Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Lejos de la oficina? Acceda a su email en forma segura

En estas vacaciones es posible que usted requiera resolver algún tema de trabajo puntual y necesite responder a correos electrónicos corporativos de manera remota. ¿Cómo evitar el riesgo de que usted sufra alguna brecha de seguridad o que su empresa pueda ser atacada? Tome nota de esta serie de consejos.

1.- No confíe en las redes WiFi públicas. Nunca podemos confiar plenamente en la seguridad de una red WiFi pública. Si algún dispositivo conectado está infectado con software malicioso, podría alcanzar a tu dispositivo a través de esta WiFi, e incluso extenderse posteriormente a la red corporativa. Si es necesario enviar con urgencia un email de trabajo, utilice una conexión VPN o conéctese a través de sus datos móviles.

2.- Utilice conexiones VPN. Si suele enviar documentos de trabajo desde su propio equipo a través de una conexión WiFi o cableada fuera de la red corporativa, utilice una red privada virtual (VPN). ¿Cómo funciona? Su equipo se comporta como si se estuviera conectando desde la empresa. Solicite al administrador de TI su configuración. Otra alternativa cada vez más utilizada para las conexiones remotas es un Secure Internet Gateway (SIG), que protege los dispositivos al conectarse desde cualquier lugar, incluso sin VPN.

3.- Haga una copia de seguridad de sus datos. Asegúrese de que todos los datos que necesita para trabajar estén guardados en su espacio de almacenamiento corporativo. Si trabaja de forma autónoma, cópielos en un disco externo que deje en casa.

4.- No confíe plenamente en las páginas HTTPs. Los sitios web con el contenido cifrado (normalmente etiquetados con HTTPs y el icono del candado) no son completamente seguros. Aunque el cifrado mejora la privacidad, los ciber-delincuentes también lo utilizan para ocultar el malware. Descubrir un archivo malicioso oculto en tráfico cifrado sólo puede hacerse con las soluciones de seguridad más avanzadas que utilizan la inteligencia artificial o el aprendizaje automático. En la medida de lo posible, conéctese a páginas conocidas.

5.- No trabaje desde lugares públicos o cibercafés. Nunca debería utilizar un equipo que no sea para trabajar. No envíe mensajes y documentos de trabajo desde los dispositivos públicos de un cibercafé. No conoce sus medidas de seguridad.

6.- Utilice sólo cuentas corporativas. Las políticas corporativas suelen establecer que todas las comunicaciones de trabajo se realicen a través de cuentas de la empresa, ya sea el correo electrónico u otra herramienta. Hay que pensarlo dos veces antes de utilizar cuentas personales. El email sigue siendo un vector de infección muy importante. En la actualidad, una buena alternativa para comunicarse con compañeros, socios o clientes es el uso de herramientas de colaboración que utilizan mecanismos de cifrado y protección.

7.- No envíe datos confidenciales a nadie. Esta regla es siempre válida, no sólo durante las vacaciones. Los emails fraudulentos que suplantan identidades de la empresa para obtener contraseñas o datos bancarios están muy extendidos. Es mejor que no comparta datos si no está plenamente seguro de la legitimidad del email.

Consejos para los responsables de TI de las empresas

El primer paso para limitar el riesgo de las empresas es adoptar una solución que proteja las comunicaciones por correo electrónico.

Otra medida adicional pasa por blindar los datos corporativos es el uso de herramientas de gestión de identidades y herramientas avanzadas de protección de terminales que supervisan quién, cuándo, desde qué dispositivos y dónde se inicia sesión, bloquean automáticamente el software malicioso y proporcionan al administrador mayor visibilidad.

La solución ideal es la combinación de todas estas herramientas.

Y la clave para una protección exitosa se apoya en el concepto de inteligencia frente a amenazas, un servicio de inteligencia en la nube que monitoriza todas las amenazas a escala global, envía la información a las soluciones de seguridad, y las actualiza y protege frente a nuevo malware.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...