¿Quién protege la información de los e-mails?
Ya no importa desde dónde se envíe un correo electrónico y qué tipo de información se difunda porque sabemos, sin necesidad de rastreo, quién accede a qué contenidos durante cuánto tiempo. Se trata de determinar qué usuarios pueden abrir un documento y quiénes están autorizados a reenviarlo o simplemente a descargarse un archivo o imprimir
LA OPINIÓN DEL EXPERTO
«No se encuentra en la oficina». Esta repetida frase ya no es un problema para los directores y gerentes de las empresas. Actualmente, con independencia de dónde se encuentren, el negocio acompaña a los empresarios las 24 horas del día. El teléfono, el correo electrónico y el ordenador portátil convergen en una sólo herramienta de comunicación que permite tener abierta la oficina permanente en cualquier lugar.
Los dispositivos móviles se han convertido en un despacho virtual desde donde se envían y reciben cada día documentos e información confidencial y de acceso restringido como contratos, análisis de competencia o datos de inversiones. Se trata de contenidos privados con los que se trabaja de forma habitual y necesitan ser protegidos y vigilados para evitar las fugas de datos o pérdidas de información sensible.
Cuando se envía un correo electrónico, ¿podemos perder el control sobre lo que el receptor hace con esa información?, ¿lo reenvía a alguna persona no autorizada?, ¿lo imprime sin permiso?, ¿puede guardarlo para utilizarlo contra nuestra empresa? Si no se cuenta con un software de protección de contenido para estos dispositivos, no podemos controlar y proteger la confidencialidad de la información.
Veamos cuáles son las principales recomendaciones para proteger los contenidos que se difunden a través del correo electrónico.
En primer lugar, necesitamos un “agente de protección”. Con las nuevas políticas corporativas de seguridad, las empresas están preocupadas ante la posibilidad de una fuga de información. Por esta razón, es de vital importancia controlar el cumplimiento de la legislación vigente, las normas de buen gobierno corporativo y la protección de la propiedad intelectual.
Para ello, los dispositivos desde donde se envía y se recibe información deben contar con su particular agente de protección que permita a los usuarios intercambiar información restringida controlando en todo momento a quién se envía y qué podrán hacer los receptores con ella.
En este contexto, los contenidos enviados por e-mail protegidos gracias a herramientas de Gestión Inteligente de Derechos (como nuestro Intelligent Rights Management de GigaTrust) garantizan a las empresas poder controlar los permisos de usos tales como imprimir un documento, reenviarlo, abrirlo o guardarlo.
Se mantiene así la protección de los contenidos ya sea un correo electrónico, un documento Word, un PDF y hasta otros 70 formatos de archivos. Con este tipo de aplicaciones se añade un nivel más de seguridad que convierte el e-mail en una herramienta segura y de confianza, dos valores fundamentales en la gestión empresarial.
Ya no importa desde dónde se envíe un correo electrónico y qué tipo de información se difunda porque sabemos, sin necesidad de rastreo, quién accede a qué contenidos durante cuánto tiempo. Se trata de determinar qué usuarios pueden abrir un documento y quiénes están autorizados a reenviarlo o simplemente a descargarse un archivo.
Así, con independencia de los destinatarios a los que les llegue un e-mail, tendremos nuestra información protegida. Esto va más allá del modelo tradicional de seguridad de correo electrónico. Antes, con el rastreo sabíamos a quién se había enviado un determinado contenido y de dónde procedía, pero no podíamos averiguar lo que esos usuarios habían realizado con él; y es en este punto donde se necesitaba un avance para ampliar el campo de la seguridad on-line. La evolución que hemos conseguido es notable.
Los viejos trucos ya no valen
Para evitar la difusión incontrolada de datos confidenciales se recomendaban algunos trucos que protegían nuestros e-mails. Uno de ellos era contar con tres direcciones de correo electrónico: una profesional, otra personal y otra para el envío y recepción de documentación.
Además, se recomendaba revisar periódicamente el buzón de spam por si se trataba de un virus “vigilante” de nuestros e-mails. Pero el consejo más repetido ha sido sin duda elegir adecuadamente una contraseña de acceso a nuestros dispositivos, ya sean portátiles o fijos.
Es entonces cuando lanzamos una pregunta: ¿la contraseña va a proteger nuestros contenidos? En absoluto. Nos hemos centrado en controlar los accesos, pero la difusión se ha descuidado; éste es el gran reto de cualquier empresa en el ámbito de la seguridad.
Las compañías invierten gran cantidad de recursos para cerciorarse de que sus redes informáticas estén seguras pero, frente a esta situación, es muy habitual que los empleados utilicen cuentas de e-mail personales para temas laborales. Antes, esto suponía un riesgo añadido pero ahora no importa desde dónde se envíe la información; lo esencial que ésta se encuentre protegida y controlada.
Muchos errores nos pueden llevar a difundir contenido restringido a través de reenvíos masivos o de opciones como “responder a todos”. Son fallos comunes que pueden sesgar la seguridad, pero si contamos con un “agente de protección” no importa a quién se envíe –por descuido o no- ya que nosotros determinaremos quién puede acceder a la información.
Para terminar, recogemos un ejemplo de utilización del e-mail que supone un riesgo sino contamos con una gestión de permisos de usos. La encriptación de datos es una forma de dificultar el acceso pero puede ser descifrada, por eso no es suficiente.
Imaginemos que tenemos que enviar unos datos de cuentas bancarias a un socio de nuestra empresa. La información es confidencial y de acceso restringido, pero ¿cómo podemos asegurarnos de que lo enviaremos de forma segura? Limitando a nuestro socio el derecho de abrir el documento donde se recoge esa información. Sólo él tendrá permiso para trabajar con el archivo.
No importa si tenemos tres cuentas de correo electrónico, si nuestra contraseña tiene 14 dígitos o revisamos cada día la carpeta de spam. La seguridad en el correo electrónico va un paso más allá; la Gestión Inteligente de Derechos es el auténtico “agente de protección” que se encargará de vigilar que nuestra información sólo sea accesible a los usuarios que nosotros determinemos. Está en nuestras manos controlarlo.
Ya no importa desde dónde se envíe un correo electrónico y qué tipo de información se difunda porque sabemos, sin necesidad de rastreo, quién accede a qué contenidos durante cuánto tiempo. Se trata de determinar qué usuarios pueden abrir un documento y quiénes están autorizados a reenviarlo o simplemente a descargarse un archivo o imprimir
LA OPINIÓN DEL EXPERTO
«No se encuentra en la oficina». Esta repetida frase ya no es un problema para los directores y gerentes de las empresas. Actualmente, con independencia de dónde se encuentren, el negocio acompaña a los empresarios las 24 horas del día. El teléfono, el correo electrónico y el ordenador portátil convergen en una sólo herramienta de comunicación que permite tener abierta la oficina permanente en cualquier lugar.
Los dispositivos móviles se han convertido en un despacho virtual desde donde se envían y reciben cada día documentos e información confidencial y de acceso restringido como contratos, análisis de competencia o datos de inversiones. Se trata de contenidos privados con los que se trabaja de forma habitual y necesitan ser protegidos y vigilados para evitar las fugas de datos o pérdidas de información sensible.
Cuando se envía un correo electrónico, ¿podemos perder el control sobre lo que el receptor hace con esa información?, ¿lo reenvía a alguna persona no autorizada?, ¿lo imprime sin permiso?, ¿puede guardarlo para utilizarlo contra nuestra empresa? Si no se cuenta con un software de protección de contenido para estos dispositivos, no podemos controlar y proteger la confidencialidad de la información.
Veamos cuáles son las principales recomendaciones para proteger los contenidos que se difunden a través del correo electrónico.
En primer lugar, necesitamos un “agente de protección”. Con las nuevas políticas corporativas de seguridad, las empresas están preocupadas ante la posibilidad de una fuga de información. Por esta razón, es de vital importancia controlar el cumplimiento de la legislación vigente, las normas de buen gobierno corporativo y la protección de la propiedad intelectual.
Para ello, los dispositivos desde donde se envía y se recibe información deben contar con su particular agente de protección que permita a los usuarios intercambiar información restringida controlando en todo momento a quién se envía y qué podrán hacer los receptores con ella.
En este contexto, los contenidos enviados por e-mail protegidos gracias a herramientas de Gestión Inteligente de Derechos (como nuestro Intelligent Rights Management de GigaTrust) garantizan a las empresas poder controlar los permisos de usos tales como imprimir un documento, reenviarlo, abrirlo o guardarlo.
Se mantiene así la protección de los contenidos ya sea un correo electrónico, un documento Word, un PDF y hasta otros 70 formatos de archivos. Con este tipo de aplicaciones se añade un nivel más de seguridad que convierte el e-mail en una herramienta segura y de confianza, dos valores fundamentales en la gestión empresarial.
Ya no importa desde dónde se envíe un correo electrónico y qué tipo de información se difunda porque sabemos, sin necesidad de rastreo, quién accede a qué contenidos durante cuánto tiempo. Se trata de determinar qué usuarios pueden abrir un documento y quiénes están autorizados a reenviarlo o simplemente a descargarse un archivo.
Así, con independencia de los destinatarios a los que les llegue un e-mail, tendremos nuestra información protegida. Esto va más allá del modelo tradicional de seguridad de correo electrónico. Antes, con el rastreo sabíamos a quién se había enviado un determinado contenido y de dónde procedía, pero no podíamos averiguar lo que esos usuarios habían realizado con él; y es en este punto donde se necesitaba un avance para ampliar el campo de la seguridad on-line. La evolución que hemos conseguido es notable.
Los viejos trucos ya no valen
Para evitar la difusión incontrolada de datos confidenciales se recomendaban algunos trucos que protegían nuestros e-mails. Uno de ellos era contar con tres direcciones de correo electrónico: una profesional, otra personal y otra para el envío y recepción de documentación.
Además, se recomendaba revisar periódicamente el buzón de spam por si se trataba de un virus “vigilante” de nuestros e-mails. Pero el consejo más repetido ha sido sin duda elegir adecuadamente una contraseña de acceso a nuestros dispositivos, ya sean portátiles o fijos.
Es entonces cuando lanzamos una pregunta: ¿la contraseña va a proteger nuestros contenidos? En absoluto. Nos hemos centrado en controlar los accesos, pero la difusión se ha descuidado; éste es el gran reto de cualquier empresa en el ámbito de la seguridad.
Las compañías invierten gran cantidad de recursos para cerciorarse de que sus redes informáticas estén seguras pero, frente a esta situación, es muy habitual que los empleados utilicen cuentas de e-mail personales para temas laborales. Antes, esto suponía un riesgo añadido pero ahora no importa desde dónde se envíe la información; lo esencial que ésta se encuentre protegida y controlada.
Muchos errores nos pueden llevar a difundir contenido restringido a través de reenvíos masivos o de opciones como “responder a todos”. Son fallos comunes que pueden sesgar la seguridad, pero si contamos con un “agente de protección” no importa a quién se envíe –por descuido o no- ya que nosotros determinaremos quién puede acceder a la información.
Para terminar, recogemos un ejemplo de utilización del e-mail que supone un riesgo sino contamos con una gestión de permisos de usos. La encriptación de datos es una forma de dificultar el acceso pero puede ser descifrada, por eso no es suficiente.
Imaginemos que tenemos que enviar unos datos de cuentas bancarias a un socio de nuestra empresa. La información es confidencial y de acceso restringido, pero ¿cómo podemos asegurarnos de que lo enviaremos de forma segura? Limitando a nuestro socio el derecho de abrir el documento donde se recoge esa información. Sólo él tendrá permiso para trabajar con el archivo.
No importa si tenemos tres cuentas de correo electrónico, si nuestra contraseña tiene 14 dígitos o revisamos cada día la carpeta de spam. La seguridad en el correo electrónico va un paso más allá; la Gestión Inteligente de Derechos es el auténtico “agente de protección” que se encargará de vigilar que nuestra información sólo sea accesible a los usuarios que nosotros determinemos. Está en nuestras manos controlarlo.
Vie 24 Mar 2023 - 17:25 por alma14
» Felices fiestas
Sáb 25 Dic 2021 - 7:00 por alma14
» Excedencia y posterior pedida de la habilitación
Sáb 25 Dic 2021 - 6:57 por alma14
» BAJA
Vie 15 Oct 2021 - 17:51 por Invitado
» Limpieza total
Mar 11 Ago 2020 - 17:45 por cliper91
» Juicio y vacaciones
Lun 10 Ago 2020 - 23:53 por alma14
» Necesito ayuda sobre el tema de requisitos de Escolta Privado
Lun 11 Mayo 2020 - 12:45 por escolta63
» que es un impacto negativo
Lun 11 Mayo 2020 - 12:43 por escolta63
» pregunta temario escolta
Lun 11 Mayo 2020 - 12:39 por escolta63
» Artículo de Alba
Lun 11 Mayo 2020 - 8:52 por alma14
» El TSJC rechaza el despido de dos gerocultoras por negarse a preparar medicación
Mar 25 Feb 2020 - 14:21 por alma14
» Comparativa Sueldos Vigilantes USA vs Alemania vs Francia vs España Por Toni -
Lun 24 Feb 2020 - 11:10 por alma14
» La empresa no puede exigir recuperar los días de asuntos propios
Lun 2 Dic 2019 - 17:05 por alma14
» El despido durante la baja médica ya es despido nulo
Lun 2 Dic 2019 - 16:49 por alma14
» Permiso retribuido en elecciones generales
Dom 3 Nov 2019 - 10:06 por alma14
» Venta de Corsys de Seguridad
Jue 12 Sep 2019 - 13:56 por popazo09
» Vigilantes barcelona
Miér 10 Jul 2019 - 15:34 por Iliess
» Infarto como accidente de trabajo
Mar 9 Jul 2019 - 19:54 por alma14
» convenio 2021
Mar 9 Jul 2019 - 19:46 por errnovato
» Tiempo TIP
Mar 9 Jul 2019 - 19:19 por alma14