Noticias

Cómo proteger el acceso más peligroso que permite la pérdida de datos

phishing

Hoy en día, el vector de seguridad más débil de su empresa es posiblemente su canal de correo electrónico. Desde el comienzo del COVID y la masiva migración al trabajo remoto, el volumen de los correos electrónicos aumentó en un 83 % en todos los tipos de empresas. El enorme crecimiento en la utilización del correo electrónico aparejó el incremento vertiginoso de la pérdida de datos a través de este canal. El resultado es el daño irreparable a la reputación de muchas empresas, su ventaja comercial y, en última instancia, su balance final.

El correo electrónico es el vector de amenazas más popular y utilizado por los atacantes para distribuir malware a una organización. Además, es una línea directa de contacto entre los usuarios y los delincuentes cibernéticos, que lleva al fraude y compromiso de correos electrónicos empresariales multimillonarios cada año.

IDC, WORLDWIDE CONTENT INSPECTION FORECAST, 2021–2025: THE GREAT CLOUD AND WEB CONVERGENCE, DOC # US48208521, SEPTEMBER 2021

Algunos ejemplos de la pérdida de datos mediante el correo electrónico son:

  • Cooperación no intencionada con personas con malas intenciones. Existen empleados honestos que participan involuntariamente de fugas de datos al hacer clic descuidadamente en URL ilegítimas o al abrir adjuntos de ingeniería social bien redactados. Incluso los empleados más cuidadosos pueden caer presa y entregar archivos e información como consecuencia del repunte de este tipo de actividad.
  • Errores humanos. Incluso el empleado más cuidadoso alguna vez envió correos electrónicos con información confidencial a un destinatario equivocado o incluso el archivo erróneo.
  • Empleados con malas intenciones. De hecho, este porcentaje es menor que los dos anteriores, pero con un enorme potencial de daño para la organización. Estas suelen ser las fugas de datos más temibles. Saben exactamente cuál es la información y los archivos confidenciales que podrían causar más daño si se los enviara a competidores externos, nuevas fuentes o sitios web, o simplemente a su propio correo electrónico personal para obtener ganancias personales más tarde. Estos usuarios a menudo tienen derechos legítimos para acceder a los datos o archivos.

La clave para un correo electrónico seguro: la prevención contra la pérdida de datos

Es imperativo que las organizaciones cuenten con visibilidad y control robustos de los correos salientes a fin de proteger la propiedad intelectual de los ataques dirigidos y
de la exposición accidental. Esto se logra mediante la protección contra la pérdida
de datos (DLP).

Según IDC:

“En los últimos 24 meses hemos
presenciado un renacimiento del mercado de tecnologías para la pérdida de
datos. Las técnicas de clasificación arcanas y manuales están siendo
reemplazadas por el aprendizaje automatizado y la automatización. El contexto
es el factor que más contribuye a esto. La eficacia y eficiencia de las
soluciones ha mejorado.”

La seguridad del correo
electrónico, combinada con todos los nuevos avances en DLP que descubre,
protege y controla información confidencial, es esencial para controlar el
importante vector del correo electrónico. Muchas organizaciones implementan
algún tipo de higiene de correo electrónico, lo cual es muy bueno, pero
combinar esto con una solución de DLP integral, moderna y de nivel empresarial
es fundamental si se busca proteger el canal del correo electrónico.

Fuente: Kevin Oliveria

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.

Conozca más sobre Forcepoint

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

DLP

NETWORK DLP & ENDPOINT DLP

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
RED

Controle el acceso a los activos críticos con la segmentación de la red

| Artículos, Ciberseguridad | No Comments
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios