Saltar al contenido principal Saltar al menú principal Saltar al pie

Contactos no solicitados

Contactos no solicitados

Disminuir el tamaño del texto Aumentar el tamaño del texto

Página del artículo

En la era digital, los contactos no solicitados (desde correos electrónicos no deseados y llamadas no solicitadas hasta mensajes inesperados en las redes sociales) se han convertido en un problema habitual para las empresas. Estos contactos pueden ser benignos, pero también pueden suponer importantes riesgos de seguridad o dar lugar a posibles estafas. Para las empresas que buscan proteger sus operaciones y mantener la privacidad, es esencial desarrollar una estrategia para abordar eficazmente los contactos no solicitados. Este artículo ofrece un enfoque detallado sobre cómo gestionar y mitigar los riesgos asociados a las comunicaciones no solicitadas.

Comprendiendo los riesgos

Los contactos no solicitados pueden conllevar diversos riesgos, como intentos de phishing, distribución de malware, tácticas de ingeniería social o intentos de recopilar información comercial confidencial. Reconocer estos contactos y comprender sus posibles amenazas es el primer paso para proteger su empresa.

Establecimiento de un protocolo

  • Crear políticas claras: Desarrollar e implementar políticas claras sobre cómo manejar contactos no solicitados. Esto debe incluir procedimientos para identificar, informar y gestionar amenazas potenciales. Asegúrese de que estas políticas se comuniquen de manera eficaz a todos los empleados.
  • Capacite a su personal: Las sesiones de capacitación periódicas pueden ayudar a los empleados a reconocer los contactos no solicitados y a comprender las medidas correctas que deben adoptar cuando se encuentren con ellos. Enfatice la importancia de no divulgar información confidencial y los pasos a seguir para denunciar actividades sospechosas.
  • Utilice soluciones tecnológicas: Implemente filtros de spam y herramientas antimalware para detectar y bloquear automáticamente mensajes y correos electrónicos no solicitados. Actualice estas herramientas periódicamente para combatir las amenazas en constante evolución.

Cómo lidiar con correos electrónicos no solicitados

  • No respondas: Indique a los empleados que no respondan a correos electrónicos no solicitados, especialmente aquellos que solicitan información confidencial o incitan a hacer clic en enlaces desconocidos o descargar archivos adjuntos.
  • Verificar la identidad del remitente: Si un correo electrónico no solicitado parece provenir de una fuente legítima pero es inesperado, verifique la identidad del remitente a través de canales oficiales antes de tomar cualquier acción.
  • Informar y bloquear: Utilice las funciones de informes integradas en su plataforma de correo electrónico para denunciar intentos de spam o phishing. Bloquee la dirección de correo electrónico del remitente para evitar futuras comunicaciones.

Gestión de llamadas no solicitadas

  • Llamadas de pantalla: Utilice servicios o dispositivos de filtrado de llamadas para identificar las llamadas entrantes. Establezca una política para gestionar las llamadas de números desconocidos, como no proporcionar ninguna información hasta que se verifique la identidad y el propósito de la llamada.
  • Documento Llamadas Sospechosas: Mantenga registros de las llamadas no solicitadas, especialmente si son persistentes o amenazantes. La documentación puede ser útil para informar a las autoridades o para el seguimiento interno.
  • Personal de recepción de trenes: Asegúrese de que el personal de primera línea, como los recepcionistas, estén capacitados para manejar llamadas no solicitadas, incluido cuándo escalar las llamadas a una gerencia superior.

Manejo de redes sociales y otras plataformas digitales

  • Establecer configuración de privacidad: Ajuste la configuración de privacidad en las redes sociales y otras plataformas digitales para limitar quién puede comunicarse directamente con su empresa.
  • Monitorear las comunicaciones: Controle periódicamente los mensajes y comentarios para detectar contactos no deseados. Muchas plataformas ofrecen herramientas para filtrar y bloquear el spam o los mensajes no deseados.
  • Educar sobre ingeniería social: Informar a los empleados sobre el riesgo de ataques de ingeniería social realizados a través de plataformas de redes sociales. Fomentar el escepticismo ante contactos no solicitados que pidan información o favores.

Medidas legales y de información

  • Conozca sus derechos: Familiarícese con las leyes y regulaciones relativas a las comunicaciones no solicitadas, como la Ley CAN-SPAM en los EE. UU., que establece reglas para el correo electrónico comercial.
  • Informe a las autoridades: Informe sobre contactos no solicitados persistentes o maliciosos a las autoridades pertinentes, como la Comisión Federal de Comercio (FTC) en los EE. UU. o las agencias policiales locales.
  • Consultar Asesoría Legal: En caso de contactos no solicitados graves o perjudiciales, considere buscar asesoramiento legal para explorar opciones de recurso o protección.
Conclusión:  Para hacer frente a los contactos no solicitados es necesario adoptar un enfoque proactivo e integral. Si se comprenden los riesgos, se establecen protocolos claros, se utilizan soluciones tecnológicas y se está informado sobre las medidas legales, las empresas pueden reducir significativamente su exposición a posibles amenazas. Educar a los empleados y fomentar una cultura de concienciación sobre la seguridad son componentes clave de una estrategia eficaz contra las comunicaciones no solicitadas.



El pie de página no tiene contenido