Mejores prácticas de ciberseguridad para profesionales del derecho
Si se dedica a la profesión jurídica, sabe muy bien la importancia de la privacidad de la información. Además de mantener confidencial la información general del cliente, es posible que esté tratando con información particularmente sensible, como secretos comerciales de la empresa o datos médicos del cliente.
Los piratas informáticos con diversas intenciones maliciosas podrían intentar robar información por diversos motivos, por ejemplo, para su uso contra un cliente o como medio de extorsión . Ya sea que trabaje con cientos de clientes o solo con unos pocos, todos los dispositivos relacionados con el trabajo deben estar bloqueados, en la oficina, en casa y mientras viaja.
Afortunadamente, existen multitud de precauciones que puedes tomar para proteger tu información y asegurarte de que nunca quede expuesta a miradas indiscretas. En esta publicación, analizamos algunos ejemplos reales de violaciones de ciberseguridad en despachos de abogados y explicamos qué se puede hacer para mitigar los riesgos de dichos ataques.
Ejemplos de brechas de ciberseguridad en despachos de abogados
Para ilustrar algunas de las amenazas a la ciberseguridad que enfrentan los profesionales del derecho, echemos un vistazo a algunos ejemplos de la vida real de violaciones que han aparecido en los titulares durante los últimos años.
Cravath/Weil (trucos de correo electrónico)
Esta violación de 2016 involucró a 48 firmas de abogados estadounidenses y, aunque no fueron identificadas, el personal de los medios pudo deducir que Cravath, Swaine, & Moore y Well, Gotshal & Manges eran dos de las firmas involucradas. El motivo de este ataque fue un plan de tráfico de información privilegiada; Los piratas informáticos descubrieron información sobre próximas fusiones pirateando los correos electrónicos de los empleados de los bufetes de abogados de fusiones. Utilizaron los datos recopilados para ganar 4 millones de dólares en el plan. Tres Ciudadanos chinos fueron acusados en el ataque.
DLA Piper (ataque de ransomware)
A Ataque de ransomware de junio de 2017 (usando el ransomware Petya) en DLA Piper significó que la empresa y sus empleados no pudieran usar sus teléfonos ni acceder a sus correos electrónicos durante tres días completos. La ironía de este caso fue que DLA Piper se promociona como una empresa con experiencia superior en ciberseguridad.
Papeles de Panamá (filtración de fuente anónima)
Este caso, denominado “Papeles de Panamá”, fue noticia importante en 2016 y años posteriores, ya que más de 11,5 millones de documentos pertenecientes a Estudio jurídico panameño Mossack Fonseca fueron filtrados al público. Además de revelar información privilegiada entre abogado y cliente, incluidos datos financieros, quedaron al descubierto tratos ilegales por parte de la firma. Había creado empresas fantasma para utilizarlas en la evasión y el fraude fiscales y para evadir sanciones internacionales.
Las consecuencias de la filtración de una fuente aún desconocida afectaron no sólo a la empresa, sino también a muchos funcionarios públicos y personas adineradas. El entonces primer ministro islandés dimitió debido a la filtración.
Una infracción similar ocurrió en un bufete de abogados. Appleby en 2016 , exponiendo a muchas personas destacadas (incluida la Reina de Inglaterra) a acusaciones de evasión fiscal y delitos similares. Esta infracción recibió el sobrenombre de “Papeles del Paraíso”.
Thirty Nine Essex Street (ataque a un abrevadero)
Un ataque de abrevadero es un tipo específico de vulnerabilidad de seguridad dirigida. Los atacantes llegan a un grupo de usuarios finales comprometiendo un sitio que se sabe que frecuentan. En 2014, un bufete de abogados del Reino Unido Calle treinta y nueve de Essex se encontró en el centro de un ataque de abrevadero. Aunque se desconoce qué método utilizaron, los piratas informáticos lograron comprometer el sitio web de la empresa. Luego pudieron infectar a los visitantes del sitio, siendo el objetivo final los distintos clientes del sector energético de la empresa.
Cuenta fiduciaria (estafa de phishing)
Este plan de 2012 fue un regalo de Navidad no deseado para un bufete de abogados de Toronto. Usando una estafa de phishing, los piratas informáticos accedió a la cuenta fiduciaria de la empresa a través del ordenador del contable de la empresa. Se cree que el contable hizo clic en un archivo adjunto de correo electrónico aparentemente inofensivo que descargó un virus en la computadora.
El virus, conocido como virus troyano bancario, tenía la capacidad de imitar el sitio web de un banco. Mediante este truco, el contable, sin saberlo, entregó la contraseña de la cuenta fiduciaria del bufete de abogados. Una vez que los piratas informáticos tuvieron acceso a eso, pudieron robar fondos. No fue hasta días después del ataque que la empresa notó que faltaba una cantidad de seis cifras en la cuenta.
WordPress (truco del sistema de gestión de contenidos)
Si bien muchos ataques se dirigen específicamente a bufetes de abogados, estos fueron más generalizados, pero afectaron a varios bufetes de abogados. A falla en un complemento de WordPress lanzado en 2016 permitió a los piratas informáticos eludir las medidas de autenticación de WordPress. Esto les dio acceso a los paneles de administración de los sitios web de WordPress y les permitió cambiar el contenido de las páginas web. Los bufetes de abogados y las empresas de otras industrias quedaron con páginas desfiguradas y contenido faltante.
Estafas de cheques sin fondos
Si bien este no es un ejemplo individual, estafas con cheques sin fondos abundan en la industria jurídica, por lo que ciertamente vale la pena mencionarlos aquí. Los bufetes de abogados suelen participar en transacciones entre varias cuentas en nombre de los clientes. En muchos casos, los clientes envían un cheque a su abogado y el abogado transfiere fondos, a menudo a una cuenta en el extranjero. Dado que grandes sumas de dinero pasan por este tipo de transacciones todos los días, ofrecen una oportunidad ideal para los estafadores.
En una estafa de cheques sin fondos, una de estas transacciones se realiza normalmente, excepto que el cheque original enviado por el cliente resulta ser falso. El problema es que los cheques falsos generalmente no se descubren de inmediato y la transferencia bancaria se habrá realizado antes del descubrimiento, lo que hará que el abogado se quede sin fondos.
Mejores prácticas de ciberseguridad para despachos de abogados
Como puede ver en los ejemplos anteriores, nadie es inmune a las amenazas de ciberseguridad. Estos son los principales pasos que puede seguir para protegerlo a usted y a sus clientes:
- Tener una estrategia de ciberseguridad y comunicarla
- Utilice contraseñas seguras (y un administrador de contraseñas)
- Utilice un firewall y un software antivirus
- Cuidado con los correos electrónicos de phishing
- Esté atento a otros correos electrónicos y ventanas emergentes sospechosos
- Utilice una VPN
- Dispositivos físicos seguros
- Haga una copia de seguridad de los datos de forma segura en la nube
- Utilice comunicaciones cifradas
- Obtenga un certificado SSL
- Examine el software nuevo con extrema precaución
- Navega de forma segura
- Buscar de forma segura
- Considere un escritorio virtual alojado
- Reforzar la seguridad de la red
Analicemos cada uno de estos con más detalle:
1. Tener una estrategia de ciberseguridad y comunicarla
Una planificación cuidadosa es clave y es importante que los despachos de abogados cuenten con una estrategia sólida y bien investigada para la ciberseguridad. Esperar a que se produzca una infracción importante antes de poner las cosas en acción es una estrategia reactiva y deficiente.
Asegúrese de que todo esté cubierto en el plan, incluidos los servicios y software de seguridad que se deben utilizar y los protocolos para manejar la información de forma segura en el día a día. Tenga en cuenta que para muchas empresas, el uso de empresas de seguridad de terceros es necesario para cosas como pruebas de penetración, análisis de vulnerabilidades y análisis de malware.
También es necesario pensar en los peores escenarios y qué curso de acción tomará en caso de incumplimiento . Tenga un plan de respuesta y pruébelo. Desarrollar y probar planes de respuesta a incidentes, continuidad del negocio o recuperación ante desastres y planes de comunicaciones.
Tan importante como tener un plan es asegurarse de que todo el personal esté completamente capacitado. Si bien la ciberseguridad implica mucho sentido común, es fundamental educar al personal sobre los riesgos y las mejores prácticas generales.

2. Utilice contraseñas seguras (y un administrador de contraseñas)
La mayoría de las mejores prácticas en materia de contraseñas son de sentido común. Utilice una contraseña diferente para cada cuenta y cree contraseñas largas que sean difíciles de adivinar. Deben tener una combinación de letras mayúsculas y minúsculas, números y símbolos, y definitivamente evitar el uso de las contraseñas más utilizadas (puede encontrar las 500 principales en nuestra página de administrador de contraseñas).
Sin embargo, con tantas cuentas necesarias para diversas aplicaciones, puede resultar difícil recordar todas estas contraseñas. Un administrador de contraseñas puede ayudarte con eso. Recordará todas sus contraseñas y las funciones de autocompletar significan que se ingresan automáticamente en el sitio apropiado.
Esto significa tu no tienes que recordar tus contraseñas o guárdelos en su navegador (lo cual es un gran no-no desde el punto de vista de la seguridad). Los administradores de contraseñas también pueden ayudarlo a detectar sitios de phishing, ya que no completarán automáticamente formularios en sitios desconocidos. Algunas opciones populares incluyen Contraseña fija , Ultimo pase , y Dashlane .
Además de utilizar contraseñas seguras, es posible que también desees considerar la verificación en dos pasos (2SV). Algunas aplicaciones tienen esto integrado, pero también hay aplicaciones de terceros que puedes usar para aplicar 2SV. Con esto, deberá verificar su contraseña de inicio de sesión por un medio secundario, como ingresando un código enviado por mensaje de texto o correo electrónico.
También existe la autenticación de dos factores (2FA) que utiliza algo físico para el paso de autenticación secundaria. Este puede ser un método de verificación biométrica, como un escaneo de retina o una huella digital, o podría involucrar un dispositivo como una tarjeta de acceso o un llavero. yubico es una empresa que se especializa en este tipo de dispositivos.
3. Utilice un firewall y un software antivirus
Si bien es probable que necesite seguridad adicional, utilizar lo básico como habilitar su firewall y usar un buen software antivirus puede ser de gran ayuda.
Un firewall funciona actuando como barrera entre su red o computadora e Internet. Cierra puertos para evitar la comunicación con su dispositivo. Puedes hacerlo manualmente, pero un firewall cerrará todos los puertos, simplificando el proceso. Aparte de detener amenazas como programas maliciosos enviado por piratas informáticos entre en su computadora, puede evitar que los datos salgan.
Los firewalls de software suelen estar integrados en un dispositivo, pero algunos se pueden comprar por separado, como Cómodo y pequeña pared . Los firewalls de hardware también se pueden comprar por separado, pero a menudo vienen integrado en enrutadores .
El software antivirus puede ayudar a proteger contra virus y otras formas de malware al detectar y, a menudo, eliminar la amenaza.
Hay opciones de software antivirus gratuitas disponibles, pero normalmente son limitadas y las alternativas pagas no cuestan tanto de todos modos. Algunas opciones populares son Bitdefender y Kaspersky.
Ver también:Los mejores cortafuegos gratuitos
4. Tenga cuidado con los correos electrónicos de phishing
Es de esperar que usted y sus colegas tengan su ingenio cuando se trata de diversas estafas en línea, pero a medida que los piratas informáticos y otros ciberdelincuentes se vuelven más astutos, es cada vez más importante saber a qué prestar atención.
Ataques de phishing involucrar a alguien Recopilación de información mediante ingeniería social. . Un atacante se hace pasar por una figura de autoridad confiable para engañar a las víctimas para que entreguen contraseñas o información financiera. Los ataques pueden realizarse por teléfono, SMS o correo electrónico y pueden implicar enlaces a sitios web de phishing (sitios falsos diseñados para parecer legítimos con el fin de robar su información). La información que pueden estar buscando incluye datos financieros o credenciales de inicio de sesión en varias cuentas.
Las formas especiales de phishing incluyen phishing (cuando el ataque está dirigido a un individuo o grupo) y ballenero (dirigido a ejecutivos y otro personal de alta dirección). Si alguien de la organización cayera en este tipo de ataques, supondría un grave riesgo de ciberseguridad.
Es menos probable que el phishing tenga éxito si practica el uso firmas digitales para autenticar la fuente de un correo electrónico y verificar que nadie lo haya manipulado. Las firmas digitales utilizan criptografía de clave pública y son casi imposibles de falsificar (la clave privada del remitente tendría que haber sido comprometida).
5. Esté atento a otros correos electrónicos y ventanas emergentes sospechosos
No todos los correos electrónicos maliciosos implican phishing y muchos están diseñados para que usted descargue malware en su dispositivo. El malware cubre todo tipo de problemas informáticos, incluidos virus, troyanos, ransomware y software espía. Estos pueden causar una variedad de efectos: por ejemplo, el ransomware mantiene sus archivos como rehenes hasta que usted paga una tarifa o alguna otra forma de pago. El software espía está diseñado para residir en su computadora sin su conocimiento y registrar actividades, a menudo tomando capturas de pantalla o registrando pulsaciones de teclas .
El problema es que el malware puede ser muy fácil de descargar (por ejemplo, simplemente haciendo clic en el enlace incorrecto en una ventana emergente o en un correo electrónico) y es posible que no sepas que está allí. Como tal, es fundamental estar atento a los correos electrónicos, ventanas emergentes o sitios potencialmente peligrosos y emplear un software antivirus potente que pueda detectar la presencia de malware.
6. Utilice una VPN
Una red privada virtual (VPN) es excelente para proteger los datos que viajan hacia y desde su dispositivo. Él cifra todo su tráfico de Internet, haciéndolo ilegible para terceros, incluidos proveedores de servicios de Internet (ISP), agencias gubernamentales y piratas informáticos.
Las VPN son especialmente útiles para prevenir ataques de intermediarios en los que un fisgón intercepta su tráfico web para robar o alterar información. Estos son ataques comunes a redes wifi públicas que son conocidas por su mala seguridad. Si bien debes evitar enviar información confidencial a través de redes wifi públicas, si tienes que hacerlo, usa una VPN.
Tenga en cuenta que cuando utilice una VPN, el propio proveedor podrá seguir viendo su actividad. Sin embargo, proveedores de VPN de buena reputación No guarde registros de actividad ni ninguna información que pueda vincularse a un individuo. Esté atento a las verdaderas políticas de no registros o de cero registros cuando compre una VPN.
Las VPN se pueden instalar en dispositivos individuales (incluidos teléfonos inteligentes y tabletas) o se pueden configurar en enrutadores para proteger todos los dispositivos conectados a una red. Muchos proveedores tienen paquetes especiales para empresas y empresas Dirigido a empresas grandes y pequeñas.

Para empresas más grandes, como bufetes de abogados con varias oficinas, un VPN de sitio a sitio puede ser útil. Esto asegurará las conexiones entre sitios y ampliará la red de la empresa de modo que los recursos digitales en una ubicación estén disponibles en otras ubicaciones.
7. Dispositivos físicos seguros
Es posible que nos roben el teléfono, la tableta o la computadora portátil desde prácticamente cualquier lugar y, por supuesto, a veces simplemente perdemos cosas. Como tal, es importante proteger sus dispositivos tanto como sea posible.
Mantenga todos los dispositivos bloqueados cuando no esté en uso con una contraseña, PIN o patrón. Cuando estén disponibles, asegúrese de tener instaladas y habilitadas aplicaciones de búsqueda como Buscar mi iPhone o Buscar mi dispositivo. Estos no solo pueden ayudarlo a localizar un dispositivo perdido o determinar si ha sido robado, sino que también pueden ayudarlo a bloquear o borrar su dispositivo de forma remota.
Para dispositivos de propiedad empresarial, Gestión de dispositivos móviles t (MDM) podría ser una buena opción. Las soluciones que incluyen ManageEngine Mobile Device Manager Plus y AirWatch Workspace ONE le brindan control sobre una red de dispositivos.Te permiten gestionar el acceso.(incluido el bloqueo y borrado remotos), comunicaciones seguras y limitación del riesgo de malware. También existen herramientas de administración de aplicaciones móviles (MAM) (a menudo incluidas en el software MDM) que le brindan control sobre la entrega de software a los dispositivos.
Si, por alguna razón, es necesario dejar los dispositivos desatendidos en algún lugar, como en una biblioteca o incluso en la oficina, es posible que desees considerar un candado físico. cerraduras kensington y los producidos por marcas similares pueden asegurar su dispositivo insertándolo en un orificio especial. En su mayoría son adecuados para computadoras portátiles o dispositivos de escritorio, aunque hay opciones para tabletas (piense en esas cerraduras de punto de venta).
En caso de que alguien logre robar su dispositivo o tenga acceso a él cuando usted no esté presente, el cifrado completo del disco puede garantizar que el contenido sea ilegible para cualquiera que no tenga la clave de descifrado. BitLocker y Veracrypt son dos opciones populares para el cifrado completo de discos.
8. Haga una copia de seguridad de sus datos de forma segura en la nube
Como profesional del derecho, es vital que la información que tiene almacenada digitalmente permanezca segura. Amenazas físicas como incendios o robos o amenazas cibernéticas como un virus o un ataque de ransomware podrían poner todo en riesgo.
Una forma de garantizar la seguridad de sus datos es garantizar que se realicen copias de seguridad constantemente. Si bien es posible que se prefiera un disco duro físico para información particularmente confidencial que no confiaría en un tercero, estos todavía tienen sus desventajas, ya que también corren el riesgo de sufrir daños físicos o robo.
La otra opción es hacer una copia de seguridad de los datos en la nube. Utilizando el servicio adecuado, la copia de seguridad en la nube puede ser segura y conveniente . Las opciones populares son IDrive, CrashPlan y Backblaze. Todos estos servicios cifran archivos de forma predeterminada, pero para obtener una capa adicional de seguridad, es posible que desees considerar cifrar los datos antes de enviarlos a la nube.
Si decide conservar información confidencial en su dispositivo, es una buena idea proteger con contraseña los archivos individuales y el dispositivo en sí.
9. Utilice comunicaciones cifradas
Hemos hablado de proteger los datos almacenados y el tráfico web en general, pero ¿qué pasa con las comunicaciones? Las reuniones cara a cara suelen ser las más ideales en términos de privacidad. Por supuesto, la identidad de los participantes en la reunión podría quedar expuesta mediante imágenes de cámaras de seguridad o datos de seguimiento por GPS. Pero a menos que haya un dispositivo de grabación oculto, el contenido de la reunión debe permanecer privado.
Si bien las reuniones en persona son generalmente más privadas, no hay duda de que hay innumerables ocasiones en las que las llamadas telefónicas, los mensajes y los correos electrónicos son más apropiados o convenientes. Afortunadamente, hay opciones para ayudarte. hacer que todas estas formas de contacto sean mucho más seguras . Para VoIP y sistemas de mensajería, algunas opciones seguras incluyen Signal, Threema, Telegram, Viber y Dust.
Para correo electrónico, puede utilizar correo silencioso ; esto cifra el contenido de su correo electrónico, pero los metadatos como la línea de asunto, los nombres del remitente y del destinatario, la fecha y la hora seguirán siendo visibles. Puede usarlo junto con una dirección de correo electrónico desechable, como una de Guerrilla Mail o Mailinador . Simplemente regístrese para obtener una cuenta de forma anónima y elimínela cuando haya terminado.
Si necesita enviar archivos de forma segura, el correo electrónico cifrado tendrá limitaciones en términos de tamaño de archivo. En cambio, hayMétodos especiales que puedes utilizar para enviar archivos de forma segura.. El Protocolo seguro de transferencia de archivos (SFTP) implica el uso de un servidor Secure Shell (SSH) que puede comprender los comandos FTP. Tanto SolarWinds como Rebex ofrecen servidores SFTP gratuitos, mientras que Syncplify.me tiene una alternativa paga.
Descarga gratuita del servidor SFTP/SCP de SolarWinds Herramienta 100% GRATUITA
Para los usuarios empresariales, Managed File Transfer (MFT) puede ser una mejor solución para transferencias seguras de archivos. Las herramientas MFT están estrictamente reguladas y ofrecen un alto nivel de seguridad y un mayor control sobre las comunicaciones, las transferencias y el flujo de trabajo. Piedra angular MFT es una opción popular y la compañía ofrece una prueba de 30 días para ver si es adecuada.
10. Obtenga un certificado SSL
Obtener un certificado SSL e implementar HTTPS es bueno para los negocios por varias razones. En primer lugar, le permite al usuario saber que el sitio web es auténtico, para que pueda estar seguro de que no está visitando un sitio falso.
En segundo lugar, cifra el tráfico entre el sitio web y el usuario. Esto lo hace ilegible para cualquier tercero que intente espiar. Podrían ser ISP o agencias gubernamentales que monitorean la actividad de los usuarios o piratas informáticos que implementan ataques de intermediario.
Certificados SSL son bastante fáciles de obtener a través de autoridades como Cloudflare, Let's Encrypt y Comodo.
11. Examine el software nuevo con extrema precaución
Si bien hemos recomendado una gran cantidad de software en esta publicación, es importante tratar cualquier software nuevo con precaución. Como parte de su protocolo de seguridad, se deben investigar y revisar nuevos productos y servicios digitales. Incluso si la aplicación en sí no está corrupta, existe la posibilidad de que lo esté. vulnerabilidades de seguridad que podrían permitir a un pirata informático atravesar . A continuación se ofrecen algunos consejos:
- Elija aplicaciones acreditadas que ofrezcan soporte y actualizaciones a largo plazo. Si tiene los recursos, revise los códigos de software en todas las aplicaciones basadas en web.
- Asegúrese de que el personal sepa que no deben descargar aplicaciones en ningún dispositivo que se utilice para tareas relacionadas con el trabajo. Todo debe revisarse antes de la instalación.
- Desarrollar contratos de seguridad para proveedores y aplicaciones externos que tengan acceso a la red de la empresa.
- Mantenga todo el software actualizado. Las actualizaciones a menudo corrigen agujeros de seguridad que, de otro modo, podrían dejarlo vulnerable a ataques.
12. Navega de forma segura
Su historial de navegación y búsqueda puede revelar mucha información sobre usted, su cliente o el caso en el que está trabajando. Navegar de forma segura es un poco más complejo de lo que debería ser, pero es posible. El modo de navegación privada puede parecer una buena opción, pero en realidad solo oculta su historial a cualquiera que tenga acceso a su dispositivo.
Podrías utilizar un navegador privado como Dragón cómodo o Navegador de privacidad épico , pero su funcionalidad es limitada. Es más, puedes obtener el mismo nivel de seguridad eliminando las cookies.
Una opción más superior es la Navegador Tor cual cifra sus datos y los envía a través de varias computadoras (llamados nodos) dirigidos por voluntarios. Tiene sus desventajas, incluida la de ofrecer una experiencia de navegación lenta, pero se considera la mejor opción para navegar de forma anónima. Esto es especialmente cierto si lo usa junto con una VPN.
También existe la opción de navegar por Tor a través de un sistema operativo “vivo” , como Tails. Para usarlo, ejecuta un CD o USB e inicia el sistema operativo en su dispositivo. No se requiere ningún proceso de instalación, lo que significa que una vez que lo apaga, no hay rastro de actividad en su dispositivo.
Eliminar la caché de DNS y deshabilitar el almacenamiento web HTML son otros pasos que puede seguir para que la navegación sea más segura. Extensiones de privacidad como ScriptSafe y Sin guión también puede ayudar.
13. Busque de forma segura
Como profesional del derecho, sin duda utilizará inicios de sesión privados para acceder a gran parte de sus materiales de investigación, pero probablemente todavía hay innumerables ocasiones en las que una buena búsqueda en Google proporcionaría una gran cantidad de información. Por supuesto, Google y otros motores de búsqueda populares como Bing rastrean y almacenan su historial de búsqueda, por lo que nunca pueden considerarse seguros.
Todo lo que se necesitaría es una o dos búsquedas para revelar involuntariamente información sobre tu caso. Puede cambiar su configuración dentro de estos motores de búsqueda para limitar la cantidad de información almacenada. Y puedes ver y borrar tu historial de búsqueda pasado para Google y Bing visitando los sitios individuales. O podría considerar renunciar por completo a estas plataformas en favor de una alternativa más privada.
Aunque no escuchamos tanto sobre ellos como sobre los motores de búsqueda mencionados anteriormente, existen opciones más privadas. Por ejemplo, Página de inicio de Ixquick y Pato Pato a ganar No realiza un seguimiento de su actividad en absoluto, por lo que nunca podrá compartirla con otros. Y como no rastrean tu actividad, como beneficio adicional, no tendrás que lidiar con anuncios.
14. Considere un escritorio virtual alojado
Un escritorio virtual alojado (HVD), también conocido como escritorio alojado virtual (VHD) o escritorio como servicio (DaaS), puede ayudar a impulsar la ciberseguridad y hacer que sea mucho más fácil trabajar de forma remota o mientras viaja. Los proveedores incluyen Citrix y Amazon.
Básicamente, un HVD le brinda una configuración de PC, pero sin la necesidad de una PC real.. Una copia completa de su escritorio se almacena en los servidores de un proveedor de HVD (en la nube) y se puede acceder a ella desde cualquier lugar. Incluye todas las aplicaciones que encontrará en el dispositivo, por lo que no necesita preocuparse por instalar software en varios dispositivos y varios usuarios pueden tener acceso al mismo escritorio.
Debido a que se accede al escritorio virtual a través de la nube, está aislado y protegido de elementos como puertos USB, redes wifi y la cámara del dispositivo. Además, el proveedor se encarga de todas las actualizaciones, el almacenamiento, las copias de seguridad y más. Esto significa que muchas de las mejores prácticas de seguridad que normalmente tendría que llevar a cabo ya están hechas por usted.
El uso de un HVD tiene desventajas, incluida la necesidad de confiar su información a un tercero. También surgen problemas prácticos, con los aumentos de latencia y ancho de banda citados como dos preocupaciones principales. También existen problemas complejos de licencia cuando tienes varios usuarios y dispositivos.
15. Reforzar la seguridad de la red
Esto se aplica principalmente si usted tiene control sobre la seguridad de la empresa y es responsable de garantizar que los empleados no puedan acceder a información ni filtrarla accidental o intencionalmente. Hay un par de cosas que puede hacer para reforzar la seguridad general de la red.
El objetivo principal de los ladrones de datos es información de identificación personal (PII). Como profesional del derecho, debe conocer los graves costos legales que conlleva la divulgación de PII. Los sistemas de prevención de pérdida de datos lo protegen de fugas dañinas de PII.
Hay varios enemigos potenciales en la lucha por proteger los datos. Puede haber trabajadores descontentos o sobornados, que se clasifican como “ amenaza interna .” Los ladrones de datos practican la intrusión y apuntan a la PII. Un ejemplo de una herramienta DLP adecuada esProtector de terminalpor CoSoSys.
Endpoint Protector Obtenga una demostración GRATUITA
Otra forma de evitar que la información caiga en manos equivocadas es implementar un software de control de acceso a la red (NAC) queProporciona al administrador un control granular sobre quién puede acceder a qué., incluido cuándo pueden acceder a los recursos y desde qué dispositivo. Esto es particularmente útil cuando una empresa emplea trabajadores remotos u opera una Traiga su propio dispositivo (BYOD) sistema.
Credito de imagen: ' dama justicia ”con licencia CC BY 2.0