Las Rozas de Madrid (BOCM-20240212-53)
Organización y funcionamiento. Reglamento Uso Recursos Informáticos
19 páginas totales
Página
B.O.C.M. Núm. 36

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
LUNES 12 DE FEBRERO DE 2024

g) Envío de datos sensibles a través del correo electrónico. En el caso de ser necesario el envío de documentos que contengan datos sensibles/personales por correo
electrónico a cuentas externas se deberá cifrar el mensaje según el procedimiento
establecido por la D. G. de la Oficina Digital y puesto a disposición en la intranet
municipal.
h) No enviar o reenviar correos de forma masiva. Si, previa autorización, se envía por
necesidad un correo a un conjunto de destinatarios, conviene usar una lista de distribución o, en su defecto, colocar la lista de direcciones en el campo de “Con Copia Oculta (CCO)”, evitando su visibilidad a todos los receptores del mensaje. La
revelación de direcciones de correo electrónico en la remisión de correos electrónicos masivos al no utilizar listas de distribución o la opción “CCO”, puede suponer un incumplimiento de la vigente normativa de Protección de Datos.
i) No enviar mensajes en cadena. Las alarmas de virus y las cadenas de mensajes
son, en muchas ocasiones, correos simulados que pretenden saturar los servidores
y la red. En caso de recibir un mensaje en cadena alertando de un virus, se debe
proceder a su borrado inmediatamente. Comunicando la incidencia al D. G. de la
Oficina Digital.
j) No responder a mensajes de Spam. La mayor parte de los generadores de mensajes
de spam (correo electrónico masivo no solicitado) se envía a direcciones de correo
electrónico aleatoriamente generadas, esperando que las respuestas obtenidas
confirmen la existencia de direcciones de cuentas reales. Además de ello, en ocasiones tienen el aspecto de mensajes legítimos e, incluso, pueden contener información relativa a la entidad local. En cualquier caso, nunca deben responderse.
k) Asegurarse de la identidad del remitente antes de abrir un mensaje. Muchos ciberataques se originan cuando el atacante se hace pasar por una persona o entidad
conocida (amigo, compañero, etc.) de la persona atacada. El origen de estas acciones es diverso: acceso no autorizado a la cuenta, suplantación visual de la identidad, introducción de código malicioso que utiliza la cuenta remitente para propagarse, etc. En caso de recibir un correo sospechoso, y dependiendo de su
verosimilitud, cabe: ignorarlo, no abrirlo y poner el hecho en conocimiento del remitente, independientemente de comunicar la incidencia de seguridad correspondiente. Al tratarse de un incidente que puede afectar gravemente a los sistemas
municipales debe ponerlo en conocimiento del D. G. de la Oficina Digital.
l) No remitir información “confidencial” a un remitente desconocido o un contacto
habitual siempre que dude de su procedencia, procure verificar siempre con carácter previo la identidad de a quién se lo envía por algún medio que permita verificar la identidad (por ejemplo, firma electrónica).
m) No ejecutar archivos adjuntos sospechosos. No deben ejecutarse los archivos adjuntos recibidos sin analizarlos previamente con la herramienta corporativa contra código malicioso. Esto es especialmente importante cuando se reciben adjuntos no solicitados o el correo es sospechoso. Gran parte del código malicioso suele
insertarse en archivos adjuntos, ya sea en forma de ejecutables (.exe o una macro,
por ejemplo) o en forma de macros de aplicaciones (Word, Excel, etc.).
n) Informar de correos con virus, phishing, malware, etc. sin reenviarlos. Si la persona usuaria detectara que un correo contiene un virus o, en general, código malicioso, hay que notificar el incidente según el procedimiento establecido por la D.
G. de la Oficina Digital y puesto a disposición en la intranet municipal y no reenviarlo, para evitar su posible propagación.
o) El acceso a cuentas de correo personales/gratuitas (Gmail, Yahoo!, Hotmail, etc.)
desde los equipos (fijos o móviles) puestos a disposición del personal, supone una
amenaza a la seguridad, por lo que su uso no está permitido.
p) Medidas a aplicar en el navegador usado para acceder al correo: Desactivar las características de recordar contraseñas para el navegador en los accesos al correo
electrónico y activar la opción de borrado automático al cierre del navegador, de
la información sensible registrada por el mismo: histórico de navegación, descargas, formularios, caché, cookies, contraseñas, sesiones autenticadas, etc.

Pág. 225

BOCM-20240212-53

BOCM