Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Cómo fortalecer la seguridad de la información durante el trabajo remoto

La forma de trabajo para muchas personas y empresas se ha transformado, para mantenerse productivas deben trabajar de forma remota a través de utilizar diferentes dispositivos que van desde computadoras de escritorio y portátiles, hasta teléfonos inteligentes y tabletas.

Todos estos dispositivos ingresan a servicios en diferentes nubes para compartir información, lo que incrementa los riesgos y puede comprometer la seguridad de la información.

Por ejemplo, uno de los principales motivos por el que los ataques de ransomware son exitosos es por el número elevado de empleados que tienen datos guardados en sus dispositivos de punto final, así como la falta de capacitación a sus empleados acerca de temas de ciberseguridad.

El estudio Evolving Security to Accommodate the Modern Worker, realizado por Forrester Consulting y Dell en 2017, reveló que el 36% de los empleados frecuentemente abren correos desconocidos y el 71% comparte archivos con terceros todos los días o semanalmente, exponiéndose, de esta forma tanto a ellos como a la organización a ataques de ransomware.

Los datos que generalmente son afectados por ataques ransomware son aquellos que contienen información sensible de empleados, clientes, pacientes o financiera. Esto significa que uno de los activos más valiosos de la empresa es vulnerable a un ataque.

¿Qué pueden hacer las empresas y sus empleados para protegerse? En el estudio se describen las siguientes recomendaciones:

  • Capacitar a los empleados en temas de seguridad: es importante que todos los empleados comprendan por qué la seguridad de los datos es crítica en todos los niveles y cómo es que ellos son una pieza fundamental para mantener los datos seguros dentro y fuera de la oficina. La capacitación debe considerar escenarios comunes e inesperados en los que los datos pueden estar comprometidos y cómo pueden mostrar mejores prácticas de seguridad.
  • Buscar soluciones que otorguen niveles altos de seguridad en los endpoints, permitiendo al mismo tiempo trabajar libremente a los usuarios finales: para ser productivas, las organizaciones requieren proteger los endpoints y los datos que estos contienen de una forma sencilla, que le permita al empleado cumplir con su trabajo sin complicaciones que pudieran ser una barrera.
  • Mantener actualizadas las soluciones de seguridad con las que sí se cuentan y ejecutar todos los parches a tiempo: mientras muchas organizaciones no cuentan con especialistas de seguridad en su staff o tienen presupuestos limitados, cada organización necesita priorizar el mantenimiento de su software, así como la ejecución de parches para reducir las áreas vulnerables.
  • Crear un plan de respaldo: las organizaciones necesitan contar con un plan para poder enfrentarse a una situación que implique la pérdida de datos. Hoy en día la información representa el activo más valioso dentro de la empresa. El cuidar de esta información puede ser la diferencia entre compañías que se reponen rápidamente de una catástrofe y aquellas que no.
  • Incorporar soluciones de seguridad robustas para proteger datos importantes y prevenir amenazas: prevención avanzada para ayudar a detener amenazas; datos encriptados para que incluso cuando alguien obtenga los datos no puedan ser utilizados, y soluciones de respaldo y recuperación para seguir adelante si ocurre una fuga de información, señala el estudio.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...