Pin It

#Interesante – Semana Santa, fin de semana largo

Marzo marca un tiempo donde muchos aprovechan para apretar el botón de pausa en las ajetreadas agendas para disfrutar de las “mini vacaciones de Semana Santa”. Pero mientras que usted se está tomando esos días de descanso en el mar o la montaña lejos de su apretada agenda de trabajo, hay otros que simplemente no se toman vacaciones: los piratas informáticos. Ellos están constantemente buscando nuevas maneras de acceder a información sensible,  ya sea desde su dispositivo corporativo o el particular (BYOD).

De acuerdo con una encuesta de Tech Pro Research, el movimiento BYOD está en auge, con un 74 por ciento de las organizaciones que o bien ya utilizan o planean permitir que los empleados lleven sus propios dispositivos al trabajo. Y, con el aumento del fenómeno BYOD, el almacenamiento de los datos corporativos en la nube, y los empleados que se conectan a la red corporativa a través de puntos de acceso Wi-Fi, la noción tradicional del perímetro de la red se ha expandido, del mismo modo que lo ha hecho la superficie de ataque. En la actualidad hay un sinfín de puntos de entrada para los ataques cibernéticos.

Blue Coat comparte algunos consejos para ayudar a las organizaciones tener la seguridad de que los empleados puedan disfrutar de las mini vacaciones de marzo sin preocuparse por los riesgos de seguridad asociados con el BYOD. Estos tips podrían proporcionar una lista de sugerencias y consejos para ayudar a las empresas a mantenerse segura, no importa donde estén los empleados:

– Las empresas deben bloquear el tráfico a los TLD más riesgosos.
– Si no está seguro de una fuente de enlace, los empleados deben desplazar el mouse para verificar la dirección.
– Educar a los empleados sobre los riesgos de descarga de aplicaciones desde fuentes no oficiales; y explicar los peligros de conectarse a redes WiFi libres o sin garantía.
– Tener cuidado con las aplicaciones como las redes sociales, el almacenamiento de archivos, las búsquedas y el software basado en la nube que comúnmente utilizan SSL / TLS como base de la comunicación, y la exploración de contenido y actividades maliciosas.
– Crear pautas aconsejando a los empleados no saltear los controles de seguridad de sus teléfonos.

Author: arielmcorg

Share This Post On
A %d blogueros les gusta esto: