Entradas de la categoría: «SEGURIDAD»

servidor cloud o dedicado on premise

¿Servidor cloud o servidor dedicado?

¿En qué se diferencia un servidor cloud de un servidor dedicado? ¿Necesitas un servidor que se ajuste a tus necesidades pero no llegas a entender cuáles son las diferencias? En este artículo resumimos sus características y diferencias principales… ¡Toma nota!   Un servidor dedicado es un servidor físico utilizado exclusivamente por un cliente mientras que un servidor cloud es un servidor virtual (en la nube) respaldado por un conjunto de servidores físicos.   Características de los servidores cloud y los servidores dedicados   Una de las ventajas que ofrece el servidor cloud es que, al no depender exclusivamente de una máquina, cuenta con una alta disponibilidad. Si se produce un fallo en una de ellas, el servidor seguirá funcionando. Por este mismo motivo, el servidor dedicado es más sensible a la pérdida de datos por posibles fallos. Además, estos servidores son fácilmente escalables de modo que puedes aumentar o disminuir la capacidad del servidor según tus necesidades, y además, pagarás sólo por los recursos contratados. Es lo que se conoce por «pago por uso«. En contra, en un servidor físico no puede sobrepasar el límite de recursos de la máquina física y la inversión inicial en la infraestructura es superior. Por otro lado, los servidores en la nube disponen de herramientas de gestión más potentes que hacen más fácil su gestión, mientras que en un servidor dedicado, tareas como encender el servidor o modificar los recursos, son mucho más complejas. Por último, cabe señalar que en un servidor cloud se pueden crear copias de seguridad de forma muy fácil y rápida, además de automatizar este proceso para que se hagan dichas copias con una frecuencia establecida.   Comparativa: servidores cloud vs. servidores dedicados Resumimos en esta tabla las principales características de ambos servidores.     La tendencia general del mercado es adoptar soluciones […]

consejos de seguridad para soluciones en la nube

Consejos de seguridad para soluciones en la nube

El concepto de seguridad evoluciona al ritmo de los cambios que suceden en las propias soluciones informáticas. Las soluciones en la nube, además de ofrecer una gran variedad de servicios (almacenamiento, backup, aplicaciones de oficina, alojamiento web, gestión de actividad financiera, de contactos, TPV…), aportan mejoras en la seguridad respecto a las opciones tradicionales de almacenamiento en las propias empresas, aunque esto no significa que estén exentas de riesgo.   Con el uso de soluciones de cloud computing, la seguridad del sistema depende, en gran medida, de los proveedores de estos servicios en la nube. Para explicar mejor estos aspectos, comenzaremos definiendo los distintos agentes que participan en estos modelos de cloud computing.   Proveedor de servicios en la nube: es la empresa que dispone de la infraestructura informática necesaria para hospedar los programas siguiendo el modelo de cloud computing.   Cliente: es aquel que contrata los servicios en la nube (personas, organizaciones o empresa) para beneficiarse de las prestaciones por las que paga.   Usuario: es la persona o el grupo de personas que utiliza las prestaciones de las soluciones. No tienen porqué ser necesariamente el cliente. Por ejemplo, dentro de una empresa, los usuarios finales son aquellos que utilizan las soluciones, sin haber pagado individualmente por ellas, sino haciendo uso como empleados de esa organización. Los mecanismos de seguridad dependen del trabajo colaborativo entre los proveedores de servicios y los clientes. La responsabilidad recae en ambas partes y se recomienda trabajar conjuntamente para estar protegidos frente a posibles amenazas.   ¿Qué medidas de seguridad deben seguir los proveedores de soluciones cloud?   La principal tarea de los proveedores de servicios en la nube se centra en impedir que las personas no autorizadas puedan tener acceso a los datos. Es muy importante mantener actualizadas las últimas versiones del software para hacer frente […]

Prevención de Pérdida de Datos - DLP

Directivas DLP: prevención de pérdida de datos

¿Qué es una directiva DLP? ¿Cómo puede ayudarme a proteger los datos de mi empresa? Una de las principales preocupaciones de las empresas, independientemente de su tamaño y sector, es el riesgo de perder datos sensibles para el negocio. La transformación digital, la movilidad y la productividad en las empresas, han propiciado una mejora en las comunicaciones, pero al mismo tiempo han favorecido la pérdida de control sobre el flujo que siguen los datos confidenciales. La pérdida o filtración de esos datos -en muchas ocasiones de forma inintencionada – supone un gran impacto económico para la empresa pues sus datos más valiosos pueden acabar en las manos erróneas. Además, su reputación se verá duramente afectada. Existen herramientas – sistemas de prevención de pérdida de datos – que detectan y controlan los datos sensibles de entre todos los flujos y comunicaciones que se den tanto dentro como fuera de una empresa. Una directiva de prevención de pérdida de datos (DLP) te permite identificar, supervisar y proteger automáticamente información confidencial. Microsoft Office 365 business ofrece una herramienta de Prevención de Pérdida de Datos que monitoriza y registra el uso que se hace de los datos sensibles en todas sus aplicaciones. Funciones de una política DLP Las directivas DLP te permiten: Identificar la información confidencial en todas las aplicaciones y realizar un seguimiento de la misma tanto en local como en la nube. Evitar el uso compartido accidental de información sensible o confidencial mediante avisos y bloqueos. Crear nuevas categorías de datos sensibles para proteger de forma específica la información confidencial que trata tu negocio. Obtener informes detallados sobre las políticas: históricos de actividad, falsos positivos, estadísticas de infracciones, etc. Enseñar a los usuarios buenas prácticas sin interrumpir sus flujos de trabajo y su mejorando productividad.   ¿Cómo funciona una directiva DLP en Office […]

Nuevos roles en ciberseguridad y GDPR

Nuevos roles en ciberseguridad

La ciberseguridad se ha convertido en los últimos años en una de las grandes responsabilidades de las empresas, independientemente de su tamaño o sector. La transformación digital, la rápida evolución de los ciberataques y el ánimo de lucro de los ciberdelincuentes han propiciado la aparición de nuevos roles en el sector de la ciberseguridad. Perfiles complementarios encargados de velar y proteger la información y las comunicaciones. CISO, CSO, CTO, DPO, ET… Son los nuevos roles emergentes, todos ellos con una función específica y niveles de responsabilidad distintos, pero cuya colaboración es clave para garantizar la protección y la seguridad de la empresa. ¿En qué consisten estos nuevos perfiles profesionales? ¿Qué labores llevan a cabo?   TI y ciberseguridad ¿Quién es quién? Toda empresa conoce y cuenta con la figura de un CEO o director ejecutivo. Es el cargo más alto dentro del organigrama empresarial y es el responsable de las acciones que se lleven a cabo en el negocio, así como de su desempeño y eficacia. Es el jefe. También es conocida la figura del CIO o jefe de sistemas, el responsable del área TI, encargado de planificar las estrategias tecnológicas de la empresa. Tras estos dos puestos de gran responsabilidad aparecen nuevos roles con un desempeño más específico, pero de gran importancia para salvaguardar la seguridad empresarial: CTO: Es un puesto técnico, similar al del CIO, es el encargado del desarrollo y correcto funcionamiento de los sistemas de información. Responsable de controlar y revisar los equipos tecnológicos y de implementar las mejoras tecnológicas para cumplir con los objetivos del negocio. Responde ante el CIO. CISO: Es el encargado de la seguridad de la información. Su principal función es coordinar que la seguridad de la información y los objetivos de la empresa estén alineados. Garantizar la protección de los datos. […]

GDPR: DPO - Data Protection Officer

DPO: qué función tiene en la nueva LOPD

¿Quién es el DPO? ¿Necesita mi empresa cubrir el puesto de Delegado de Protección de Datos? El  25 de mayo de 2018 entra en vigor la nueva ley de protección de datos de los ciudadanos europeos bajo el nombre de GDPR (General Data Protection Regulation). Esta nueva ley que surge de la necesidad de adaptarse a los cambios y a la transformación digital de las empresas introduce cambios sustanciales a la hora de tratar y proteger la información. El nuevo Reglamento General de Protección de Datos regula el uso de soluciones tecnológicas y de seguridad que garanticen el correcto tratamiento de los datos. La GDPR afecta a todas las empresas que trabajan con datos personales y sensibles de clientes y terceros de la Unión Europea, independientemente de su sector y su tamaño (desde pymes a grandes corporaciones). Además, este nuevo reglamento introduce un nuevo puesto de responsabilidad en el ámbito de la seguridad. El DPO (Data Protection Officer) o Delegado de Protección de Datos es el nuevo perfil que propone la GDPR. Una figura independiente con carácter preventivo y proactivo cuya función principal es supervisar, controlar y coordinar el cumplimiento de la GDPR. Quien desempeñe este puesto debe gozar de independencia a la hora de realizar su trabajo. Su contrato, a efectos legales, puede ser el de un trabajador más de la plantilla o se pueden contratar sus servicios como autónomo o como personal de otra empresa (outsourcing). Además, su mandato será por periodos mínimos de dos años renovables.   ¿Cuál es la función del DPO? La principal función que debe desempeñar el Delegado de Protección de Datos o DPO es gestionar y supervisar el cumplimiento de la GDPR. Entorno a esta función se desarrollan todas sus actividades: Informar y asesorar a los empleados que traten con los datos personales […]

Monitorización continua: HP-Zeed

Monitorización continua: cómo resolver vulnerabilidades

¿Llevas a cabo una monitorización continua de tu infraestructura y comunicaciones? ¿Está tu empresa debidamente protegida? A medida que se desarrolla la digitalización, aumentan las ciberamenazas a las que están expuestas las empresas, ya sean pymes o grandes compañías. El interés y el número de ciberdelincuentes que buscan lucrarse con su actividad es cada vez mayor y estos hechos dan lugar a la necesidad de modernización de las herramientas de seguridad -en especial las enfocadas en protección y monitorización-, para reducir al máximo los riesgos ante ciberataques.   Compartimos algunos datos de interés: Se estima que el coste de los ciberataques en 2017 ha sido de aproximadamente 2,9 billones de dólares al cierre de año y se estima que unos 5.000 millones corresponderán al daño causado por ransomware. Fuente: Telefónica. El 70% de las empresas afectadas por ciberataques son pymes. Fuente: ZeedSecurity Más de un tercio de las organizaciones afectadas por un ataque han perdido al menos el 20% de sus ingresos. Fuente: Cisco   Las cifras son alarmantes. Equipos, redes, dispositivos móviles, máquinas virtuales, sistemas operativos… ¿Eres capaz de detectar sus vulnerabilidades? Contar con un sistema de seguridad actualizado que cubra todas las necesidades de protección y monitorización en las empresas es clave para garantizar la continuidad de tu negocio.   Cómo resolver vulnerabilidades a tiempo   Un sistema de monitorización es una herramienta capaz de obtener información del entorno donde se despliega -mediante una red de sensores- para posteriormente analizarlo en busca de vulnerabilidades y anomalías.   La protección de una empresa debe contar con un sistema de monitorización que se encargue de identificar y de detectar posibles vulnerabilidades y amenazas para inmediatamente proceder a solucionarlos. Sin embargo, muchas empresas no cuentan con estas soluciones o su frecuencia de auditoría y análisis no es suficiente. Según un estudio de Forrest Consulting un 70% […]

delitos digitales software pirata

Delitos digitales (Software)

¿Sabes a qué penas te expones tú y tu empresa desde que entró en vigor el Nuevo Código Penal en las que se incluyen modificaciones en el apartado de protección de derechos de autor del Software? UTILIZAR COPIAS DE PROGRAMAS INFORMÁTICOS SIN AUTORIZACIÓN ES UNA PRÁCTICA ILEGAL. Desde el 1 de julio de 2015…

medidas preventivas ataque crack attack

Medidas preventivas para ataque KRACK Attack

Ha sido hackeado el protocolo WPA2. Mediante la explotación de KRACK Attack (publicado recientemente) un ciberdelincuente podría:   Leer toda la información que se envía, supuestamente segura, como: tarjetas de crédito, contraseñas, correos electrónicos… Manipular el contenido de las comunicaciones Conseguir el acceso al sistema para cometer un ataque mayor   Se trata de una de las mayores vulnerabilidades de los últimos años. El protocolo WPA2 ha sido hackeado.   ¿Qué es WPA2? ¿Cómo funciona KRACK Attack?   WPA2 es un protocolo de encriptación para la seguridad de las comunicaciones de redes Wi-Fi y, hasta ahora, se creía que era invulnerable.   El ataque funciona en todas las redes WPA2, tanto de empresas como de hogares. Una peculiaridad de este ataque es que la vulnerabilidad se encuentra en el propio estándar, no en los dispositivos. Dicho de otra manera, todos los dispositivos y sistemas operativos (SO) que usen Wi-Fi están afectados: Android, Windows, iOS, macOS, Linux, OpenBSD…   Soluciones y medidas preventivas   Para corregir las deficiencias del protocolo WPA2 deben instalarse parches en el dispositivo cliente. Por ejemplo, el sistema operativo Windows ya lo ha incluido en su última actualización y los consumidores que actualicen sus dispositivos con el último update o tengan automatizadas sus actualizaciones, estarán protegidos.   Una vez realizada esa actualización en tu equipo, un cliente seguro (móvil, pc, servidor…) puede comunicarse con un router “inseguro” con garantías, incluso en redes potencialmente inseguras y a pesar de que la vulnerabilidad siga presente en el protocolo.   Para mitigar los riesgos de esta vulnerabilidad, uno de nuestro proveedor de seguridad Zeed HP recomienda:   Actualizar todos los equipos a la última versión del fabricante que contenga el parche. Si aún no está disponible, hacer un seguimiento de su publicación Actualizar todos los routers y access points de la […]

Sandboxing

Sandboxing, ¿cómo te protege del malware?

¿Qué es el sandboxing y por qué decimos que «protege del malware»? Los sistemas expuestos a Internet, desde el uso más básico como consultar páginas web o trabajar con una solución de correo electrónico, son imprescindibles en casi cualquier empresa. Sin embargo, por un uso inadecuado o por falta de mecanismos preventivos pueden estar poniendo en riesgo la información de tu negocio. Beneficiarse de las técnicas de sandboxing puede ser especialmente útil para evitar ataques de programas y procesos desconocidos de la red. ¿Quieres saber cómo funciona? ¡Sigue leyendo! Seguridad extra contra el malware Se entiende por malware cualquier software malicioso (precisamente, su nombre viene de «malicious+software»). Cualquier programa cuya función es dañar un sistema o causar un mal funcionamiento es un malware: troyanos, virus, gusanos, Botnets, keyloggers… En concreto, el ransomware, es un tipo de software dañino actualmente bastante extendido entre todo tipo de empresas que actúa cifrando todos los archivos del equipo para impedir el acceso y los «secuestra» hasta que se paga un rescate (ransom) al ciberdelincuente. Es uno de los malware que más impacto tiene en empresas y organizaciones, sea cual sea su sector y tamaño. ¿Algo curioso? Este tipo de malware se instala manualmente, mediante la ejecución de programas o aplicaciones a las que se accede por desconocimiento, por una descarga indebida de un archivo adjunto, acceso a una página web no confiable, etc. Por falta de precaución o conocimiento de los usuarios o, simplemente, despistes, podemos caer en la trampa e instalar alguno de estos malware que bloquearán nuestro sistema hasta que paguemos un rescate o podamos restaurarlo. Para evitarlo, es imprescindible saber identificar los ataques y eliminarlos antes de su ejecución, pero, además, contar con herramientas basadas en la técnica del sandboxing garantizarán que el virus no infecte tu sistema en caso de ejecutar alguno de estos malware por error. Sandboxing, una solución eficaz contra el […]

Seguridad microsoft dynamics 365

La seguridad de Microsoft Dynamics en la nube

La seguridad de las soluciones en la nube se ve cuestionada en muchas ocasiones. Dynamics 365 y, en general, Azure y el modelo cloud, es la gran apuesta de Microsoft por todos los beneficios que conlleva para grandes y medianas empresas. ¿Aún dudas sobre la nube? Te contamos los detalles sobre la seguridad de Microsoft Azure y cómo se gestionan los permisos de acceso en Dynamics 365. ¡Mira!