Según estudios recientes, en torno al 79% de las empresas, se empiezan a preocupar de la ciberseguridad, después de haber sufrido una violación de datos o un hackeo en sus sistemas.
Estas cifras, dejan en un riesgo altísimo la estabilidad financiera de millones de empresa en nuestro país.
La falta de medidas de defensa ante ataques cibernéticos, que lleguen a proteger a las empresas, puede causarles perdidas o incluso en muchos casos, se estima que el 60%, tuvieron que cerrar al no poder hacer frente al rescate pedido por los ciberdelincuentes, y no disponer de un respaldo de la información de la empresa.
Esto es especialmente grave en las pequeñas y medianas empresas que suelen implementar menos medidas de ciberseguridad, debido al alto coste de implementación y mantenimiento, que tienen buena parte de las soluciones que existen en el mercado.
Se pueden extraer algunos datos importantes de esto:
A medida que ha ido aumentando la cantidad de actividades que las empresas realizan en línea, han aumentado exponencialmente las amenazas a las que están expuestas en todo momento.
Actualmente, las principales amenazas a las que se exponen las empresas son las siguientes:
Ransomware: El más peligroso, ataque que cifra toda la información de la empresa, y solo es accesible, mediante el pago de un rescate
Phishing: El más extendido, estafa mediante la suplantación de identidad de empresas, para hacer ataques de Ingeniería Social
Notificaciones PUSH, ataques mediante notificaciones en los dispositivos, se espera que en 2023 se exploten muchas vulnerabilidades de este tipo
Factor humano, el 90% de los ataques, tienen un factor humano
BOTS, el 86% de los ataques se realizan con este sistema, es decir no hay intervención humana
Hábitos que ponen en riesgo la seguridad de las empresas
A continuación, vamos a describir algunos hábitos de usuarios, que hacen que nuestros ordenadores y dispositivos sean mucho más vulnerables:
La información de los usuarios es más vulnerable cuando estos aceptan ‘cookies’, utilizan redes WiFi públicas o utilizan las aplicaciones de dispositivos como relojes inteligentes y teléfonos
Las empresas se vuelven más vulnerables, cuando usan programas piratas o no debidamente actualizados
El uso de contraseñas poco seguras, o que han sido violadas, el 80% de los ataques, se produjo con contraseñas robadas en algún ataque previo
Dar más privilegios a las aplicaciones y navegadores de los que realmente necesitan, si te preguntas si la aplicación de la calculadora que acabas de descargar en tu Smartphone, necesita acceso a la cámara, ubicación y el micrófono, la respuesta es clara, NO
No hacer un buen uso de las aplicaciones de antivirus, llegando muchas veces a desactivarlas para instalar un crack
Dejar usuario y clave por defecto en muchos dispositivos IoT, se prevé que en 2023, se van a explotar muchas vulnerabilidades en estos dispositivos
No tener un plan definido de ciberseguridad
No tener políticas bien definidas de contraseñas, tanto de duración de las mismas como complejidad
Otorgar más permisos de los necesarios a los usuarios, tanto en los equipos como en los datos de la empresa
La ciberseguridad NO ES UN GASTO es una garantía de continuidad
Las empresas, deben de tener muy presente que es más económico adoptar medidas de ciberseguridad, antes que tener que hacer frente a un ciberataque.
Como hemos mencionado anteriormente, no es ni será el primer caso, que una empresa cierra meses después de haber sufrido un ciberataque.
El coste promedio de un ciberataque, se establece en España por encima de 60.000€ de rescate, más las perdidas por productividad derivadas del tiempo invertido en restaurar los sistemas, si es que se puede restaurar.
Según el estudio de Veeam Backup sobre tendencias de Ransomware en 2022, los tiempos para restaurar los sistemas fueron:
Menos de una semana: 7%
1 semana: 24%
1 a 2 semanas: 33%
2 semanas a 1 mes: 22%
1 a 2 meses: 12%
2 a 4 meses: 3%
¿Por qué confiar en DCSeguridad?
En DCSeguridad, ofrecemos soluciones de ciberseguridad, que se adaptan a toda clase de empresas, sin tener que hacer grandes desembolsos en material sobredimensionado ni en alto coste de licencias.
Cualquier PYME, puede disponer de soluciones de ciberseguridad, que se adapten a sus necesidades, puedes ponerte en contacto con nosotros en nuestra área de contacto.
Nos ocupamos de la Ciberseguridad de su empresa para que no tenga que preocuparse de la misma.
La ciberseguridad, debería de ocupar un papel muy destacado en cualquier organización, y es por ello que adoptar buenas prácticas y concienciación con respecto a este asunto es muy importante, por ello en este pequeño post, vamos a intentar explicar cómo protegerse frente a ciberataques, de una forma clara y concisa, aquellos puntos en los que se debe hacer especial hincapié.
Cada año, suben las cifras de ciberdelincuencia, y las empresas siguen sin estar preparadas ante estos ataques, y aquí, dejamos algunas cifras extraídas del informe de SonicWall sobre Ciberseguridad:
El 78% de las organizaciones, no aplican los parches de seguridad para reparar las vulnerabilidades, dentro de las primeras 24 horas (las más críticas)
El 46% de las organizaciones no tienen suficientes medidas de Ciberseguridad
Solo el 3% de las empresas, tienen soluciones más que suficientes para prevenir ciberataques.
A continuación, vamos a ver una lista de buenas prácticas, para estar más seguro, tanto en el ámbito empresarial, como en el personal.
Política de Contraseñas
Se debe de tener una buena política de contraseñas, ello conlleva tanto las contraseñas de la red, como las contraseñas de correos y servicios de internet, para ello, hay que seguir las siguientes pautas:
Utilizar contraseñas complejas (mínimo 10 caracteres, que incluyan números, mayúsculas, minúsculas y símbolos)
Utilizar siempre que sea posible, autenticación de doble factor
No compartir las contraseñas con nadie y aun menos por cualquier medio electrónico
No usar la misma contraseña para todos los servicios y menos aún, usar las mismas contraseñas entre el ámbito personal y empresarial
Política de cambio de contraseñas con frecuencia
Usar gestores de contraseñas para almacenar las contraseñas
Redes WiFi
Muchas veces cuando compartimos la contraseña de la WiFi con gente que no es de la organización, nos olvidamos que su dispositivo está teniendo acceso a nuestra red, por lo que hay que hacer lo siguiente.
Tener contraseñas robustas para la clave WiFi
Mo publicar la clave WiFi en ningún papel informativo
Habilitar la red de invitados y separarla de la red empresarial, que no tenga acceso a ningún dato de la empresa
La red de invitados, que solo tenga acceso a internet
No abrir ningún puerto para la red de invitados
Intentar usar si es posible, autenticación RADIUS en la red WiFi
Antivirus y Firewall
Desde el momento en el que nos conectamos a internet, es imposible la protección total contra el software malicioso. Sin embargo, podemos reducir sustancialmente las vulnerabilidades mediante la instalación de un antivirus y al menos un firewall en el dispositivo, una organización, debe de tener estos dos componentes de seguridad, los dos son independientes y son necesarios para que ambos funcionen al mayor rendimiento posible. Ambos tienen que estar perfectamente actualizados.
Tener bien configuradas las reglas, tanto de entrada como de salida
Nunca dejar configurados los dispositivos por defecto
Evitar configuraciones tipo any -> any
Tener siempre actualizados, tanto el software como el hardware en el caso del Firewall
Disponer de sistemas de prevención de Intrusiones e inspección de DNS
Cuidado con el email
Muchos de los ataques llegan mediante correo electrónico, ahora enumeramos las mejores prácticas de ciberseguridad con respecto al correo electrónico:
Informar al administrador, sobre correos sospechosos
No se debe de abrir ningún archivo adjunto ni URL de remitentes desconocidos, comprobar siempre bien las direcciones de correo, aunque parezcan de una organización
Cuidado con el mail en teléfonos, ya que es mucho más complicado detectar SPAM en un teléfono
Leer siempre los mails detenidamente antes de responder
Implementar protocolos seguros en el correo electrónico (SPF, DMARC y DKIM)
Fijarse en la gramática del mail
Nunca reenviar los emails fraudulentos a nadie
Recuerda que el banco no te va a pedir que cambies tus contraseñas mediante un correo electrónico
Programas piratas
Nunca se debe de instalar ningún programa pirata en ningún equipo de una organización, hay que tener especial cuidado con esto.
Todos esos cracks, abren puertas traseras en nuestros equipos, que son muy propensos a posibles ciberataques.
No dispondremos nunca de actualización ni parches de seguridad para solucionar posibles vulnerabilidades en nuestros equipos.
Harán que nuestro equipo vaya mas lento
JAMAS, instales un antivirus pirata, es mejor no tener antivirus que tener uno pirata
Mantener los Programas actualizados
Siempre que el sistema pida actualizar o un programa pida una actualización, hay que aplicarla, en muchos casos esos parches, suelen llevar soluciones a problemas de ciberseguridad encontrados por los administradores y desarrolladores, aportando los siguientes beneficios:
Corrección de Vulnerabilidades de seguridad
Corrección de errores
Mejoras del Producto
Optimización del funcionamiento del software
Son fáciles de instalar y rápidas
Se debe de actualizar todo que tenga una conexión a internet y disponga de un software que amplían la superficie de ataque de nuestra organización:
Ordenadores y Servidores
Teléfonos y Tablets
IoT: Cámaras, Sensores, Electrodomésticos y hasta los Coches
Software de almacenamiento en la Nube
Usuarios Móviles
Cuando un empleado accede desde otra ubicación a la red del trabajo, debemos asegurarnos de que el acceso está protegido mediante una red VPN. Ésta encripta la conexión y protege la información, incluso del proveedor de internet.
Estos usuarios tienen que ser muy cuidadosos a la hora de conectarse a redes que no sabemos quién es quién la administra:
No conectarse a redes WiFi Free o sin contraseña
Separar el uso personal del empresarial
No usar las mismas contraseñas tanto para uso personal como empresarial
Dispositivos Móviles
Los dispositivos móviles tienen que tener en cuenta las siguientes bases:
Dispositivo protegido con contraseña robusta + uso de sistema biométrico (huella dactilar, reconocimiento facial, etc.)
Actualizar el SSOO siempre que haya una actualización disponible
Actualizar las APPS, a poder ser configurarlas de forma automática
Instalar únicamente APPS que sean de repositorios oficiales
No conectarse a redes WiFi públicas que no implementen ninguna seguridad
Siempre que conectes el móvil a una WiFi pública, hacerlo mediante VPN
No otorgar excesivos permisos a APPS
Realizar copias de seguridad periódicas
Política de Backup
En una organización, es muy importante disponer de un Backup de toda la información de la empresa, ya que nos puede salvar de un ciberataque que haya dejado inservible la información, así como prevenir ante la posible falla de hardware o riesgos externos (Incendios, Robos, Inundaciones), para ello es importante, seguir las siguientes recomendaciones:
Disponer de una copia de seguridad externa, ya sea en un dispositivo USB, Cintas, PenDrive, etc., o un Backup en la Nube
Hacer copias completo de servicios críticos, que incluya el estado completo de la máquina
Tener una buena política de retención
Usar software reconocido en el mercado para realizar las copias de seguridad
Realizar tareas de restauración periódicamente para comprobar el correcto funcionamiento
Protocolos Seguros vs No Seguros
Siempre que sea posible, hay que intentar usar los protocolos seguros, SSL/TLS, para minimizar al máximo el riesgo de ataques e infecciones, tanto en la navegación WEB como con el correo, servidores FTP, etc…
SMTP no usar puerto 25 y usar 465 SMTPS o 587 SMTP/TLS
HTTP no usar puerto 80 y usar puerto 443 HTTPS
POP3 no usar puerto 110 y usar puerto 995 POP3S
IMAP no usar puerto 143 y usar puerto 993 IMAPS
FTP no usar puerto 21 y usar puerto 22 SFTP
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Hoy en día, el Phishing es uno de los métodos más utilizados por los ciberdelincuentes, y existe una variante que suplanta los correos de nuestra propia empresa, y nadie ha enviado esos correos, hoy te explicamos como evitarlo, con unos consejos de seguridad en el correo electrónico.
¿Qué es SPF, DKIM y DMARC?
Seguramente hayas oído hablar o visto alguna de estas palabras, y no sepas que son. Son básicamente los protocolos de autenticación que nos ayudan a evitar:
Que terceros puedan suplantar nuestra identidad y envíen correos en nuestro nombre
Proporciona un plus de seguridad en los servidores a los que van dirigidos nuestros correos
Evita que nuestros correos sean marcados como SPAM
Vamos a ver que es cada registro y que nos aporta.
SPF
SPF (Sender Policy Framework), es el encargado de autenticar, que IP’s o nombres de host, pueden enviar correos, es decir que servidores, están autorizados para enviar mails en nuestro nombre, siendo eficaz:
Contra ataques de Phishing
Eleva la confianza con los servidores destinatarios de nuestros correos
Evitar que marquen los correos como SPAM
SPF, tiene algunas limitaciones, que enumeramos a continuación:
No valida el encabezado “De”
SPF, deja de funcionar una vez el correo electrónico es reenviado
Tiene falta de informes
No específica la acción a tomar si la verificación falla
DKIM
DKIM (DomainKeys Identified Mail), es un protocolo de autenticación que vincula un nombre de dominio a un mensaje.
Al habilitarlo, utiliza una clave privada en los emails salientes a modo de firma digital. Los objetivos de este protocolo son:
Demostrar que el nombre de dominio no ha sido hackeado
Que el mensaje no ha sido alterado durante la transmisión.
De este modo, el destinatario está seguro, de que el correo ha sido enviado desde el servidor del remitente y no ha sido interceptado desde un servidor que no haya sido autorizado.
Este protocolo, tiene las siguientes limitaciones:
No impide, que seas considerado spammer si no aplicas buenas prácticas de envío de correos.
No específica la acción a tomar si la verificación falla
DMARC
DMARC (Domain-based Message Authentication, Reporting and Conformance), es un protocolo de autenticación que complementa a los ya mencionados SPF y DKIM para:
Ser más eficiente ante el phishing
Ser más eficiente, ante otras prácticas de spam
Este, indica que hacer cuando dan error los registros anteriores (SPF y DKIM), para así poder tomar las medidas oportunas lo antes posible.
¿Por qué tienes que usar Seguridad en el Correo Electrónico con estos protocolos?
La respuesta es si, ya que son los protocolos que verifican la identidad de los remitentes de correo electrónico.
Esto evita que nos suplanten la identidad y puedan hacer Phishing con nuestras cuentas de correo electrónico.
A parte, estos protocolos aportan los siguientes veneficios:
Mejora la entregabilidad de los correos electrónicos
Tus correos son mejor identificados por ISP y clientes de correo electrónico
Aumenta las posibilidades, de que tus correos electrónicos, lleguen a la bandeja de entrada y no a no deseado, teniendo un impacto positivo sobre la reputación de tu marca.
Un correo que se envíe sin estas firmas, tiene una alta probabilidad de ser considerado como sospechoso por los servidores de correo.
¿Cómo configuro la Seguridad en el Correo Electrónico de mi Dominio?
Para configurar estos ajustes, has de añadir los registros DNS en el hosting donde tienes alojado el dominio de tu empresa. Si no sabes cómo hacerlo, puedes contactar con la empresa que aloje ese hosting y te ayudaran a hacerlo.
¿Cómo compruebo si tengo activados estos protocolos?
Existen muchas herramientas en internet que comprueban si, nuestros protocolos de Seguridad en el Correo Electrónico están activadas y funcionando correctamente, aquí te dejo algunas de ellas, las que nosotros en DCSeguridad más utilizamos.
MxToolbox: Pagina que nos permite comprobar muchos aspectos de nuestro dominio, herramienta muy potente, podemos comprobar todos los protocolos descritos en este articulo.
DKIMCore Comprueba si tenemos generado el protocolo DKIM y nos ayuda a generarlo, con solo introducir nuestro dominio.
En definitiva y haciendo un pequeño resumen:
SPF y DKIM, verifican el remitente
DMARC indica como se comportan los emails no verificados:
Hacer nada
Marcar como SPAM
Rechazar
Puedes comprobar en páginas de internet, si tienes habilitados estos protocolos.
Debes de generar estas entradas en el hosting que tengas contratado
EL uso de los 3, disminuye las posibilidades de:
Que seas víctima de Phishing
Que tus emails acaben en SPAM
Recuerda que podemos ayudarte en la ciberseguridad de tu empresa, ofrecemos servicios y productos amoldados tus necesidades, si quieres saber más puedes contactar con nosotros aquí.
Instalar Actualizaciones es de vital importancia en nuestro trabajo diario, y tener activadas las actualizaciones automáticas nos ahorra tiempo y quebraderos de cabeza a continuación os damos una serie de consejos.
Primeramente he de decir, que a nivel de Ciberseguridad, es uno de los puntos mas importantes, si quieres saber por que, te invito a seguir leyendo, y esperemos te sea de gran ayuda.
A diario en nuestra empresa utilizamos, cada vez más, herramientas software, que nos ayudan a trabajar de la forma más cómoda y eficiente posible.
Para poder asegurar el máximo rendimiento en el trabajo y la protección de nuestra información, es importante la actualización constante.
Veamos algo más sobre actualizaciones automáticas:
La mayoría de aplicaciones modernas incluyen un sistema de actualizaciones que permite a los desarrolladores proporcionar a sus clientes nuevas capacidades y características que puedan ayudar en el trabajo diario.
Generalmente, estas nuevas funciones suelen resultar de las solicitudes de nuevos cambios que los propios usuarios solicitan a los desarrolladores:
Instalar Actualizaciones produce mejoras en el rendimiento
Optimización de los trabajos internos de la aplicación
Mejoras de protección ante ciberataques
Estas tres grandes categorías de instalar actualizaciones pueden aplicarse a cualquier tipo de software moderno.
Así, se pueden aplicar a desarrollos tan sencillos como una calculadora como a los propios sistemas operativos que hacen funcionar tu ordenador.
Cualquiera de esas tres categorías de mejoras de software sería suficiente para asegurarnos de instalar actualizaciones de nuestros programas, pero la combinación de todas ellas hace que sea aún más importante asegurarnos de mantener toda nuestra plataforma de software correctamente actualizada.
Desde DCSeguridad, con el objetivo de mejorar esto en nuestros clientes, recomendamos las siguientes acciones:
Instalar Actualizaciones siempre desde repositorios oficiales
Instalar Actualizaciones asiduamente
No descargar software pirata
No descargar software de repositorios no oficiales
Actualizar tanto el Software como Hardware (firmware) de sus dispositivos
Actualizar TODOS los dispositivos conectados a las red
Desinstalar aquellas aplicaciones que no usemos
Instalar Actualizaciones de drivers de los dispositivos
¿Qué debo actualizar?
Esta pregunta, me la hacen en muchas ocasiones, que se debe de actualizar, aquí os dejo una lista de todo aquello que se debe de actualizar:
Sistemas Operativos (Servidores yEstaciones de Trabajo)
Aplicaciones instaladas en todos los ordenadores y servidores de la empresa
Última version de drivers
Firmware de ordenadores y servidores
Firmware de todos los dispositivos IoT, Impresoras, cámaras ip, en definitiva, todos aquellos dispositivos, conectados a la red, también tienen vulnerabilidades y se puedes atacar
Sistemas operativos de móviles y tablets
Aplicaciones instaladas en los móviles y tablets
Y aunque parezca tontería actualizar ciertos dispositivos, aquí os dejo una noticia referente a un Hackeo de mas de 150000 cámaras IP.
Todo esto hace, que nuestra seguridad sea mayor con una simple tarea que se puede llegar a automatizar.
Si estas interesado en nuestros servicio, no dudes en contactar con nosotros. Disponemos de soluciones de ciberseguridad para Pymes.
Hoy en día estamos acostumbrados a utilizar servicios de almacenamiento en la nube y servicios de sincronización de información en la nube.
Probablemente, en tu teléfono móvil tengas dos o tres aplicaciones de estos servicios:
Dropbox
Google Drive
iCloud Drive
One Drive
Amazon Cloud Drive
Veamos cómo aplicar su uso en una PYME.
Uso de Servicios de Almacenamiento en la Nube en una PYME
La información que gestionamos a nivel empresa, crece muy rápidamente con el tiempo, y el hecho de tener que guardar:
Presupuestos presentados
Facturas Emitidas y Recibidas
Contratos con Proveedores y Clientes
Hace que esta tarea, se vaya complicando con el tiempo y el gran crecimiento a nivel de datos. Para el almacenamiento de esta cantidad de información, podemos optar por varias soluciones.
Servidores de Almacenamiento Local
Esta técnica, nos permite tener un control total de nuestra información, y de la ubicación en la que se encuentra.
Al ser dueños de la infraestructura nos da un control total de la misma. Pero a la vez también implica que debemos ser responsables de una gestión técnica, que, en muchos casos, suele escaparse de las necesidades diarias de la empresa, al no tener tiempo para hacernos cargo de ello. Y requiere de una especialización para la que no estamos preparados.
¿Merece la pena dedicar el esfuerzo de inversión económica y conocimientos técnicos, para mantener una infraestructura de almacenamiento propia si nuestra empresa se dedica a la venta de seguros, productos de ferretería o al diseño de edificios? Pues, probablemente, no en todos los casos.
Servicios de Almacenamiento en la Nube
Utilizar servicios de almacenamiento en la nube, implica el envío de nuestra información a los servidores de nuestro proveedor a un precio fijo al mes.
En este modelo, nos abstraemos de cualquier dificultad o gestión técnica, delegando este trabajo en nuestro proveedor.
Nosotros, simplemente, queremos tener los archivos almacenados a nuestra disposición cuando los necesitemos una vez pagada la cuota mensual, simplemente queremos poder trabajar tranquilamente.
Existen estructuras híbridas que mezclan ambas soluciones, que tienen las ventajas de ambos modelos, aunque estas no sean las que mejor se adaptan a pequeñas empresas.
¿Qué ventajas tiene el Almacenamiento en la Nube?
A continuación, vamos a ver cuáles son las principales ventajas de disponer de un almacenamiento en la nube:
Una de las grandes ventajas del almacenamiento en la nube, es la posibilidad de disponibilidad de la información desde distintos dispositivos
Permiten una gran escalabilidad de la cantidad de información que deseemos almacenar
A la hora de ampliar la capacidad, no tendremos tiempos de parada, y no deberemos invertir en nuevo hardware para nuestro servidor
Estas ampliaciones, son inmediatas
Nos olvidamos de los problemas técnicos que puedan surgir en el mantenimiento de una estructura con servidores propios
Estos sistemas, te facilitan la vida a la hora de realizar copias de seguridad de forma automática
Accesibilidad a la documentación desde cualquier lugar
Algunos sistemas, permiten la modificación de los archivos simultáneamente por varios usuarios
La gestión de versiones, suele estar integrada.
¿Qué desventajas tiene el Almacenamiento en la Nube?
Como todo en la vida, no todo son ventajas, al disponer de nuestros archivos almacenados en un servidor en la nube, tenemos las siguientes desventajas:
Si la empresa perdiese por cualquier problema interno tu información, simplemente la habrías perdido, podrías tener que cerrar tu empresa o enfrentarte a problemas legales por el fallo de tu proveedor
La seguridad de tu información ya no depende únicamente de ti, si el proveedor surge alguna falla de seguridad, tus datos también estarán en peligro
Dependencia continua de una conexión a internet
El hecho de que nuestra información, sobre todo la de nuestros clientes, esté alojada en servidores de una tercera empresa, puede tener repercusiones legales importantes
Vulnerabilidad a ciberataques
Privacidad de tus datos, aunque en este aspecto, las empresas están trabajando mucho para ofrecer más privacidad a los usuarios.
¿Cómo afecta el Almacenamiento en la Nube con la ciberseguridad de mi empresa?
Con los servicios de Almacenamiento en la Nube, tenemos que tener en cuenta diferentes aspectos con respecto a la ciberseguridad:
Tenemos un mayor riesgo de ser víctimas de un ciberataque al tener un mayor campo de exposición
Hay que tomar medidas de seguridad, para salvaguardar en la medida de lo posible la información alojada en la nube
Las medidas que se deben den de tomar son similares a las que usaríamos en nuestros servidores locales
Todos los dispositivos que tengan acceso a este almacenamiento, deben de tener un antivirus instalado y disponer de un firewall que proteja las conexiones
Usar VPN, siempre que accedamos a los datos desde fuera de la oficina y nos conectemos a redes WiFi que no sean de nuestra propiedad
Hacer Backup externo al servicio de Almacenamiento contratado de la información mas importante de la empresa
¿Qué pautas de seguridad, debo seguir para usar Servicios de Almacenamiento en la Nube?
Al ser un servicio que está fuera de tu control en muchos aspectos, es muy importante seguir una serie de pautas, para salvaguardar la información que estas subiendo a un servicio externo:
Una vez que subas los datos a la nube, has perdido el control de los mismos, así que asegúrate de que en caso de querer cerrar tu cuenta o dar de baja el servicio, tengas una forma de recuperar tu información
Usa contraseñas fuertes y seguras y tenlas a buen recaudo, recuerda que toda tu información, ahora está a una contraseña de distancia
Antes de lanzarte a mover la información a la nube, asegúrate de qué acciones debes realizar para poderlo hacer con todas las garantías legales
Asegúrate que el proveedor tiene un sistema de copias de garantías
Asegúrate de quitar los permisos a los usuarios que ya no estén en la empresa
Quizás en unos años quieras cambiar de proveedor de almacenamiento en la nube, así que asegúrate de que podrás hacerlo de forma ágil si lo requieres
Como todo en la vida, nada es perfecto y todo tiene sus ventajas e inconvenientes, así que debes estudiar muy bien, si guardar los datos en la nube es la mejor opción para tu empresa.
Esperamos que te haya servido de ayuda y no dudes en ponerte en contacto con nosotros aquí, si estas interesado en nuestros servicios, estaremos encantados de poder ayudarte.
La protección de la información es un reto cada vez más complejo debido, entre otros factores, a la conexión continua a redes públicas, como es internet, que quedan fuera del control de los responsables de ciberseguridad debido a:
A la movilidad requerida por el personal de la empresa
Al riesgo que un actor externo realice ataques remotos
La seguridad absoluta es una quimera, no existe, no es posible alcanzarla, debido a lo siguiente, el compromiso obligado entre:
El nivel de seguridad
Los recursos disponibles
Funcionalidad deseada
La seguridad también es proporcional al coste de las medidas adoptadas, y por este motivo, se opone a aquellos servicios abiertos que no disponen de ningún tipo de protección, todos aquellos servicios que pretenden brindar servicios gratuitos a todos los usuarios.
Para implementar debidamente medidas para salvaguardar la información, se deben de tener en cuenta los siguientes elementos esenciales:
Política de Seguridad
Análisis de Riesgos
Gestión de Riesgos
Mantenimiento
Planes de Contingencia
El uso de entornos cada vez más amplios y complejos, implica elevar el área de exposición y por consiguiente implica nuevos riesgos cibernéticos.
En términos generales, se puede definir una amenaza como la ocurrencia de uno o mas acontecimientos:
Naturales: Inundaciones, Accidentes o Incendios
Abusos Deliberados: Fraudes, Robos y Virus, que pueden ser tanto internos como externos a la organización.
El Factor Humano en la Protección de la Información
Las personas son el eslabón más débil de la cadena, voluntaria o involuntariamente se violan políticas de protección de la información:
Errores
Desconocimiento
Ataques intencionados
Es por ello, que las personas son en gran parte de los casos, los destinatarios de los ataques para acceder a la información.
En este aspecto tenemos los ataques de ingeniería social, que, mediante la manipulación del individuo, pretende conseguir información para poder llegar dicha información.
Diseñar una estrategia de ciberseguridad para una empresa depende del tipo de actividad que desarrolla, aun así, cualquier empresa, indiferentemente a su tamaño, debería de:
Redactar, aprobar y publicar una Política de Ciberseguridad
Realizar un Análisis de Riesgos
Desarrollar la Gestión de Riesgos y dividirlos en:
Preventivas: Firewall, IDS/IPS, Antivirus, concienciación de Usuarios
De Detección: Sistemas de Monitorización, Análisis de Vulnerabilidades
De Respuesta: Backup OnLine
Los usuarios deben asumir su parte de responsabilidad en la protección cibernética de la empresa. Esta labor no es únicamente competencia de los especialistas en seguridad, ya que, si el usuario no pone de su parte por más medidas que se implanten, siempre habrá una brecha de seguridad.
Análisis y Gestión de Riesgos en la Protección de la Información
La gestión de los riesgos, nos permitirá el mantenimiento de todo el entorno controlado, minimizando los riesgos de ciberataques.
La reducción de estos niveles, se realiza mediante el despliegue de medidas de Ciberseguridad, descritas anteriormente.
¿Qué puedo hacer para Proteger la Información de mi Empresa?
Primeramente, deberás tener claro dónde está la información de la empresa, para así poder proteger dicha información, una vez se tenga esta tarea realizada, se deben de hacer las siguientes fases:
Asignación de derechos de acceso a las carpetas, esto se puede hacer de dos formas:
Asignar permisos individualmente, lo que puede llegar a ser un trabajo con mucha dificultad de gestionar
Asignar a cada usuario un Grupo o Departamento, para luego establecer los permisos asignando ese grupo creado
Tener una política de mínimos privilegios, es decir cada usuario, debe de acceder a aquello que sea estrictamente necesario para realizar su trabajo diario, tanto en forma como en tiempo.
Tener políticas, para comprobar de vez en cuando esos permisos que, y revocar aquellos que ya no sean necesarios.
Comprobar accesos a todos los servicios de la empresa, y quitar todos los permisos a quien ya no los necesite:
Servicios contratados externos
Servidores VPN
Servidores de correo
Disponer de una política de Backup adecuada, y a poder ser disponer de dos localizaciones de Backup de las siguientes:
USB y Discos Duros portátiles
Discos duros de equipos específicos (NAS, Cabinas de Discos, Servidores de Backup)
Definir una buena política de Backup, y comprobar periódicamente que la información que grabamos, se puede recuperar, realizando tareas de restauración.
Cifrado de discos o unidades completas, para impedir que la información, sin la clave de descifrado sea accesible, esto se puede hacer con los propios sistemas operativos:
Aspectos finales sobre la protección de la información
En definitiva, es de vital importancia la protección de la información de la empresa, para no incurrir incidentes de seguridad derivados de una posible Violación de Datos, y en caso de haber incurrido en una, esta debe de ser notificada a las autoridades competentes, si esta pone en riesgo los derechos y libertades de una persona.
Si estas interesado en implementar medidas, que, en la medida de lo posible, ayuden a prevenir violaciones de datos, no dudes en ponerte en contacto con nosotros aquí.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.