Entradas de la categoría: “SEGURIDAD”

Dificultades para el cambio cloud

Barreras del cambio cloud

¿Cuáles son las barreras ante las que se enfrentan las pymes en materia cloud? ¿Qué les impide dar el salto a la nube? La transformación digital y las nuevas tecnologías traen consigo importantes cambios que afectan tanto a grandes empresas como a pymes. Adaptarse es parte de la evolución empresarial y gracias a estos cambios las empresas logran crecer, posicionarse por delante de sus competidores o ser más rentables y productivas. La nube forma parte de la transformación digital, permitiendo almacenar todos nuestros archivos y aplicaciones en Internet y eliminando de la ecuación los límites de capacidad de nuestros equipos. Son cada vez más las empresas que ven el atractivo del cloud computing y que disfrutan de las ventajas de la nube, ya sea pública, híbrida o privada:   El 38% de los directores de las pymes entiende que con la nube se reducen los costes en hardware y el 22% sabe que la nube permite implementar nuevas aplicaciones y servicios con mayor facilidad e inmediatez, según datos del informe “Accelerate Hybrid Cloud Success: Adjusting the IT Mindset”.   Sin embargo, aún existen muchas pymes que no se atreven a dar el paso ya sea por miedo o porque se encuentran “obstáculos” a la hora de tomar la decisión de pasarse a la nube. Barreras cloud Casi todas las Pymes todavía reticentes a dar el salto a la nube ven el cloud computing como algo lejano y desconocido y no confían en las ventajas de este servicio. Las principales barreras con las que se encuentran son: La oposición del departamento de TI: por la inversión en tiempo y esfuerzo para llevar a cabo el cambio, pues el proceso comienza con la virtualización de los recursos TI internos. Localización de la información: Miedo por parte de los responsables de no saber […]

servidor cloud o dedicado on premise

¿Servidor cloud o servidor dedicado?

¿En qué se diferencia un servidor cloud de un servidor dedicado? ¿Necesitas un servidor que se ajuste a tus necesidades pero no llegas a entender cuáles son las diferencias? En este artículo resumimos sus características y diferencias principales… ¡Toma nota!   Un servidor dedicado es un servidor físico utilizado exclusivamente por un cliente mientras que un servidor cloud es un servidor virtual (en la nube) respaldado por un conjunto de servidores físicos.   Características de los servidores cloud y los servidores dedicados   Una de las ventajas que ofrece el servidor cloud es que, al no depender exclusivamente de una máquina, cuenta con una alta disponibilidad. Si se produce un fallo en una de ellas, el servidor seguirá funcionando. Por este mismo motivo, el servidor dedicado es más sensible a la pérdida de datos por posibles fallos. Además, estos servidores son fácilmente escalables de modo que puedes aumentar o disminuir la capacidad del servidor según tus necesidades, y además, pagarás sólo por los recursos contratados. Es lo que se conoce por “pago por uso“. En contra, en un servidor físico no puede sobrepasar el límite de recursos de la máquina física y la inversión inicial en la infraestructura es superior. Por otro lado, los servidores en la nube disponen de herramientas de gestión más potentes que hacen más fácil su gestión, mientras que en un servidor dedicado, tareas como encender el servidor o modificar los recursos, son mucho más complejas. Por último, cabe señalar que en un servidor cloud se pueden crear copias de seguridad de forma muy fácil y rápida, además de automatizar este proceso para que se hagan dichas copias con una frecuencia establecida.   Comparativa: servidores cloud vs. servidores dedicados Resumimos en esta tabla las principales características de ambos servidores.     La tendencia general del mercado es adoptar soluciones […]

consejos de seguridad para soluciones en la nube

Consejos de seguridad para soluciones en la nube

El concepto de seguridad evoluciona al ritmo de los cambios que suceden en las propias soluciones informáticas. Las soluciones en la nube, además de ofrecer una gran variedad de servicios (almacenamiento, backup, aplicaciones de oficina, alojamiento web, gestión de actividad financiera, de contactos, TPV…), aportan mejoras en la seguridad respecto a las opciones tradicionales de almacenamiento en las propias empresas, aunque esto no significa que estén exentas de riesgo.   Con el uso de soluciones de cloud computing, la seguridad del sistema depende, en gran medida, de los proveedores de estos servicios en la nube. Para explicar mejor estos aspectos, comenzaremos definiendo los distintos agentes que participan en estos modelos de cloud computing.   Proveedor de servicios en la nube: es la empresa que dispone de la infraestructura informática necesaria para hospedar los programas siguiendo el modelo de cloud computing.   Cliente: es aquel que contrata los servicios en la nube (personas, organizaciones o empresa) para beneficiarse de las prestaciones por las que paga.   Usuario: es la persona o el grupo de personas que utiliza las prestaciones de las soluciones. No tienen porqué ser necesariamente el cliente. Por ejemplo, dentro de una empresa, los usuarios finales son aquellos que utilizan las soluciones, sin haber pagado individualmente por ellas, sino haciendo uso como empleados de esa organización. Los mecanismos de seguridad dependen del trabajo colaborativo entre los proveedores de servicios y los clientes. La responsabilidad recae en ambas partes y se recomienda trabajar conjuntamente para estar protegidos frente a posibles amenazas.   ¿Qué medidas de seguridad deben seguir los proveedores de soluciones cloud?   La principal tarea de los proveedores de servicios en la nube se centra en impedir que las personas no autorizadas puedan tener acceso a los datos. Es muy importante mantener actualizadas las últimas versiones del software para hacer frente […]

Prevención de Pérdida de Datos - DLP

Directivas DLP: prevención de pérdida de datos

¿Qué es una directiva DLP? ¿Cómo puede ayudarme a proteger los datos de mi empresa? Una de las principales preocupaciones de las empresas, independientemente de su tamaño y sector, es el riesgo de perder datos sensibles para el negocio. La transformación digital, la movilidad y la productividad en las empresas, han propiciado una mejora en las comunicaciones, pero al mismo tiempo han favorecido la pérdida de control sobre el flujo que siguen los datos confidenciales. La pérdida o filtración de esos datos -en muchas ocasiones de forma inintencionada – supone un gran impacto económico para la empresa pues sus datos más valiosos pueden acabar en las manos erróneas. Además, su reputación se verá duramente afectada. Existen herramientas – sistemas de prevención de pérdida de datos – que detectan y controlan los datos sensibles de entre todos los flujos y comunicaciones que se den tanto dentro como fuera de una empresa. Una directiva de prevención de pérdida de datos (DLP) te permite identificar, supervisar y proteger automáticamente información confidencial. Microsoft Office 365 business ofrece una herramienta de Prevención de Pérdida de Datos que monitoriza y registra el uso que se hace de los datos sensibles en todas sus aplicaciones. Funciones de una política DLP Las directivas DLP te permiten: Identificar la información confidencial en todas las aplicaciones y realizar un seguimiento de la misma tanto en local como en la nube. Evitar el uso compartido accidental de información sensible o confidencial mediante avisos y bloqueos. Crear nuevas categorías de datos sensibles para proteger de forma específica la información confidencial que trata tu negocio. Obtener informes detallados sobre las políticas: históricos de actividad, falsos positivos, estadísticas de infracciones, etc. Enseñar a los usuarios buenas prácticas sin interrumpir sus flujos de trabajo y su mejorando productividad.   ¿Cómo funciona una directiva DLP en Office […]

Ciberseguros y coberturas para pymes

Ciberseguros y coberturas para pymes. ¿Lo necesito?

Si contratas coberturas para tu coche o tu casa, ¿por qué no cuentas con un ciberseguro para tu pyme? La transformación digital, la rápida evolución de los ciberataques y el ánimo de lucro de los ciberdelincuentes han convertido la ciberseguridad en una de las grandes responsabilidades de las empresas, independientemente de su tamaño o sector. Proteger los sistemas e infraestructuras no garantiza la seguridad ni evita el riesgo al 100%. Prueba de ello son los datos que arroja un reciente estudio del Instituto Nacional de Ciberseguridad (INCIBE): El cibercrimen supone el 0,8% del PIB mundial. El coste de los ciberataques a nivel mundial asciende a 265 millones de euros. Diariamente son atacados entre 100.000 y 120.000 equipos en España. En 2017 se registraron 120.000 ciberataques en nuestro país. En los últimos 5 años, tres de cada cuatro empresas españolas han sufrido un ciberataque. Sin embargo, apenas el 37% cuenta con un plan de respuesta ante incidentes que ponen en juego la integridad de sus negocios.   ¿Necesitas verte comprometido para preocuparte por la ciberseguridad de tu negocio? El 70% de las empresas afectadas por ciberataques son pymes, según un informe de HP-Zeed Security. Su falta de protección y de previsión facilita a los ciberdelincuentes su “trabajo”, quienes encuentran una fuente de ingresos rápida y sencilla. Sin embargo, la respuesta de las pymes ante su falta de protección suele ser recurrente. Consideran que, por ser empresas de menor tamaño, de ámbito local, su información no es relevante y que su nivel de protección es suficiente para su tamaño. Contar únicamente con un antivirus no es protección suficiente para el nivel y el número de ataques que existen en la actualidad. La protección y la continuidad de una empresa va a depender de antivirus, firewalls, sistemas de monitorización continua, backups… [Soluciones de […]

Nuevos roles en ciberseguridad y GDPR

Nuevos roles en ciberseguridad

La ciberseguridad se ha convertido en los últimos años en una de las grandes responsabilidades de las empresas, independientemente de su tamaño o sector. La transformación digital, la rápida evolución de los ciberataques y el ánimo de lucro de los ciberdelincuentes han propiciado la aparición de nuevos roles en el sector de la ciberseguridad. Perfiles complementarios encargados de velar y proteger la información y las comunicaciones. CISO, CSO, CTO, DPO, ET… Son los nuevos roles emergentes, todos ellos con una función específica y niveles de responsabilidad distintos, pero cuya colaboración es clave para garantizar la protección y la seguridad de la empresa. ¿En qué consisten estos nuevos perfiles profesionales? ¿Qué labores llevan a cabo?   TI y ciberseguridad ¿Quién es quién? Toda empresa conoce y cuenta con la figura de un CEO o director ejecutivo. Es el cargo más alto dentro del organigrama empresarial y es el responsable de las acciones que se lleven a cabo en el negocio, así como de su desempeño y eficacia. Es el jefe. También es conocida la figura del CIO o jefe de sistemas, el responsable del área TI, encargado de planificar las estrategias tecnológicas de la empresa. Tras estos dos puestos de gran responsabilidad aparecen nuevos roles con un desempeño más específico, pero de gran importancia para salvaguardar la seguridad empresarial: CTO: Es un puesto técnico, similar al del CIO, es el encargado del desarrollo y correcto funcionamiento de los sistemas de información. Responsable de controlar y revisar los equipos tecnológicos y de implementar las mejoras tecnológicas para cumplir con los objetivos del negocio. Responde ante el CIO. CISO: Es el encargado de la seguridad de la información. Su principal función es coordinar que la seguridad de la información y los objetivos de la empresa estén alineados. Garantizar la protección de los datos. […]

GDPR: DPO - Data Protection Officer

DPO: qué función tiene en la nueva LOPD

¿Quién es el DPO? ¿Necesita mi empresa cubrir el puesto de Delegado de Protección de Datos? El  25 de mayo de 2018 entra en vigor la nueva ley de protección de datos de los ciudadanos europeos bajo el nombre de GDPR (General Data Protection Regulation). Esta nueva ley que surge de la necesidad de adaptarse a los cambios y a la transformación digital de las empresas introduce cambios sustanciales a la hora de tratar y proteger la información. El nuevo Reglamento General de Protección de Datos regula el uso de soluciones tecnológicas y de seguridad que garanticen el correcto tratamiento de los datos. La GDPR afecta a todas las empresas que trabajan con datos personales y sensibles de clientes y terceros de la Unión Europea, independientemente de su sector y su tamaño (desde pymes a grandes corporaciones). Además, este nuevo reglamento introduce un nuevo puesto de responsabilidad en el ámbito de la seguridad. El DPO (Data Protection Officer) o Delegado de Protección de Datos es el nuevo perfil que propone la GDPR. Una figura independiente con carácter preventivo y proactivo cuya función principal es supervisar, controlar y coordinar el cumplimiento de la GDPR. Quien desempeñe este puesto debe gozar de independencia a la hora de realizar su trabajo. Su contrato, a efectos legales, puede ser el de un trabajador más de la plantilla o se pueden contratar sus servicios como autónomo o como personal de otra empresa (outsourcing). Además, su mandato será por periodos mínimos de dos años renovables.   ¿Cuál es la función del DPO? La principal función que debe desempeñar el Delegado de Protección de Datos o DPO es gestionar y supervisar el cumplimiento de la GDPR. Entorno a esta función se desarrollan todas sus actividades: Informar y asesorar a los empleados que traten con los datos personales […]

Monitorización continua: HP-Zeed

Monitorización continua: cómo resolver vulnerabilidades

¿Llevas a cabo una monitorización continua de tu infraestructura y comunicaciones? ¿Está tu empresa debidamente protegida? A medida que se desarrolla la digitalización, aumentan las ciberamenazas a las que están expuestas las empresas, ya sean pymes o grandes compañías. El interés y el número de ciberdelincuentes que buscan lucrarse con su actividad es cada vez mayor y estos hechos dan lugar a la necesidad de modernización de las herramientas de seguridad -en especial las enfocadas en protección y monitorización-, para reducir al máximo los riesgos ante ciberataques.   Compartimos algunos datos de interés: Se estima que el coste de los ciberataques en 2017 ha sido de aproximadamente 2,9 billones de dólares al cierre de año y se estima que unos 5.000 millones corresponderán al daño causado por ransomware. Fuente: Telefónica. El 70% de las empresas afectadas por ciberataques son pymes. Fuente: ZeedSecurity Más de un tercio de las organizaciones afectadas por un ataque han perdido al menos el 20% de sus ingresos. Fuente: Cisco   Las cifras son alarmantes. Equipos, redes, dispositivos móviles, máquinas virtuales, sistemas operativos… ¿Eres capaz de detectar sus vulnerabilidades? Contar con un sistema de seguridad actualizado que cubra todas las necesidades de protección y monitorización en las empresas es clave para garantizar la continuidad de tu negocio.   Cómo resolver vulnerabilidades a tiempo   Un sistema de monitorización es una herramienta capaz de obtener información del entorno donde se despliega -mediante una red de sensores- para posteriormente analizarlo en busca de vulnerabilidades y anomalías.   La protección de una empresa debe contar con un sistema de monitorización que se encargue de identificar y de detectar posibles vulnerabilidades y amenazas para inmediatamente proceder a solucionarlos. Sin embargo, muchas empresas no cuentan con estas soluciones o su frecuencia de auditoría y análisis no es suficiente. Según un estudio de Forrest Consulting un 70% […]

cuidar los datos que compartes en tu correo

Cómo cuidar los datos que compartes en tu correo electrónico

La seguridad en internet es algo a lo que debemos prestar especial atención si queremos mantener los datos de nuestra empresa a salvo. En este artículo queremos explicarte cómo cuidar los datos que compartes en tu correo electrónico, y algunos conceptos básicos para saber como tomar medidas preventivas y evitar sufrir las consecuencias de los principales ataques.   Conceptos impresdincibles sobre seguridad y correo electrónico   En ocasiones, pensamos que el correo no es un aspecto importante para la seguridad de una pyme. ¿Te has parado a pensar cuánta información relevante pasa cada día por el correo electrónico de tu negocio? Las soluciones de correo electrónico profesionales han evolucionado al ritmo que han aumentado (y siguen aumentando) el número de amenazas de Internet, además de todas las mejoras relacionadas con la movilidad empresarial y otras funcionalidades que facilitan la colaboración. El correo electrónico es uno de los medios preferidos por los ciberdelincuentes para transmitir malware de cualquier tipo, debido a la gran capacidad de difusión que se consigue.   Malware (de malicious + software). Como su nombre indica, es un software que se infiltra en tu equipo o sistema informático para dañarlo. Se instala sin que seamos conscientes y muchas veces se propaga por email entre nuestras redes de contactos (efecto exponencial).   ¿Sus acciones favoritas? Encriptar datos de nuestro equipo para posteriormente pedir una recompensa (ransomware), falsificar números de cuenta para recibir ingresos (crimeware phising)… Por eso, compartimos una serie de consejos para que mantengas protegida la información de tu negocio y tus cuentas de correo electrónico profesional.   Consejos para proteger tus equipos y correo electrónico profesional   Actualízate: mantén actualizados los sistemas operativos en equipos y servidores, navegadores y aplicaciones de todos tus dispositivos. Las actualizaciones suelen incluir mejoras en materia de seguridad. Utiliza sofware original: además […]

delitos digitales software pirata

Delitos digitales (Software)

¿Sabes a qué penas te expones tú y tu empresa desde que entró en vigor el Nuevo Código Penal en las que se incluyen modificaciones en el apartado de protección de derechos de autor del Software? UTILIZAR COPIAS DE PROGRAMAS INFORMÁTICOS SIN AUTORIZACIÓN ES UNA PRÁCTICA ILEGAL. Desde el 1 de julio de 2015…