan utilizándolos para sus fechorías.

    Los hackers se hacían pasar por compañeros de trabajo y otros remitentes de confianza, enviando correos electrónicos a los usuarios de Office 365 con archivos adjuntos que, al hacer clic, solicitaban a los usuarios que concedieran acceso a una aplicación web que se asemejaba a las utilizadas por las compañías atacadas. Sin embargo, en este caso, las aplicaciones eran malintencionadas y daban acceso a los ciberatacantes. Con esta técnica, intentaron obtener acceso al correo electrónico de los clientes, listas de contactos, documentos confidenciales y otra información valiosa para las compañías.

    En la primera parte de la campaña de piratería, los archivos adjuntos tenían títulos relacionados con informes estándar de la compañía (resumen trimestral de cuentas, cuentas de explotación,… ). Sin embargo, los piratas informáticos renovaron recientemente sus esfuerzos de phishing utilizando nombres de archivos adjuntos relacionados con la pandemia como COVID-19, según informaba Microsoft en este otro artículo donde hacía la siguiente comparativa de contenidos:

    Tal y cómo comentábamos en nuestro artículo de recomendaciones de ciberseguridad en época de coronavirus, se confirma que los ataques de phishing con temática “Coronavirus” se han vuelto muy generalizados y en los últimos meses incluso los gobiernos están advirtiendo sobre su creciente uso. Por ejemplo, en marzo, el número de intentos de correos electrónicos de phishing enviados por delincuentes se cuadruplicó, según informó la empresa de ciberseguridad FireEye. En esta primavera, un aluvión de intentos de piratería están atacando a los trabajadores remotos, tratando de beneficiarse de la situación provocada por la pandemia.

    Por su parte, Microsoft no ha cuantificado cuántos usuarios recibieron correos electrónicos de phishing ni cuántos fueron engañados al abrir los archivos adjuntos. Tampoco ha informado sobre posibles sospechosos de esta campaña más allá de descartar la posibilidad de que los hackers fueran patrocinados por un estado.

    ¿Cómo protegerte contra el phishing?

    Aquí, como en la mayoría de casos, aplica el refrán «más vale prevenir que curar», por lo que nuestra principal recomendación sería no abrir nunca correos de remitentes desconocidos, ni clicar enlaces sospechosos o abrir ficheros adjuntos. En esta infografía encontrarás un resumen de algunas recomendaciones básicas para proteger tus equipos y dispositivos móviles.

    Como usuario de Office 365, nuestras recomendaciones de seguridad son:

    1. Habilitar la autenticación multifactor (MFA) en todas las cuentas de correo electrónico comerciales y personales. De esa forma, al iniciar sesión en Microsoft 365 con tu nombre y contraseña, se requerirá de un segundo paso de verificación mediante un código de seguridad que recibirás por SMS en tu teléfono móvil o en la aplicación de autenticación de Microsoft (Microsoft Authenticator), según cómo lo configure el administrador de vuestras cuentas de Microsoft.
    2. Detectar esquemas de phishing y protegerse de ellos, como por ejemplo: te solicitan información personal desde una fuente desconocida, que verifiques información de tu cuenta con la amenaza de suspenderla, que vendas algún artículo con una promesa de pago mucho mayor del valor del mismo, donaciones, etc., e incluso recibir mensajes de advertencia sobre phishing, podría resultar un posible esquema de ciberataque
    3. Habilitar alertas de seguridad sobre enlaces o archivos de sitios web sospechosos
    4. Revisar cuidadosamente las reglas de reenvío de correos electrónicos para detectar cualquier actividad sospechosa

     

    ¿Qué hacer si eres víctima de un ciberataque?

    Desgraciadamente, es más común de lo que pensamos encontrarnos en esta situación. De hecho, nuestra experiencia nos ha llevado a tener que aplicar los siguientes pasos tras un ciberataque a uno de nuestros clientes, siendo el correo de uno de sus directivos uno de los principales infectados hace algunos meses. Tanto él como otros empleados expandieron sin saberlos correos electrónicos maliciosos al resto de la plantilla desde su cuenta de correo profesional. Las acciones que realizamos fueron:

    1. Como administradores de las cuentas de Microsoft, modificamos las contraseñas de todos los usuarios rápidamente, hubieran abierto o no los correos maliciosos.
    2. Una vez identificado el correo malicioso, eliminamos los mensajes de las cuentas de todos los usuarios, incluidas las carpetas de correo no deseado y de correo eliminado o papelera.
    3. Revisamos las reglas de reenvío de correos electrónicos de todos los usuarios por si los hackers hubieran incorporado alguna automatización que continuara expandiendo el ataque.
    4.  Activamos el sistema de autenticación multifactor (MFA) para todos los usuarios, facilitándoles las instrucciones de uso para que iniciaran sesión de forma segura.

     

    Conclusión:

    No bajes la guardia y ante cualquier sospecha, sigue nuestras recomendaciones de seguridad. Si crees que tus sistemas pueden ser vulnerables, podemos ofrecerte atención remota y realizar una auditoria de seguridad. Contáctanos y te informaremos.

     

    Más información

    Volver al BLOG