All rights reserved to Sandra Cifo
General

Siete consejos para revisar el e-mail de forma segura

Durante Temporada de vacaciones o fuera de la oficina, puede que necesites resolver algún tema de trabajo puntual. Y responder a correos electrónicos corporativos en remoto. ¿Cómo limitar el riesgo de infección de amenazas? Cisco ofrece siete importantes consejos.

1.- No confíes en las redes WiFi públicas. Nunca podemos confiar plenamente en la seguridad de una red WiFi pública. Si algún dispositivo conectado está infectado con software malicioso, podría alcanzar a tu dispositivo a través de esta WiFi, e incluso extenderse posteriormente a la red corporativa. Si es necesario enviar con urgencia un e-mail de trabajo, utiliza una conexión VPN o conéctate a través de tus datos móviles.

2.- Utiliza conexiones VPN. Si sueles enviar documentos de trabajo desde tu propio equipo a través de una conexión WiFi o cableada fuera de la red corporativa, utiliza una red privada virtual (VPN). ¿Cómo funciona? Tu equipo se comporta como si se estuviera conectando desde la empresa. Solicita al administrador de TI su configuración. Otra alternativa cada vez más utilizada para las conexiones remotas es un Secure Internet Gateway (SIG), que protege los dispositivos al conectarse desde cualquier lugar, incluso sin VPN.

3.- Haz una copia de seguridad de tus datos. Asegúrate de que todos los datos que necesitas para trabajar estén guardados en tu espacio de almacenamiento corporativo. Si trabajas como autónomo, cópialos en un disco externo que dejes en casa.

4.- Nunca confíes plenamente en las páginas HTTPs. Los sitios web con el contenido cifrado (normalmente etiquetados con HTTPs y el icono del candado) no son completamente seguros. Aunque el cifrado mejora la privacidad, los ciber-delincuentes también lo utilizan para ocultar el malware. Descubrir un archivo malicioso oculto en tráfico cifrado sólo puede hacerse con las soluciones de seguridad más avanzadas que utilizan la inteligencia artificial o el aprendizaje automático. En la medida de lo posible, conéctate a páginas conocidas.

5.- No trabajes desde dispositivos públicos de un cibercafé. Nunca deberías utilizar un equipo que no sea para trabajar. No envíes mensajes y documentos de trabajo desde los dispositivos públicos de un cibercafé. No conoces sus medidas de seguridad.

6.- Utiliza sólo cuentas corporativas. Las políticas corporativas suelen establecer que todas las comunicaciones de trabajo se realicen a través de cuentas de la empresa, ya sea el e-mail u otra herramienta. Hay que pensarse dos veces utilizar cuentas personales. El correo electrónico sigue siendo un vector de infección muy importante. En la actualidad, una buena alternativa para comunicarse con compañeros, socios o clientes es el uso de herramientas de colaboración que utilizan mecanismos de cifrado y protección.

7.- No envíes datos confidenciales a nadie. Esta regla es siempre válida, no sólo durante las vacaciones. Los e-mails fraudulentos que suplantan identidades de la empresa para obtener contraseñas o datos bancarios están muy extendidos. Mejor no compartir datos si no estamos plenamente seguros de la legitimidad del e-mail.

Consejos para empresas

El primer paso para limitar el riesgo de las empresas es adoptar una solución que proteja las comunicaciones por correo electrónico. Otra opción consiste en confiar en un Secure Internet Gateway, que protege también a los dispositivos que no se conectan mediante VPN.

La tercera solución para blindar los datos corporativos es el uso de herramientas de gestión de identidades y herramientas avanzadas de protección de terminales que supervisan quién, cuándo, desde qué dispositivos y dónde se inicia sesión, bloquean automáticamente el software malicioso y proporcionan al administrador mayor visibilidad.

La solución ideal es la combinación de todas estas herramientas. Y la clave para una protección exitosa se apoya en el concepto de inteligencia frente a amenazas, un servicio de inteligencia en la nube que monitoriza todas las amenazas a escala global, envía la información a las soluciones de seguridad, y las actualiza y protege frente a nuevo malware.

Fuente: Infoseguridad