Aquí están detallados los instructivos a utilizar cuando nos encontramos con un cliente que tiene en su servidor de correo la tecnología Microsoft.
Para asegurarnos que las simulaciones de phishing y ransomware lleguen a la bandeja de entrada de los usuarios, debemos utilizar Direct Message Injection (DMI).
Pero como nos podemos encontrar con falsos positivos que provoca la herramienta ATP (Advanced Threat Protection) al revisar los links o los archivos adjuntos de los escenarios de las simulaciones, se debe implementar whitelist en esta herramienta.
En el caso que las simulaciones no muestren las imágenes, lo cual hace que no tomé la estadística de abierto. Esto es debido a que los correos electrónicos que son enviados desde la plataforma SMARTFENSE a los usuarios poseen un píxel de seguimiento transparente, que contiene una referencia unívoca al usuario destinatario. Este tipo de píxel es un estándar de facto para realizar seguimiento de apertura de correos electrónicos. El píxel es consultado por el cliente de correo electrónico del usuario destinatario al mostrar el mensaje en pantalla, y es entonces cuando la plataforma puede concluir que el correo ha sido abierto. Para resolver esto puede seguir el siguiente instructivo.