Cómo evitar la fuga de información corporativa a través del correo electrónico
20/04/2016

Cómo evitar la fuga de información corporativa a través del correo electrónico

Todos nos hemos planteado en algún momento el uso que alguien puede llegar a hacer de la información que le hacemos llegar por correo electrónico. Existe u
Esta tecnología permite proteger información sensible de accesos no autorizados, como serían “copiar y pegar”, captura de pantallas, impresiones, abrir documentos adjuntos, etc., mediante la encriptación de esta información. Asimismo, es compatible con dispositivos finales que emplean Windows, iOs, Mac OS, etc.Podemos encontrar esta tecnología aplicada en soluciones del tipo Office 365. En este caso concreto, nos permitirá limitar las acciones que, por ejemplo los empleados, pueden llevar a cabo con la información sensible de la empresa y así evitar la fuga de ésta, ya sea por error o de forma deliberada. La información puede ser protegida tanto en tu empresa como fuera de ella, ya que la protección se mantiene en los datos a pesar de salir de los límites de la organización.Tendremos que diferenciar entre mensajes enviados entre los empleados de la empresa y el personal no vinculado a la misma.Los administradores pueden proteger la salida de información mediante el correo electrónico, de modo que no se pueda copiar, modificar, reenviar e imprimir en pantalla el contenido de un mensaje. También pueden crear reglas de protección que se aplicarán a los mensajes dependiendo de diferentes parámetros como puede ser el destinatario, entre otros.Si los correos se envían a usuarios externos la cosa cambia, se pueden aplicar reglas para encriptar los mensajes y estos se leen en el navegador con una apariencia similar a la del Outlook Web App.También se pueden aplicar reglas que hacen que, al abandonar la infraestructura de la empresa, los mensajes se encripten y entonces no se puedan leer en el buzón de entrada del receptor si este no está autorizado a leer el mensaje por no formar parte de la organización, por ejemplo.Aparte de la protección genérica que pueden aplicar los administradores, los propios usuarios pueden aplicar plantillas de seguridad que permitan acceso sin restricciones, confidencialidad, prohíban reenviar, etc. Incluso se pueden recibir notificaciones si alguien que no está autorizado quiere abrir un adjunto a un mensaje.En resumen, esta nueva tecnología nos proporciona múltiples opciones para proteger la información que compartimos por correo dependiendo de nuestras necesidades e «»interlocutores»».Si deseas más información puedes ponerte en contacto con nosotrosDepartamento de Soluciones TICImmaNavarra93 496 45 00sistemes@pimec.net  (*) Información extraída de https://products.office.com i https://technet.microsoft.com
Compartir:

linkedin share button