Entradas de la categoría: “SEGURIDAD”

teletrabajo para prevenir el coronavirus

Comunicado Oficial: Medidas frente al coronavirus en Grupo Tecon

El viernes 13 de marzo todos los trabajadores de la sede de Albacete trabajarán desde casa. Se trata de una medida de prevención y no se han detectado casos de Coronavirus entre nuestros empleados. Con más de 1.500 casos diagnosticados en toda España, 39 de los cuales se concentran en Castilla-La Mancha, es imprescindible que tanto entidades públicas como privadas tomen medidas para evitar el estado de alarma y la posible transmisión del virus. Dadas las circunstancias, Grupo Tecon ha decidido implementar los medios para que todos sus empleados de la sede de Albacete puedan trabajar desde casa. Este próximo viernes, las oficinas localizadas en la Calle Arcángel San Gabriel nº 7 permanecerán abiertas pero vacías, para poner en práctica el teletrabajo. En Albacete la situación está controlada en estos momentos, y los casos detectados están siendo tratados en el hospital. Las escuelas y centros educativos permanecen abiertos, pero ante casos como los de Madrid o Vitoria, vemos necesario hacer este simulacro para garantizar, en caso de necesidad, el teletrabajo de todos nuestros empleados. Teletrabajo como medida de prevención El objetivo de este simulacro no es otro que asegurarnos que estamos preparados para funcionar con total normalidad en un posible escenario de restricción de la movilidad por el brote de Coronavirus. Nuestra plantilla del centro de Albacete teletrabajará desde casa y los empleados que ofrecen servicios en clientes finales seguirán su actividad laboral de forma habitual y conforme a las recomendaciones de los centros de trabajo de dichos clientes. Además, en caso de cierres de centros formativos, se adoptarían las siguientes medidas: teletrabajo flexible para padres y madres de menores de 12 años, hijos con dificultades especiales o familiares dependientes. Se cancelarían todos los viajes, reuniones y formaciones presenciales en la medida de lo posible, siendo sustituidos por su versión online. El teletrabajo […]

Ransomware: qué es y cómo actuar ante ciberataques

Ransomware: qué es y cómo actuar ante ciberataques 

¿Qué es un ransomware? ¿Qué daños provoca? Los ciberataques son cada vez más populares y afectan por igual a todo tipo de empresas, independientemente de su tamaño o del sector al que se dediquen. Si tu empresa no está debidamente protegida –el 63% de las empresas no cuentan con soluciones de seguridad- te conviertes en la víctima ideal. En los últimos años, los ataques ransomware se han popularizado debido a su rentabilidad, permitiendo a ciberdelincuentes obtener dinero fácil secuestrando los datos de tus equipos. Un Ransomware es un tipo de software malicioso que, al instalarse en los equipos, otorga su control al ciberdelincuente permitiéndole “secuestrar” la información que contiene. Cuando el usuario o la empresa comprometida intentan recuperar el control, el ciberdelincuente pide un rescate económico a cambio.   ¿Cómo puede atacar el Ransomware a tu sistema? En los últimos años el número de ataques de ransomware ha aumentado considerablemente, llegando a quintuplicar las infecciones entre 2014 y 2016. Los más famosos y que más daño han hecho son PC Cyborg, Reveton, Cryptowall, Cryptolocker, RSA4096, WannaCRY… Este último fue el que originó el famoso ataque de mayo de 2016 a Telefónica y a otras muchas empresas, causando importantes brechas de seguridad en muchas de ellas. Llegó a infectar a más de 200.000 víctimas en más de 150 países. El peligro real no está tanto en cada uno de estos malwares, sino en sus mutaciones y variantes, que evolucionan más rápido que los antivirus, y antes de que se logre encontrar una solución para frenarlos, siempre contagian algún equipo, beneficiando así a los ciberdelincuentes. Un ransomware puede acceder a tu sistema por distintas vías, ya sea a través de un enlace o archivo fraudulento en un correo electrónico, plataformas P2P, claves de activación de programa populares o a través de banners de publicidad engañosa en una página web o red social (malvertising). Una vez instalado en el equipo, cifra los archivos del disco duro y bloquea el sistema. Existen dos tipos de bloqueo: […]

que es microsoft azure

¿Qué es Microsoft Azure? ¿Cómo funciona?

Probablemente ya has oído hablar de Microsoft Azure. La informática en la nube presenta una gran oportunidad para las pymes. En concreto, con los servidores de Azure puedes disponer de las infraestructuras que necesites de manera flexible: servidores físicos, redes, plataformas de desarrollo, almacenamiento… Te contamos en qué ocasiones recomendamos estos servicios en la nube.

consejos para el uso y la seguridad de tu correo electrónico

Consejos de uso y seguridad en tu correo electrónico

¿Utilizas con seguridad tu correo electrónico? El uso del email en las empresas es algo que ha cambiado la forma en la que nos comunicamos. Los ciberdelincuentes detectaron hace ya unos años el incremento de este uso y no tardaron en crear diferentes tipos de infracciones en la red para obtener beneficios. Por esta razón, debemos tener cuidado con el uso que hacemos del correo electrónico. Te contamos cómo.

los 7 porques del cambio al cloud

Los 7 porqués del cambio al cloud

¿Qué es eso del cambio al cloud? Todo el mundo habla de transformación digital, de la nube… pero ¿realmente tu empresa lo necesita? ¿Supone un ahorro en costes y más productividad, como dicen? Si aún tienes dudas sobre si tu negocio debe ’subirse a la nube’, este post te interesa. Hoy te contamos las ventajas y beneficios de usar un servidor virtual, así que ¡sigue leyendo!

importancia-de-la-seguirdad-de-la-informaciom

La Seguridad de la Información

Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información. Dicho de otro modo, son todas aquellas políticas de uso y medidas que afectan al tratamiento de los datos que se utilizan en una organización. La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para el devenir del negocio. Además, también hay que tener en cuenta que la seguridad de la información debe hacer frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso. La sociedad está cada vez más sensibilizada con este aspecto. Como individuos, somos conscientes de lo importante que es mantener nuestra privacidad y por ello, 2018 supone un punto de inflexión. Con la entrada en vigor de la GDPR, la seguridad de la información y de los datos sensibles de los ciudadanos de la UE se convierten en asunto de máxima prioridad. Su pérdida o tratamiento inadecuado puede incurrir en multas de hasta 2o millones de euros o el 4% de la facturación anual de la organización. Te explicamos en qué se basan los mecanismos de seguridad de la información y cuáles son sus principales cambios con la llegada de la GDPR. ¿En qué se basa la seguridad de la información? La seguridad de la información, como concepto, se basa en cuatro pilares: la disponibilidad, la integridad, la confidencialidad y la autenticación. Disponibilidad: Acceso a la información cuando se requiere, teniendo en cuenta la privacidad. Evitar “caídas” del sistema que permitan accesos ilegítimos, que impidan el acceso al correo… Confidencialidad: Información accesible solo para personal autorizado. La información no debe llegar a personas o entidades que no […]

Como actuar ante una brecha de seguridad y la filtración de tu correo electrónico

Collection #1: Cómo actuar ante la filtración de correos electrónicos y contraseñas

La semana pasada salió a la luz una de las filtraciones de datos más grandes de la historia – bautizada como Collection #1 por el experto en seguridad Troy Hunt – con más de 772 millones de emails y 21 millones de contraseñas únicas expuestas en un foro para hackers. A pesar de que los archivos ya han sido retirados, es posible que haya personas que cuenten con una copia de esta base de datos y puedan volver a publicarla de nuevo. Tras analizar toda la información, Hunt comprobó que algunos emails y contraseñas ya habían sido expuestos previamente. Aun así, más de 140 millones de correos electrónicos y de 10 millones de contraseñas corresponden a nuevas filtraciones.   Cómo saber si tu correo electrónico ha sido filtrado Esta brecha de seguridad supone un peligro pues los hackers pueden utilizar los usuarios y contraseñas publicados para acceder a las cuentas de correo electrónico, pero también a diferentes servicios como redes sociales o cuentas bancarias. Para saber si tu correo electrónico forma parte de la base de datos filtrada, puedes acceder a la web Have I Been Pwned – propiedad de Troy Hunt – e introducir tu dirección de correo electrónico. Esta plataforma indica si el correo electrónico introducido ha formado parte de alguna brecha de seguridad detectada por Hunt en los últimos años.   Cómo proteger tu correo electrónico frente a hackeos Por motivos de seguridad y precaución se recomienda cambiar las contraseñas de las distintas cuentas, tanto profesionales como personales, para evitar que su correo electrónico y demás aplicaciones (como redes sociales) puedan ser hackeadas. Tras la filtración, han quedado expuestos millones de direcciones de correo electrónico y contraseñas, lo que facilita enormemente el trabajo a los hackers, pues ya cuentan con las herramientas para poder acceder a la […]

almacenamiento vs backup

Almacenamiento vs Backup cloud

¿En qué se diferencia el almacenamiento en la nube del backup cloud? Cada vez se demandan más servicios en la nube. Hay infinidad de servicios cloud y, en ocasiones, no se conocen las diferencias entre algunos de ellos. Algunos de los más demandados son las soluciones de almacenamiento y de continuidad de negocio. ¿Sabes cuáles son las diferencias entre el almacenamiento y el backup en la nube? Te lo explicamos:   El almacenamiento en la nube es un servicio que nos ofrece acceso a nuestros archivos desde cualquier lugar, independientemente del dispositivo que utilicemos, ya que se accede a través de internet con usuario y contraseña.   El backup almacena la información clave de tu negocio en diferentes versiones para garantizar que podrás restaurar los archivos en caso de pérdida, incidente o desastre (virus ransomware, fallo crítico en el servidor, robo, incendio…).   Como puedes comprobar, ambos son servicios que permiten guardar nuestros archivos en datacenters remotos de los proveedores cloud (como Microsoft, IBM…). Otra característica común es el pago por uso, adaptado al consumo o número de licencias. No obstante, hay diferencias entre ellos. Las detallamos: Diferencias entre backup y almacenamiento en la nube   La diferencia principal radica en la finalidad de cada una de las soluciones: el almacenamiento en la nube sirve para guardar y compartir documentos, y el backup sirve para garantizar la recuperación de tus archivos, aportando seguridad (continuidad) a la información de tu negocio. Algunos detalles de las soluciones de almacenamiento: Con una solución de almacenamiento cloud, favoreces la movilidad de tu negocio porque puedes acceder a todos tus documentos estés donde estés. Además, muchas de las soluciones permiten compartir los archivos y la co-edición en tiempo real. Por ejemplo, puedes tener un archivo abierto y editarlo en la nube, y al mismo tiempo que un […]

tipos de infraestructura cloud

Tipos de infraestructura cloud: IaaS, PaaS y SaaS

La nube es un tipo de tecnología que permite tener todos nuestros archivos y ficheros en Internet, sin tener que preocuparnos por si hay capacidad suficiente para almacenar información o programas en nuestro ordenador o servidor local. ¿Qué tipos de nube existen y cómo funcionan? Te explicamos las diferencias entre los tipos de infraestructura cloud: IaaS, PaaS y SaaS. En primer lugar, hay que destacar que las tres modalidades de hosting cloud tienen varios aspectos en común: Proporcionan acceso a unos recursos que se encuentran en la nube – datacenters con gran cantidad de servidores – a los que se accede mediante Internet. Pagas por el espacio o rendimiento que usas. Pueden ser utilizadas por las empresas para crear aplicaciones o soluciones con poca inversión. Cuando se han probado, es muy fácil ampliar recursos. La administración del hardware la lleva a cabo el proveedor del servicio cloud, ahorrando costes de mantenimiento a las empresas. Tipos de infraestrucutra en la nube   IaaS, Infraestructure as a Service La Infraestructura como Servicio ofrece recursos informáticos equivalentes a hardware virtualizado. La IaaS comprende aspectos como el espacio en servidores, conexiones de red, ancho de banda, direcciones IP… El IaaS permite construir una infraestructura propia mediante distintos componentes virtualizados. Entre las ventajas de la IaaS, destaca su alta escalabilidad. Estas infraestructuras permiten ampliar su capacidad en función de las necesidades concretas de tu negocio. Además, ya no son necesarias grandes inversiones en hardware ni afrontar sus costes de amortización.   PaaS, Platform as a Service Este tipo de arquitectura facilita un entorno adecuado para construir aplicaciones y servicios en Internet, incluyendo networking, almacenamiento, soporte de software y servicios de gestión. Entre las ventajas del PaaS, destacan: su flexibilidad, pues el cliente tiene el control pleno sobre las herramientas instaladas en su plataforma; la adaptabilidad, ya que puedes […]

La nube: clave en el cumplimiento de la GDPR

La nube: clave en el cumplimiento de la GDPR

¿Cómo cumplir con la GDPR? ¿Es la nube la solución? A partir del día  25 de mayo de 2018, el nuevo Reglamento General de Protección de Datos es de carácter obligatorio y todas las empresas que trabajen con datos de ciudadanos de la Unión Europea deben cumplir con todos los requisitos que impone. Según un estudio realizado por IDC en colaboración con Microsoft, un 65% de las empresas españolas no puede garantizar el cumplimiento de la GDPR. Tan sólo un 10% de las empresas participantes en el estudio está debidamente preparada, y el 25% restante son empresas con un plan sólido para el cumplimiento pero que todavía no ha llevado a cabo la implantación. El estudio “Cómo acelerar el cumplimiento de GDPR” analiza el grado de preparación de 100 empresas españolas de diferentes sectores de actividad con más de 250 empleados ante el nuevo Reglamento, de obligado cumplimiento a partir del 25 de mayo de 2018.   Principales retos de la GDPR La GDPR supone un reto económico, pero sobre todo un reto reputacional. El 80% de las personas que vean vulnerada su información personal no volverán a confiar nunca en esa empresa, con el consecuente perjuicio al negocio. Los principales motivos de las empresas encuestadas para no cumplir con la GDPR son la existencia de un conflicto interno de prioridades, la limitación de recursos, la falta de presupuesto y el desconocimiento. Por otra parte, los principales retos a los que se enfrentan las empresas en cuanto a implantación de medidas son: Un 59% de las empresas desconoce todavía cuáles son las áreas a las que afecta la GDPR y cuáles son sus principales requerimientos. Un 54% de los encuestados encuentran complicado clasificar todos los datos que tienen almacenados. Un 53% no saben como hacer frente a la prevención de pérdida […]