Contenido Exclusivo

¿Lejos de la oficina? Acceda a su email en forma segura

En estas vacaciones es posible que usted requiera resolver algún tema de trabajo puntual y necesite responder a correos electrónicos corporativos de manera remota. ¿Cómo evitar el riesgo de que usted sufra alguna brecha de seguridad o que su empresa pueda ser atacada? Tome nota de esta serie de consejos.

1.- No confíe en las redes WiFi públicas. Nunca podemos confiar plenamente en la seguridad de una red WiFi pública. Si algún dispositivo conectado está infectado con software malicioso, podría alcanzar a tu dispositivo a través de esta WiFi, e incluso extenderse posteriormente a la red corporativa. Si es necesario enviar con urgencia un email de trabajo, utilice una conexión VPN o conéctese a través de sus datos móviles.

2.- Utilice conexiones VPN. Si suele enviar documentos de trabajo desde su propio equipo a través de una conexión WiFi o cableada fuera de la red corporativa, utilice una red privada virtual (VPN). ¿Cómo funciona? Su equipo se comporta como si se estuviera conectando desde la empresa. Solicite al administrador de TI su configuración. Otra alternativa cada vez más utilizada para las conexiones remotas es un Secure Internet Gateway (SIG), que protege los dispositivos al conectarse desde cualquier lugar, incluso sin VPN.

3.- Haga una copia de seguridad de sus datos. Asegúrese de que todos los datos que necesita para trabajar estén guardados en su espacio de almacenamiento corporativo. Si trabaja de forma autónoma, cópielos en un disco externo que deje en casa.

4.- No confíe plenamente en las páginas HTTPs. Los sitios web con el contenido cifrado (normalmente etiquetados con HTTPs y el icono del candado) no son completamente seguros. Aunque el cifrado mejora la privacidad, los ciber-delincuentes también lo utilizan para ocultar el malware. Descubrir un archivo malicioso oculto en tráfico cifrado sólo puede hacerse con las soluciones de seguridad más avanzadas que utilizan la inteligencia artificial o el aprendizaje automático. En la medida de lo posible, conéctese a páginas conocidas.

5.- No trabaje desde lugares públicos o cibercafés. Nunca debería utilizar un equipo que no sea para trabajar. No envíe mensajes y documentos de trabajo desde los dispositivos públicos de un cibercafé. No conoce sus medidas de seguridad.

6.- Utilice sólo cuentas corporativas. Las políticas corporativas suelen establecer que todas las comunicaciones de trabajo se realicen a través de cuentas de la empresa, ya sea el correo electrónico u otra herramienta. Hay que pensarlo dos veces antes de utilizar cuentas personales. El email sigue siendo un vector de infección muy importante. En la actualidad, una buena alternativa para comunicarse con compañeros, socios o clientes es el uso de herramientas de colaboración que utilizan mecanismos de cifrado y protección.

7.- No envíe datos confidenciales a nadie. Esta regla es siempre válida, no sólo durante las vacaciones. Los emails fraudulentos que suplantan identidades de la empresa para obtener contraseñas o datos bancarios están muy extendidos. Es mejor que no comparta datos si no está plenamente seguro de la legitimidad del email.

Consejos para los responsables de TI de las empresas

El primer paso para limitar el riesgo de las empresas es adoptar una solución que proteja las comunicaciones por correo electrónico.

Otra medida adicional pasa por blindar los datos corporativos es el uso de herramientas de gestión de identidades y herramientas avanzadas de protección de terminales que supervisan quién, cuándo, desde qué dispositivos y dónde se inicia sesión, bloquean automáticamente el software malicioso y proporcionan al administrador mayor visibilidad.

La solución ideal es la combinación de todas estas herramientas.

Y la clave para una protección exitosa se apoya en el concepto de inteligencia frente a amenazas, un servicio de inteligencia en la nube que monitoriza todas las amenazas a escala global, envía la información a las soluciones de seguridad, y las actualiza y protege frente a nuevo malware.

Lo Más Reciente

Tres consejos para maximizar la efectividad en los equipos de producto

En la mayoría de las empresas de tecnología, los...

Siete de cada 10 empresas prevén ataques de phishing en 2026

El phishing seguirá siendo la amenaza de ciberseguridad más...

eSIM-only, redefinirá la conectividad móvil

El próximo salto evolutivo en conectividad móvil ya está...

Aumenta la conciencia sobre IA, pero la preparación no: estudio Udemy

Udemy, una plataforma en aceleración de habilidades impulsada por...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tres consejos para maximizar la efectividad en los equipos de producto

En la mayoría de las empresas de tecnología, los equipos de producto son el puente entre la visión y la ejecución. Pero a medida...

Siete de cada 10 empresas prevén ataques de phishing en 2026

El phishing seguirá siendo la amenaza de ciberseguridad más dañina y persistente para el siguiente año, así lo reveló El Informe de Perspectivas de...

eSIM-only, redefinirá la conectividad móvil

El próximo salto evolutivo en conectividad móvil ya está en marcha. Con el lanzamiento de smartphones que eliminan por completo los chips o SIM...