910 053 662 [email protected]
Gran parte de las empresas no se ocupan de la Ciberseguridad

Gran parte de las empresas no se ocupan de la Ciberseguridad

Según estudios recientes, en torno al 79% de las empresas, se empiezan a preocupar de la ciberseguridad, después de haber sufrido una violación de datos o un hackeo en sus sistemas.

Estas cifras, dejan en un riesgo altísimo la estabilidad financiera de millones de empresa en nuestro país.

La falta de medidas de defensa ante ataques cibernéticos, que lleguen a proteger a las empresas, puede causarles perdidas o incluso en muchos casos, se estima que el 60%, tuvieron que cerrar al no poder hacer frente al rescate pedido por los ciberdelincuentes, y no disponer de un respaldo de la información de la empresa.

Esto es especialmente grave en las pequeñas y medianas empresas que suelen implementar menos medidas de ciberseguridad, debido al alto coste de implementación y mantenimiento, que tienen buena parte de las soluciones que existen en el mercado.

Se pueden extraer algunos datos importantes de esto:

Las Empresas Solo Se Preocupan

Principales amenazas para las empresas

A medida que ha ido aumentando la cantidad de actividades que las empresas realizan en línea, han aumentado exponencialmente las amenazas a las que están expuestas en todo momento.

Actualmente, las principales amenazas a las que se exponen las empresas son las siguientes:

  • Ransomware: El más peligroso, ataque que cifra toda la información de la empresa, y solo es accesible, mediante el pago de un rescate
  • Phishing: El más extendido, estafa mediante la suplantación de identidad de empresas, para hacer ataques de Ingeniería Social
  • Notificaciones PUSH, ataques mediante notificaciones en los dispositivos, se espera que en 2023 se exploten muchas vulnerabilidades de este tipo
  • Factor humano, el 90% de los ataques, tienen un factor humano
  • BOTS, el 86% de los ataques se realizan con este sistema, es decir no hay intervención humana

Hábitos que ponen en riesgo la seguridad de las empresas

A continuación, vamos a describir algunos hábitos de usuarios, que hacen que nuestros ordenadores y dispositivos sean mucho más vulnerables:

  • La información de los usuarios es más vulnerable cuando estos aceptan ‘cookies’, utilizan redes WiFi públicas o utilizan las aplicaciones de dispositivos como relojes inteligentes y teléfonos
  • Las empresas se vuelven más vulnerables, cuando usan programas piratas o no debidamente actualizados
  • El uso de contraseñas poco seguras, o que han sido violadas, el 80% de los ataques, se produjo con contraseñas robadas en algún ataque previo
  • Dar más privilegios a las aplicaciones y navegadores de los que realmente necesitan, si te preguntas si la aplicación de la calculadora que acabas de descargar en tu Smartphone, necesita acceso a la cámara, ubicación y el micrófono, la respuesta es clara, NO
  • No hacer un buen uso de las aplicaciones de antivirus, llegando muchas veces a desactivarlas para instalar un crack
  • Dejar usuario y clave por defecto en muchos dispositivos IoT, se prevé que en 2023, se van a explotar muchas vulnerabilidades en estos dispositivos
  • No tener un plan definido de ciberseguridad
  • No tener políticas bien definidas de contraseñas, tanto de duración de las mismas como complejidad
  • Otorgar más permisos de los necesarios a los usuarios, tanto en los equipos como en los datos de la empresa

La ciberseguridad NO ES UN GASTO es una garantía de continuidad

Las empresas, deben de tener muy presente que es más económico adoptar medidas de ciberseguridad, antes que tener que hacer frente a un ciberataque.

Como hemos mencionado anteriormente, no es ni será el primer caso, que una empresa cierra meses después de haber sufrido un ciberataque.

El coste promedio de un ciberataque, se establece en España por encima de 60.000€ de rescate, más las perdidas por productividad derivadas del tiempo invertido en restaurar los sistemas, si es que se puede restaurar.

Según el estudio de Veeam Backup sobre tendencias de Ransomware en 2022, los tiempos para restaurar los sistemas fueron:

  • Menos de una semana: 7%
  • 1 semana: 24%
  • 1 a 2 semanas: 33%
  • 2 semanas a 1 mes: 22%
  • 1 a 2 meses: 12%
  • 2 a 4 meses: 3%

¿Por qué confiar en DCSeguridad?

En DCSeguridad, ofrecemos soluciones de ciberseguridad, que se adaptan a toda clase de empresas, sin tener que hacer grandes desembolsos en material sobredimensionado ni en alto coste de licencias.

Cualquier PYME, puede disponer de soluciones de ciberseguridad, que se adapten a sus necesidades, puedes ponerte en contacto con nosotros en nuestra área de contacto.

Nos ocupamos de la Ciberseguridad de su empresa para que no tenga que preocuparse de la misma.

La mejor manera de protegerse frente a ciberataques

La mejor manera de protegerse frente a ciberataques

La ciberseguridad, debería de ocupar un papel muy destacado en cualquier organización, y es por ello que adoptar buenas prácticas y concienciación con respecto a este asunto es muy importante, por ello en este pequeño post, vamos a intentar explicar cómo protegerse frente a ciberataques, de una forma clara y concisa, aquellos puntos en los que se debe hacer especial hincapié.

Cada año, suben las cifras de ciberdelincuencia, y las empresas siguen sin estar preparadas ante estos ataques, y aquí, dejamos algunas cifras extraídas del informe de SonicWall sobre Ciberseguridad:

  • El 78% de las organizaciones, no aplican los parches de seguridad para reparar las vulnerabilidades, dentro de las primeras 24 horas (las más críticas)
  • El 46% de las organizaciones no tienen suficientes medidas de Ciberseguridad
  • Solo el 3% de las empresas, tienen soluciones más que suficientes para prevenir ciberataques.

A continuación, vamos a ver una lista de buenas prácticas, para estar más seguro, tanto en el ámbito empresarial, como en el personal.

Protegerse Frente A Ciberataques

Política de Contraseñas

Se debe de tener una buena política de contraseñas, ello conlleva tanto las contraseñas de la red, como las contraseñas de correos y servicios de internet, para ello, hay que seguir las siguientes pautas:

  • Utilizar contraseñas complejas (mínimo 10 caracteres, que incluyan números, mayúsculas, minúsculas y símbolos)
  • Utilizar siempre que sea posible, autenticación de doble factor
  • No compartir las contraseñas con nadie y aun menos por cualquier medio electrónico
  • No usar la misma contraseña para todos los servicios y menos aún, usar las mismas contraseñas entre el ámbito personal y empresarial
  • Política de cambio de contraseñas con frecuencia
  • Usar gestores de contraseñas para almacenar las contraseñas

Redes WiFi

Muchas veces cuando compartimos la contraseña de la WiFi con gente que no es de la organización, nos olvidamos que su dispositivo está teniendo acceso a nuestra red, por lo que hay que hacer lo siguiente.

  • Tener contraseñas robustas para la clave WiFi
  • Mo publicar la clave WiFi en ningún papel informativo
  • Habilitar la red de invitados y separarla de la red empresarial, que no tenga acceso a ningún dato de la empresa
  • La red de invitados, que solo tenga acceso a internet
  • No abrir ningún puerto para la red de invitados
  • Intentar usar si es posible, autenticación RADIUS en la red WiFi

Antivirus y Firewall

Desde el momento en el que nos conectamos a internet, es imposible la protección total contra el software malicioso. Sin embargo, podemos reducir sustancialmente las vulnerabilidades mediante la instalación de un antivirus y al menos un firewall en el dispositivo, una organización, debe de tener estos dos componentes de seguridad, los dos son independientes y son necesarios para que ambos funcionen al mayor rendimiento posible. Ambos tienen que estar perfectamente actualizados.

  • Tener bien configuradas las reglas, tanto de entrada como de salida
  • Nunca dejar configurados los dispositivos por defecto
  • Evitar configuraciones tipo any -> any
  • Tener siempre actualizados, tanto el software como el hardware en el caso del Firewall
  • Disponer de sistemas de prevención de Intrusiones e inspección de DNS

Cuidado con el email

Muchos de los ataques llegan mediante correo electrónico, ahora enumeramos las mejores prácticas de ciberseguridad con respecto al correo electrónico:

  • Informar al administrador, sobre correos sospechosos
  • No se debe de abrir ningún archivo adjunto ni URL de remitentes desconocidos, comprobar siempre bien las direcciones de correo, aunque parezcan de una organización
  • Cuidado con el mail en teléfonos, ya que es mucho más complicado detectar SPAM en un teléfono
  • Leer siempre los mails detenidamente antes de responder
  • Implementar protocolos seguros en el correo electrónico (SPF, DMARC y DKIM)
  • Fijarse en la gramática del mail
  • Nunca reenviar los emails fraudulentos a nadie
  • Recuerda que el banco no te va a pedir que cambies tus contraseñas mediante un correo electrónico

Programas piratas

Nunca se debe de instalar ningún programa pirata en ningún equipo de una organización, hay que tener especial cuidado con esto.

  • Todos esos cracks, abren puertas traseras en nuestros equipos, que son muy propensos a posibles ciberataques.
  • No dispondremos nunca de actualización ni parches de seguridad para solucionar posibles vulnerabilidades en nuestros equipos.
  • Harán que nuestro equipo vaya mas lento
  • JAMAS, instales un antivirus pirata, es mejor no tener antivirus que tener uno pirata

Mantener los Programas actualizados

Siempre que el sistema pida actualizar o un programa pida una actualización, hay que aplicarla, en muchos casos esos parches, suelen llevar soluciones a problemas de ciberseguridad encontrados por los administradores y desarrolladores, aportando los siguientes beneficios:

  • Corrección de Vulnerabilidades de seguridad
  • Corrección de errores
  • Mejoras del Producto
  • Optimización del funcionamiento del software
  • Son fáciles de instalar y rápidas

Se debe de actualizar todo que tenga una conexión a internet y disponga de un software que amplían la superficie de ataque de nuestra organización:

  • Ordenadores y Servidores
  • Teléfonos y Tablets
  • IoT: Cámaras, Sensores, Electrodomésticos y hasta los Coches
  • Software de almacenamiento en la Nube

Usuarios Móviles

Cuando un empleado accede desde otra ubicación a la red del trabajo, debemos asegurarnos de que el acceso está protegido mediante una red VPN. Ésta encripta la conexión y protege la información, incluso del proveedor de internet.

Estos usuarios tienen que ser muy cuidadosos a la hora de conectarse a redes que no sabemos quién es quién la administra:

  • No conectarse a redes WiFi Free o sin contraseña
  • Separar el uso personal del empresarial
  • No usar las mismas contraseñas tanto para uso personal como empresarial

Dispositivos Móviles

Los dispositivos móviles tienen que tener en cuenta las siguientes bases:

  • Dispositivo protegido con contraseña robusta + uso de sistema biométrico (huella dactilar, reconocimiento facial, etc.)
  • Actualizar el SSOO siempre que haya una actualización disponible
  • Actualizar las APPS, a poder ser configurarlas de forma automática
  • Instalar únicamente APPS que sean de repositorios oficiales
  • No conectarse a redes WiFi públicas que no implementen ninguna seguridad
  • Siempre que conectes el móvil a una WiFi pública, hacerlo mediante VPN
  • No otorgar excesivos permisos a APPS
  • Realizar copias de seguridad periódicas

Política de Backup

En una organización, es muy importante disponer de un Backup de toda la información de la empresa, ya que nos puede salvar de un ciberataque que haya dejado inservible la información, así como prevenir ante la posible falla de hardware o riesgos externos (Incendios, Robos, Inundaciones), para ello es importante, seguir las siguientes recomendaciones:

  • Disponer de una copia de seguridad externa, ya sea en un dispositivo USB, Cintas, PenDrive, etc., o un Backup en la Nube
  • Hacer copias completo de servicios críticos, que incluya el estado completo de la máquina
  • Tener una buena política de retención
  • Usar software reconocido en el mercado para realizar las copias de seguridad
  • Realizar tareas de restauración periódicamente para comprobar el correcto funcionamiento

Protocolos Seguros vs No Seguros

Siempre que sea posible, hay que intentar usar los protocolos seguros, SSL/TLS, para minimizar al máximo el riesgo de ataques e infecciones, tanto en la navegación WEB como con el correo, servidores FTP, etc…

  • SMTP no usar puerto 25 y usar 465 SMTPS o 587 SMTP/TLS
  • HTTP no usar puerto 80 y usar puerto 443 HTTPS
  • POP3 no usar puerto 110 y usar puerto 995 POP3S
  • IMAP no usar puerto 143 y usar puerto 993 IMAPS
  • FTP no usar puerto 21 y usar puerto 22 SFTP

Confía en DCSeguridad

EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.

Seguridad en el Correo Electrónico: SPF, DKIM y DMARC

Seguridad en el Correo Electrónico: SPF, DKIM y DMARC

Hoy en día, el Phishing es uno de los métodos más utilizados por los ciberdelincuentes, y existe una variante que suplanta los correos de nuestra propia empresa, y nadie ha enviado esos correos, hoy te explicamos como evitarlo, con unos consejos de seguridad en el correo electrónico.

¿Qué es SPF, DKIM y DMARC?

SEGURIDAD EN EL CORREO ELECTRÓNICO

Seguramente hayas oído hablar o visto alguna de estas palabras, y no sepas que son. Son básicamente los protocolos de autenticación que nos ayudan a evitar:

  • Que terceros puedan suplantar nuestra identidad y envíen correos en nuestro nombre
  • Proporciona un plus de seguridad en los servidores a los que van dirigidos nuestros correos
  • Evita que nuestros correos sean marcados como SPAM

Vamos a ver que es cada registro y que nos aporta.

SPF

SPF (Sender Policy Framework), es el encargado de autenticar, que IP’s o nombres de host, pueden enviar correos, es decir que servidores, están autorizados para enviar mails en nuestro nombre, siendo eficaz:

  • Contra ataques de Phishing
  • Eleva la confianza con los servidores destinatarios de nuestros correos
  • Evitar que marquen los correos como SPAM

SPF, tiene algunas limitaciones, que enumeramos a continuación:

  • No valida el encabezado “De”
  • SPF, deja de funcionar una vez el correo electrónico es reenviado
  • Tiene falta de informes
  • No específica la acción a tomar si la verificación falla

DKIM

DKIM (DomainKeys Identified Mail), es un protocolo de autenticación que vincula un nombre de dominio a un mensaje.

Al habilitarlo, utiliza una clave privada en los emails salientes a modo de firma digital. Los objetivos de este protocolo son:

  • Demostrar que el nombre de dominio no ha sido hackeado
  • Que el mensaje no ha sido alterado durante la transmisión.

De este modo, el destinatario está seguro, de que el correo ha sido enviado desde el servidor del remitente y no ha sido interceptado desde un servidor que no haya sido autorizado.

Este protocolo, tiene las siguientes limitaciones:

  • No impide, que seas considerado spammer si no aplicas buenas prácticas de envío de correos.
  • No específica la acción a tomar si la verificación falla

DMARC

DMARC (Domain-based Message Authentication, Reporting and Conformance), es un protocolo de autenticación que complementa a los ya mencionados SPF y DKIM para:

  • Ser más eficiente ante el phishing
  • Ser más eficiente, ante otras prácticas de spam

Este, indica que hacer cuando dan error los registros anteriores (SPF y DKIM), para así poder tomar las medidas oportunas lo antes posible.

¿Por qué tienes que usar Seguridad en el Correo Electrónico con estos protocolos?

La respuesta es si, ya que son los protocolos que verifican la identidad de los remitentes de correo electrónico.

Esto evita que nos suplanten la identidad y puedan hacer Phishing con nuestras cuentas de correo electrónico.

A parte, estos protocolos aportan los siguientes veneficios:

  • Mejora la entregabilidad de los correos electrónicos
  • Tus correos son mejor identificados por ISP y clientes de correo electrónico
  • Aumenta las posibilidades, de que tus correos electrónicos, lleguen a la bandeja de entrada y no a no deseado, teniendo un impacto positivo sobre la reputación de tu marca.

Un correo que se envíe sin estas firmas, tiene una alta probabilidad de ser considerado como sospechoso por los servidores de correo.

¿Cómo configuro la Seguridad en el Correo Electrónico de mi Dominio?

Para configurar estos ajustes, has de añadir los registros DNS en el hosting donde tienes alojado el dominio de tu empresa. Si no sabes cómo hacerlo, puedes contactar con la empresa que aloje ese hosting y te ayudaran a hacerlo.

¿Cómo compruebo si tengo activados estos protocolos?

Existen muchas herramientas en internet que comprueban si, nuestros protocolos de Seguridad en el Correo Electrónico están activadas y funcionando correctamente, aquí te dejo algunas de ellas, las que nosotros en DCSeguridad más utilizamos.

  • MxToolbox: Pagina que nos permite comprobar muchos aspectos de nuestro dominio, herramienta muy potente, podemos comprobar todos los protocolos descritos en este articulo.
  • DKIMCore Comprueba si tenemos generado el protocolo DKIM y nos ayuda a generarlo, con solo introducir nuestro dominio.

En definitiva y haciendo un pequeño resumen:

  1. SPF y DKIM, verifican el remitente
  2. DMARC indica como se comportan los emails no verificados:
    • Hacer nada
    • Marcar como SPAM
    • Rechazar
  3. Puedes comprobar en páginas de internet, si tienes habilitados estos protocolos.
  4. Debes de generar estas entradas en el hosting que tengas contratado
  5. EL uso de los 3, disminuye las posibilidades de:
    • Que seas víctima de Phishing
    • Que tus emails acaben en SPAM

Recuerda que podemos ayudarte en la ciberseguridad de tu empresa, ofrecemos servicios y productos amoldados tus necesidades, si quieres saber más puedes contactar con nosotros aquí.

Actualizaciones automáticas, por que es mejor activarlas

Actualizaciones automáticas, por que es mejor activarlas

Instalar Actualizaciones es de vital importancia en nuestro trabajo diario, y tener activadas las actualizaciones automáticas nos ahorra tiempo y quebraderos de cabeza a continuación os damos una serie de consejos.

Primeramente he de decir, que a nivel de Ciberseguridad, es uno de los puntos mas importantes, si quieres saber por que, te invito a seguir leyendo, y esperemos te sea de gran ayuda.

A diario en nuestra empresa utilizamos, cada vez más, herramientas software, que nos ayudan a trabajar de la forma más cómoda y eficiente posible.

Para poder asegurar el máximo rendimiento en el trabajo y la protección de nuestra información, es importante la actualización constante.

Veamos algo más sobre actualizaciones automáticas:

La mayoría de aplicaciones modernas incluyen un sistema de actualizaciones que permite a los desarrolladores proporcionar a sus clientes nuevas capacidades y características que puedan ayudar en el trabajo diario.

Generalmente, estas nuevas funciones suelen resultar de las solicitudes de nuevos cambios que los propios usuarios solicitan a los desarrolladores:

  1. Instalar Actualizaciones produce mejoras en el rendimiento
  2. Optimización de los trabajos internos de la aplicación
  3. Mejoras de protección ante ciberataques

Estas tres grandes categorías de instalar actualizaciones pueden aplicarse a cualquier tipo de software moderno.

Así, se pueden aplicar a desarrollos tan sencillos como una calculadora como a los propios sistemas operativos que hacen funcionar tu ordenador.

Cualquiera de esas tres categorías de mejoras de software sería suficiente para asegurarnos de instalar actualizaciones de nuestros programas, pero la combinación de todas ellas hace que sea aún más importante asegurarnos de mantener toda nuestra plataforma de software correctamente actualizada.

Actualizaciones Automáticas

Desde DCSeguridad, con el objetivo de mejorar esto en nuestros clientes, recomendamos las siguientes acciones:

  • Instalar Actualizaciones siempre desde repositorios oficiales
  • Instalar Actualizaciones asiduamente
  • No descargar software pirata
  • No descargar software de repositorios no oficiales
  • Actualizar tanto el Software como Hardware (firmware) de sus dispositivos
  • Actualizar TODOS los dispositivos conectados a las red
  • Desinstalar aquellas aplicaciones que no usemos
  • Instalar Actualizaciones de drivers de los dispositivos

¿Qué debo actualizar?

Esta pregunta, me la hacen en muchas ocasiones, que se debe de actualizar, aquí os dejo una lista de todo aquello que se debe de actualizar:

  • Sistemas Operativos (Servidores yEstaciones de Trabajo)
  • Aplicaciones instaladas en todos los ordenadores y servidores de la empresa
  • Última version de drivers
  • Firmware de ordenadores y servidores
  • Firmware de todos los dispositivos IoT, Impresoras, cámaras ip, en definitiva, todos aquellos dispositivos, conectados a la red, también tienen vulnerabilidades y se puedes atacar
  • Sistemas operativos de móviles y tablets
  • Aplicaciones instaladas en los móviles y tablets

Y aunque parezca tontería actualizar ciertos dispositivos, aquí os dejo una noticia referente a un Hackeo de mas de 150000 cámaras IP.

Todo esto hace, que nuestra seguridad sea mayor con una simple tarea que se puede llegar a automatizar.

Si estas interesado en nuestros servicio, no dudes en contactar con nosotros. Disponemos de soluciones de ciberseguridad para Pymes.

Servicios de Almacenamiento en la Nube y la  Ciberseguridad

Servicios de Almacenamiento en la Nube y la Ciberseguridad

Hoy en día estamos acostumbrados a utilizar servicios de almacenamiento en la nube y servicios de sincronización de información en la nube.

Probablemente, en tu teléfono móvil tengas dos o tres aplicaciones de estos servicios:

  • Dropbox
  • Google Drive
  • iCloud Drive
  • One Drive
  • Amazon Cloud Drive

Veamos cómo aplicar su uso en una PYME.

Uso de Servicios de Almacenamiento en la Nube en una PYME

La información que gestionamos a nivel empresa, crece muy rápidamente con el tiempo, y el hecho de tener que guardar:

  • Presupuestos presentados
  • Facturas Emitidas y Recibidas
  • Contratos con Proveedores y Clientes

Hace que esta tarea, se vaya complicando con el tiempo y el gran crecimiento a nivel de datos. Para el almacenamiento de esta cantidad de información, podemos optar por varias soluciones.

Servidores de Almacenamiento Local

Esta técnica, nos permite tener un control total de nuestra información, y de la ubicación en la que se encuentra.

Al ser dueños de la infraestructura nos da un control total de la misma. Pero a la vez también implica que debemos ser responsables de una gestión técnica, que, en muchos casos, suele escaparse de las necesidades diarias de la empresa, al no tener tiempo para hacernos cargo de ello. Y requiere de una especialización para la que no estamos preparados.

¿Merece la pena dedicar el esfuerzo de inversión económica y conocimientos técnicos, para mantener una infraestructura de almacenamiento propia si nuestra empresa se dedica a la venta de seguros, productos de ferretería o al diseño de edificios? Pues, probablemente, no en todos los casos.

Servicios de Almacenamiento en la Nube

Almacenamiento En La Nube

Utilizar servicios de almacenamiento en la nube, implica el envío de nuestra información a los servidores de nuestro proveedor a un precio fijo al mes.

En este modelo, nos abstraemos de cualquier dificultad o gestión técnica, delegando este trabajo en nuestro proveedor.

Nosotros, simplemente, queremos tener los archivos almacenados a nuestra disposición cuando los necesitemos una vez pagada la cuota mensual, simplemente queremos poder trabajar tranquilamente.

Existen estructuras híbridas que mezclan ambas soluciones, que tienen las ventajas de ambos modelos, aunque estas no sean las que mejor se adaptan a pequeñas empresas.

¿Qué ventajas tiene el Almacenamiento en la Nube?

A continuación, vamos a ver cuáles son las principales ventajas de disponer de un almacenamiento en la nube:

  • Una de las grandes ventajas del almacenamiento en la nube, es la posibilidad de disponibilidad de la información desde distintos dispositivos
  • Permiten una gran escalabilidad de la cantidad de información que deseemos almacenar
  • A la hora de ampliar la capacidad, no tendremos tiempos de parada, y no deberemos invertir en nuevo hardware para nuestro servidor
  • Estas ampliaciones, son inmediatas
  • Nos olvidamos de los problemas técnicos que puedan surgir en el mantenimiento de una estructura con servidores propios
  • Estos sistemas, te facilitan la vida a la hora de realizar copias de seguridad de forma automática
  • Accesibilidad a la documentación desde cualquier lugar
  • Algunos sistemas, permiten la modificación de los archivos simultáneamente por varios usuarios
  • La gestión de versiones, suele estar integrada.

¿Qué desventajas tiene el Almacenamiento en la Nube?

Como todo en la vida, no todo son ventajas, al disponer de nuestros archivos almacenados en un servidor en la nube, tenemos las siguientes desventajas:

  • Si la empresa perdiese por cualquier problema interno tu información, simplemente la habrías perdido, podrías tener que cerrar tu empresa o enfrentarte a problemas legales por el fallo de tu proveedor
  • La seguridad de tu información ya no depende únicamente de ti, si el proveedor surge alguna falla de seguridad, tus datos también estarán en peligro
  • Dependencia continua de una conexión a internet
  • El hecho de que nuestra información, sobre todo la de nuestros clientes, esté alojada en servidores de una tercera empresa, puede tener repercusiones legales importantes
  • Vulnerabilidad a ciberataques
  • Privacidad de tus datos, aunque en este aspecto, las empresas están trabajando mucho para ofrecer más privacidad a los usuarios.

¿Cómo afecta el Almacenamiento en la Nube con la ciberseguridad de mi empresa?

Con los servicios de Almacenamiento en la Nube, tenemos que tener en cuenta diferentes aspectos con respecto a la ciberseguridad:

  • Tenemos un mayor riesgo de ser víctimas de un ciberataque al tener un mayor campo de exposición
  • Hay que tomar medidas de seguridad, para salvaguardar en la medida de lo posible la información alojada en la nube
  • Las medidas que se deben den de tomar son similares a las que usaríamos en nuestros servidores locales
  • Todos los dispositivos que tengan acceso a este almacenamiento, deben de tener un antivirus instalado y disponer de un firewall que proteja las conexiones
  • Usar VPN, siempre que accedamos a los datos desde fuera de la oficina y nos conectemos a redes WiFi que no sean de nuestra propiedad
  • Hacer Backup externo al servicio de Almacenamiento contratado de la información mas importante de la empresa

¿Qué pautas de seguridad, debo seguir para usar Servicios de Almacenamiento en la Nube?

Al ser un servicio que está fuera de tu control en muchos aspectos, es muy importante seguir una serie de pautas, para salvaguardar la información que estas subiendo a un servicio externo:

  • Una vez que subas los datos a la nube, has perdido el control de los mismos, así que asegúrate de que en caso de querer cerrar tu cuenta o dar de baja el servicio, tengas una forma de recuperar tu información
  • Usa contraseñas fuertes y seguras y tenlas a buen recaudo, recuerda que toda tu información, ahora está a una contraseña de distancia
  • Antes de lanzarte a mover la información a la nube, asegúrate de qué acciones debes realizar para poderlo hacer con todas las garantías legales
  • Asegúrate que el proveedor tiene un sistema de copias de garantías
  • Asegúrate de quitar los permisos a los usuarios que ya no estén en la empresa
  • Si eres una empresa europea y quieres guardar ese tipo de cosas en la nube, tendrás que asegurarte de que tu proveedor se comprometa a mantener tus datos en servidores dentro de esas fronteras
  • Quizás en unos años quieras cambiar de proveedor de almacenamiento en la nube, así que asegúrate de que podrás hacerlo de forma ágil si lo requieres

Como todo en la vida, nada es perfecto y todo tiene sus ventajas e inconvenientes, así que debes estudiar muy bien, si guardar los datos en la nube es la mejor opción para tu empresa.

Esperamos que te haya servido de ayuda y no dudes en ponerte en contacto con nosotros aquí, si estas interesado en nuestros servicios, estaremos encantados de poder ayudarte.

Protección de la Información y la Ciberseguridad

Protección de la Información y la Ciberseguridad

La protección de la información es un reto cada vez más complejo debido, entre otros factores, a la conexión continua a redes públicas, como es internet, que quedan fuera del control de los responsables de ciberseguridad debido a:

  • A la movilidad requerida por el personal de la empresa
  • Al riesgo que un actor externo realice ataques remotos

La seguridad absoluta es una quimera, no existe, no es posible alcanzarla, debido a lo siguiente, el compromiso obligado entre:

  • El nivel de seguridad
  • Los recursos disponibles
  • Funcionalidad deseada

La seguridad también es proporcional al coste de las medidas adoptadas, y por este motivo, se opone a aquellos servicios abiertos que no disponen de ningún tipo de protección, todos aquellos servicios que pretenden brindar servicios gratuitos a todos los usuarios.

Para implementar debidamente medidas para salvaguardar la información, se deben de tener en cuenta los siguientes elementos esenciales:

  • Política de Seguridad
  • Análisis de Riesgos
  • Gestión de Riesgos
  • Mantenimiento
  • Planes de Contingencia

El uso de entornos cada vez más amplios y complejos, implica elevar el área de exposición y por consiguiente implica nuevos riesgos cibernéticos.

En términos generales, se puede definir una amenaza como la ocurrencia de uno o mas acontecimientos:

  • Naturales: Inundaciones, Accidentes o Incendios
  • Abusos Deliberados: Fraudes, Robos y Virus, que pueden ser tanto internos como externos a la organización.
Protección de la Información

El Factor Humano en la Protección de la Información

Las personas son el eslabón más débil de la cadena, voluntaria o involuntariamente se violan políticas de protección de la información:

  • Errores
  • Desconocimiento
  • Ataques intencionados

Es por ello, que las personas son en gran parte de los casos, los destinatarios de los ataques para acceder a la información.

En este aspecto tenemos los ataques de ingeniería social, que, mediante la manipulación del individuo, pretende conseguir información para poder llegar dicha información.

Diseñar una estrategia de ciberseguridad para una empresa depende del tipo de actividad que desarrolla, aun así, cualquier empresa, indiferentemente a su tamaño, debería de:

  1. Redactar, aprobar y publicar una Política de Ciberseguridad
  2. Realizar un Análisis de Riesgos
  3. Desarrollar la Gestión de Riesgos y dividirlos en:
    • Preventivas: Firewall, IDS/IPS, Antivirus, concienciación de Usuarios
    • De Detección: Sistemas de Monitorización, Análisis de Vulnerabilidades
    • De Respuesta: Backup OnLine

Los usuarios deben asumir su parte de responsabilidad en la protección cibernética de la empresa. Esta labor no es únicamente competencia de los especialistas en seguridad, ya que, si el usuario no pone de su parte por más medidas que se implanten, siempre habrá una brecha de seguridad.

Análisis y Gestión de Riesgos en la Protección de la Información

La gestión de los riesgos, nos permitirá el mantenimiento de todo el entorno controlado, minimizando los riesgos de ciberataques.

La reducción de estos niveles, se realiza mediante el despliegue de medidas de Ciberseguridad, descritas anteriormente.

¿Qué puedo hacer para Proteger la Información de mi Empresa?

Primeramente, deberás tener claro dónde está la información de la empresa, para así poder proteger dicha información, una vez se tenga esta tarea realizada, se deben de hacer las siguientes fases:

  1. Asignación de derechos de acceso a las carpetas, esto se puede hacer de dos formas:
    • Asignar permisos individualmente, lo que puede llegar a ser un trabajo con mucha dificultad de gestionar
    • Asignar a cada usuario un Grupo o Departamento, para luego establecer los permisos asignando ese grupo creado
  2. Tener una política de mínimos privilegios, es decir cada usuario, debe de acceder a aquello que sea estrictamente necesario para realizar su trabajo diario, tanto en forma como en tiempo.
  3. Tener políticas, para comprobar de vez en cuando esos permisos que, y revocar aquellos que ya no sean necesarios.
  4. Comprobar accesos a todos los servicios de la empresa, y quitar todos los permisos a quien ya no los necesite:
    • Servicios contratados externos
    • Servidores VPN
    • Servidores de correo
  5. Disponer de una política de Backup adecuada, y a poder ser disponer de dos localizaciones de Backup de las siguientes:
    • USB y Discos Duros portátiles
    • Discos duros de equipos específicos (NAS, Cabinas de Discos, Servidores de Backup)
    • Cintas de Copias
    • Soporte físico como CD/DVD
    • Backup Online
  6. Definir una buena política de Backup, y comprobar periódicamente que la información que grabamos, se puede recuperar, realizando tareas de restauración.
  7. Cifrado de discos o unidades completas, para impedir que la información, sin la clave de descifrado sea accesible, esto se puede hacer con los propios sistemas operativos:

Aspectos finales sobre la protección de la información

En definitiva, es de vital importancia la protección de la información de la empresa, para no incurrir incidentes de seguridad derivados de una posible Violación de Datos, y en caso de haber incurrido en una, esta debe de ser notificada a las autoridades competentes, si esta pone en riesgo los derechos y libertades de una persona.

Si estas interesado en implementar medidas, que, en la medida de lo posible, ayuden a prevenir violaciones de datos, no dudes en ponerte en contacto con nosotros aquí.