Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Lejos de la oficina? Acceda a su email en forma segura

En estas vacaciones es posible que usted requiera resolver algún tema de trabajo puntual y necesite responder a correos electrónicos corporativos de manera remota. ¿Cómo evitar el riesgo de que usted sufra alguna brecha de seguridad o que su empresa pueda ser atacada? Tome nota de esta serie de consejos.

1.- No confíe en las redes WiFi públicas. Nunca podemos confiar plenamente en la seguridad de una red WiFi pública. Si algún dispositivo conectado está infectado con software malicioso, podría alcanzar a tu dispositivo a través de esta WiFi, e incluso extenderse posteriormente a la red corporativa. Si es necesario enviar con urgencia un email de trabajo, utilice una conexión VPN o conéctese a través de sus datos móviles.

2.- Utilice conexiones VPN. Si suele enviar documentos de trabajo desde su propio equipo a través de una conexión WiFi o cableada fuera de la red corporativa, utilice una red privada virtual (VPN). ¿Cómo funciona? Su equipo se comporta como si se estuviera conectando desde la empresa. Solicite al administrador de TI su configuración. Otra alternativa cada vez más utilizada para las conexiones remotas es un Secure Internet Gateway (SIG), que protege los dispositivos al conectarse desde cualquier lugar, incluso sin VPN.

3.- Haga una copia de seguridad de sus datos. Asegúrese de que todos los datos que necesita para trabajar estén guardados en su espacio de almacenamiento corporativo. Si trabaja de forma autónoma, cópielos en un disco externo que deje en casa.

4.- No confíe plenamente en las páginas HTTPs. Los sitios web con el contenido cifrado (normalmente etiquetados con HTTPs y el icono del candado) no son completamente seguros. Aunque el cifrado mejora la privacidad, los ciber-delincuentes también lo utilizan para ocultar el malware. Descubrir un archivo malicioso oculto en tráfico cifrado sólo puede hacerse con las soluciones de seguridad más avanzadas que utilizan la inteligencia artificial o el aprendizaje automático. En la medida de lo posible, conéctese a páginas conocidas.

5.- No trabaje desde lugares públicos o cibercafés. Nunca debería utilizar un equipo que no sea para trabajar. No envíe mensajes y documentos de trabajo desde los dispositivos públicos de un cibercafé. No conoce sus medidas de seguridad.

6.- Utilice sólo cuentas corporativas. Las políticas corporativas suelen establecer que todas las comunicaciones de trabajo se realicen a través de cuentas de la empresa, ya sea el correo electrónico u otra herramienta. Hay que pensarlo dos veces antes de utilizar cuentas personales. El email sigue siendo un vector de infección muy importante. En la actualidad, una buena alternativa para comunicarse con compañeros, socios o clientes es el uso de herramientas de colaboración que utilizan mecanismos de cifrado y protección.

7.- No envíe datos confidenciales a nadie. Esta regla es siempre válida, no sólo durante las vacaciones. Los emails fraudulentos que suplantan identidades de la empresa para obtener contraseñas o datos bancarios están muy extendidos. Es mejor que no comparta datos si no está plenamente seguro de la legitimidad del email.

Consejos para los responsables de TI de las empresas

El primer paso para limitar el riesgo de las empresas es adoptar una solución que proteja las comunicaciones por correo electrónico.

Otra medida adicional pasa por blindar los datos corporativos es el uso de herramientas de gestión de identidades y herramientas avanzadas de protección de terminales que supervisan quién, cuándo, desde qué dispositivos y dónde se inicia sesión, bloquean automáticamente el software malicioso y proporcionan al administrador mayor visibilidad.

La solución ideal es la combinación de todas estas herramientas.

Y la clave para una protección exitosa se apoya en el concepto de inteligencia frente a amenazas, un servicio de inteligencia en la nube que monitoriza todas las amenazas a escala global, envía la información a las soluciones de seguridad, y las actualiza y protege frente a nuevo malware.

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...