Es muy importante para toda empresa, cubrir los huecos de seguridad que se han generado ante “la
nueva forma de trabajar (home office)”, ya que al conectarse a Internet fuera del perímetro de
ciberseguridad empresarial, nuestros usuarios están vulnerables a ataques, descargas maliciosas y navegación
en sitios no autorizados que son una amenaza para la productividad laboral.
Censornet Suite complementa la estrategia y eleva los estándares de ciberseguridad sin la necesidad de
sustituir la infraestructura actual (Firewalls) o invertir en nuevos dispositivos, homologa las directivas
para usuarios trabajando dentro y fuera de las instalaciones empresariales, es el perfecto complemento en
todo tipo de soluciones previamente instaladas.
Es mucho más eficiente aplicar, gestionar y monitorear políticas de ciberseguridad a un grupo de usuarios, que a usuarios en forma individual. Siempre existirá la manera de generar excepciones a una persona que debe tener mayores o menores privilegios.
Sin duda uno de los riesgos más latentes para las áreas de tecnologías de la información, radica en NO
contar con una política empresarial de navegación para sitios web, ya que sus usuarios pueden ser víctimas
de sitios maliciosos, descarga de programas malignos (malware), sitios falsos que les roban información o
sitio con contenido inapropiado.
La mejor estrategia para prevenir estos eventos es predefinir por
categorías de navegación, los sitios a los que nuestros usuarios no deberían navegar, ya sea que lleguen a
ellos por error o intencionalmente. Debemos instruirlos en qué elementos deben fijarse de cada sitio web,
para decidir si es un sitio fiable, sin embargo, no es fácil para una persona que no está inmersa en el
mundo de la tecnología, lo más adecuado, es usar sistemas que enseñen a nuestros usuarios en la práctica del
día a día y al mismo tiempo los protejan.
Ahora más que nunca, las áreas de tecnología deben vigilar las acciones que los usuarios realizan con la
información corporativa, regulando las aplicaciones que usan para darle algún tratamiento o para
almacenarla, evitando la perdida o robo de información. Al igual que en la estrategia anterior, es
importante definir por categorías basadas en sus acciones, para aquellas aplicaciones permitidas y aquellas
que la empresa no autoriza su uso, incluso tener la capacidad para detectar y prevenir la salida de patrones
de datos tales como números de tarjeta de crédito, RFC, CURP o cualquier tipo de dato confidencial para la
compañía. Estas reglas deben poder ser cumplidas cuando los usuarios están dentro de las instalaciones de la
empresa o desde cualquier ubicación.
El bloquear el uso de cierta aplicación, no es siempre lo más adecuado, es decir, nuestras herramientas,
deben darnos la posibilidad de bloquear solo ciertas funciones de las aplicaciones, por ejemplo, tal vez
nuestra empresa, tenga “Onedrive” para que sus usuarios almacenen información en la nube, sin embargo, no
queremos que dichos usuarios, compartan archivos confidenciales almacenados en OneDrive por medio de una
liga, de tal forma que nuestros sistemas de ciberseguridad, deberían bloquear solo la acción de “compartir”
dentro de OneDrive.
El 70% de ataques de ransomware, son hechos por este medio, al igual que la descarga de virus y
falsificaciones de correo. Una buena estrategia es contar con una herramienta de seguridad para
analizar el correo electrónico corporativo, empezando por el análisis de los archivos adjuntos,
limitando el tipo y tamaño de los archivos, además de analizarlos por medio de un antivirus y
emular el doble clic con herramientas para detección de amenazas avanzadas, todo previo a que
llegue a la bandeja de entrada de los usuarios. Analizar el contenido del correo electrónico,
también nos ayudará en la prevención del robo de información y el uso no autorizado de la misma.
“El spam y phishing forman el 80% de robo de información personal o corporativa al simular
solicitudes de algún cliente, proveedor o superior”.
Al tener usuarios trabajando desde casa, se incrementa la posibilidad de comprometer las credenciales de acceso a nuestros sistemas, por lo que, debemos garantizar que el ingreso de dichos usuarios se realice con una combinación de “nombre de usuario” + “contraseña” + “código único para cada sesión”. Estos sistemas de doble factor de autenticación envían un código único para cada sesión de usuario, es el equivalente a una segunda contraseña dinámica y válida por un período máximo de 30 segundos, dicho código conocido como OTP (One Time Password), es generado dinámicamente por un sistema que lo hace llegar a los usuarios por medio de una aplicación en el teléfono, un mensaje SMS o por correo electrónico seguro. Con esta estrategia, cerramos la posibilidad a accesos no autorizados a nuestra información.
Deberán incorporar mecanismos, que gestionen las solicitudes de cambios o excepciones y
simplifiquen la autorización de dichas solicitudes, al grado de que con un solo clic autoricemos
y el sistema de forma automática, cree las reglas necesarias para permitir o ampliar los
privilegios de cierto usuario o grupo de usuarios.
El Gerente de TI es responsable de la protección de los recursos tecnológicos de la empresa, por
lo tanto, requiere una propuesta que además de la seguridad sea una valiosa herramienta de
monitoreo en tiempo real del uso de los recursos conferidos al responsable de área. Censornet
Suite además de cumplir con los requerimientos anteriores, permite entregar a Dirección reportes
claros y concisos del uso de los recursos en la actividad diaria del personal.
Finalmente, nuestra última recomendación se centra en las acciones que nuestros usuarios
realizan y en cada una de sus computadoras, no importando el lugar de donde estén trabajando, ya
sea en oficina, en casa o en algún otro lugar remoto. Debemos contar con reportes gráficos que
nos den visibilidad de los posibles riesgos a los que nuestra empresa y usuarios pudiesen estar
expuestos y tomar las medidas preventivas necesarias.
Ya sea que tu empresa continúe trabajando en oficina, tenga personal trabajando en casa o una
combinación de ambos, te recomendamos aplicar estas estrategias. Entra a nuestro seminario de
Censornet Suite sin costo, donde te mostraremos cómo aplicar estas estrategias de una manera
sencilla y con un solo proveedor; contamos con seminarios cada 15 días.
Censornet Suite:
Seguridad para correo electrónico, Seguridad Web, Seguridad para aplicaciones y Múltiple Factor de Autenticación.Código | Descripción | Precio |
---|---|---|
Cen-WC-10 |
Paquete de ciberseguridad para 10 usuarios (pago anual), incluye los productos:
|
Paquete Anual (Descuento del 7% en un solo pago) |
Cen-WC-25 |
Paquete de ciberseguridad para 25 usuarios (pago anual), incluye los productos:
|
Paquete Anual (Descuento del 7% en un solo pago) |
Cen-WC-60 |
Paquete de ciberseguridad para 60 usuarios (pago anual), incluye los productos:
|
Paquete Anual (Descuento del 7% en un solo pago) |
Cen-WC-100 |
Paquete de ciberseguridad para 100 usuarios (pago anual), incluye los productos:
|
Paquete Anual (Descuento del 7% en un solo pago) |
Email Security |
Cen-E-25 |
Paquete de ciberseguridad para 25 usuarios (pago anual), incluye los productos:
|
Paquete Anual (Descuento del 7% al pagar anual) |
Cen-E-60 |
Paquete de ciberseguridad para 60 usuarios (pago anual), incluye los productos:
|
Paquete Anual (Descuento del 7% al pagar anual) |
Cen-E-100 |
Paquete de ciberseguridad para 100 usuarios (pago anual), incluye los productos:
|
Paquete Anual (Descuento del 7% al pagar anual) |
* Precios cotizados en moneda nacional, se pagará en moneda nacional a la hora de realizar el pago.
* Los precios mostrados no incluyen IVA, se agregará a la hora de realizar el pago.
* Aceptamos pagos a doce meses sin interés con tarjetas de crédito.
* Durante el primer trimestre del año, la instalación va de nuestra cuenta, se realiza en forma remota.