Según el informe de tendencias de EMEA sobre Ransomware en 2022, este nos deja cifras muy preocupantes ante este tipo de ataque, y hoy nos gustaría abordar cual es la mejor manera de protegerse frente al Ransomware, según el estudio, podemos observar:
88% de los ataques de Ransomware, intentaron infectar los repositorios de Backup
47% de los datos, fueron cifrados en un ataque de Ransomware
29% de las organizaciones que pagaron el rescate no han recuperado sus datos
24% de las organizaciones sufrieron 3 ataques de Ransomware en el mismo año
La media de ataques de Ransomware en empresas de menos de 100 empleados, es de 2,23 por año
Solo el 7% de las empresas atacadas en 2022, solucionaron en menos de una semana un ataque de ransomware:
1 Semana el 24%
1-2 Semanas el 33%
De 2 semanas a 1 mes el 22%
De 1 mes a 2 meses el 12%
Mas de 2 meses el 3%
Con estos datos, es muy importante, seguir una serie de consejos para prevenirse contra un ataque de Ransomware.
¿Eres un potencial receptor de un ataque de Ransomware?
Existen varios factores, que pueden convertirle en el blanco perfecto de un ataque de Ransomware:
Equipos antiguos en su organización
Software obsoleto sin soporte ni actualizaciones
No disponer de los parches de seguridad más reciente de sistemas operativos, navegadores y aplicaciones
No disponer de una política adecuada de Backup
Que no dispongas de un plan de ciberseguridad en la empresa y no haber prestado atención a la misma
¿Cómo protegerse ante un ataque de Ransomware?
Hay que partir de la base que nunca vamos a estar seguros al 100%, pero siguiendo unas pautas de buenas prácticas, podemos conseguir una mayor seguridad ante los ataques de Ransomware, vamos a abordarlas:
Mantener el Software Operativo Actualizado
Se debe de mantener siempre actualizado, ya que como se demostró con el ataque WannaCry en 2017, las empresas que no tenían todo el software actualizado son más vulnerables ante un ataque de Ransomware.
Concienciar al Personal
Se debe de hacer hincapié en la concienciación al personal, para que estén preparados y presten atención a posibles ataques de Ransomware:
Nunca haga click en enlaces sospechosos, revisar siempre a donde nos redirige dicho enlace
No revelar nunca información personal
Mantener los programas y sistemas siempre actualizados
No abrir archivos adjuntos de remitentes no conocidos
No utilizar memorias USB desconocidas, nunca conectes un dispositivo a su ordenador que no sepas de donde proviene
Disponer de Copias de Seguridad actualizadas
Es muy importante, tener copias de seguridad, que no estén continuamente conectadas, y que estas estén encriptadas, una buena solución, es sacar de las oficinas las copias de seguridad, bien sea en dispositivos externos o con sistemas de Backup en la nube.
Disponer de herramientas protegerse frente al Ransomware
Además de estas medidas de prevención contra las infecciones, también es fundamental usar el software adecuado para protegerse frente al Ransomware, en DCSeguridad recomendamos los siguientes productos y servicios:
Disponer de las ultimas actualizaciones tanto de los sistemas antivirus como del firewall, así como de todos los sistemas que tengamos implementados en el firewall.
Política de Mínimos Privilegios
Debes de implantar políticas en la red de la empresa de mínimos privilegios, tanto para el acceso a los datos como de acceso a los usuarios en los equipos, con esto prevenimos que puedan producirse escaladas de privilegios o movimientos laterales durante el ciberataque.
Acciones a tomar en los Sistemas Operativos
Hay una serie de medidas, que es indispensable implementar en los sistemas operativos, que nos llevarán muy poco tiempo y pueden ayudar en la prevención del Ransomware:
Deshabilitar Windows Script Host, que evita la ejecución de scripts silenciosos en nuestro sistema, tal y como aquí se describe
Habilitar el Control de Cuentas de Usuario (UAC) en Windows
Desactivar Autorun y Autoplay en las unidades externas (USB, DVD,…)
Realizar una política de procedimientos en la que quede definido:
Actualizaciones de Software
Politica de Backup
Control de Acceso a los datos de la empresa
Aplicaciones que se pueden usar en la empresa
Como actuar en caso de un incidente
Desinstalar todas aquellas aplicaciones que no usemos
Revisar los permisos de los navegadores, tal y como aquí se describe
Me han Atacado: ¿Ahora que Hago?
Si detectas que has sufrido un ataque de Ransomware en tu empresa, desde DCSeguridad, recomendamos lo siguiente, según dos posibles vías:
Dispongo de copia de seguridad
No dispongo de copia de seguridad
Dispongo de Copia de Seguridad
Si dispones de copias de seguridad, no entres en pánico y a continuación realiza las siguientes acciones, para evitar la propagación por el resto de equipos de la red:
Aislar de la red todos aquellos equipos infectados, para que el Ransomware no se propague a otros equipos conectados a la red
Formatear todos aquellos equipos que hayan sido afectados por el ataque, y se restauren de las copias de seguridad, todos los datos y servicios
Realizar un análisis exhaustivo de los demás equipos con el software antivirus que se esté usando en la organización
No responder a los chantajes de los ciberdelincuentes y nunca bajo ningún concepto realizar un pago para rescatar la información
Actualizar todos los sistemas a las últimas versiones disponibles, de todos los dispositivos que estén conectados a la red de la empresa
Cambiar las contraseñas tanto de los servicios que tengamos contratados con terceros, así como realizar un cambio de contraseñas en los sistemas internos de todos los usuarios de la red
No dispongo de copia de seguridad
Si no dispones de copias de seguridad, siento decirte que tienes un problema muy serio, y a continuación, vamos a abordar que posibles soluciones tienes:
No pagar nunca el rescate:
Pagar no garantiza recuperar los datos.
Si pagas seguramente, tengas ataques posteriores, pues ya saben que estás dispuesto a pagar
En muchos casos una vez realizado el pago, solicitan una cantidad mayor para desbloquear los datos
Intentar recuperar la mayor cantidad de información de proveedores, clientes y empleados
Avisar a INCIBE, por si fuera posible descifrar la clave de cifrado, enviando un mail a [email protected], tal y como se describe aquí
Empezar a usar sistemas de ciberseguridad que protejan tu empresa
Realizar los mismos pasos que se describen en la opción anteriormente descrita
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
La ciberseguridad, debería de ocupar un papel muy destacado en cualquier organización, y es por ello que adoptar buenas prácticas y concienciación con respecto a este asunto es muy importante, por ello en este pequeño post, vamos a intentar explicar cómo protegerse frente a ciberataques, de una forma clara y concisa, aquellos puntos en los que se debe hacer especial hincapié.
Cada año, suben las cifras de ciberdelincuencia, y las empresas siguen sin estar preparadas ante estos ataques, y aquí, dejamos algunas cifras extraídas del informe de SonicWall sobre Ciberseguridad:
El 78% de las organizaciones, no aplican los parches de seguridad para reparar las vulnerabilidades, dentro de las primeras 24 horas (las más críticas)
El 46% de las organizaciones no tienen suficientes medidas de Ciberseguridad
Solo el 3% de las empresas, tienen soluciones más que suficientes para prevenir ciberataques.
A continuación, vamos a ver una lista de buenas prácticas, para estar más seguro, tanto en el ámbito empresarial, como en el personal.
Política de Contraseñas
Se debe de tener una buena política de contraseñas, ello conlleva tanto las contraseñas de la red, como las contraseñas de correos y servicios de internet, para ello, hay que seguir las siguientes pautas:
Utilizar contraseñas complejas (mínimo 10 caracteres, que incluyan números, mayúsculas, minúsculas y símbolos)
Utilizar siempre que sea posible, autenticación de doble factor
No compartir las contraseñas con nadie y aun menos por cualquier medio electrónico
No usar la misma contraseña para todos los servicios y menos aún, usar las mismas contraseñas entre el ámbito personal y empresarial
Política de cambio de contraseñas con frecuencia
Usar gestores de contraseñas para almacenar las contraseñas
Redes WiFi
Muchas veces cuando compartimos la contraseña de la WiFi con gente que no es de la organización, nos olvidamos que su dispositivo está teniendo acceso a nuestra red, por lo que hay que hacer lo siguiente.
Tener contraseñas robustas para la clave WiFi
Mo publicar la clave WiFi en ningún papel informativo
Habilitar la red de invitados y separarla de la red empresarial, que no tenga acceso a ningún dato de la empresa
La red de invitados, que solo tenga acceso a internet
No abrir ningún puerto para la red de invitados
Intentar usar si es posible, autenticación RADIUS en la red WiFi
Antivirus y Firewall
Desde el momento en el que nos conectamos a internet, es imposible la protección total contra el software malicioso. Sin embargo, podemos reducir sustancialmente las vulnerabilidades mediante la instalación de un antivirus y al menos un firewall en el dispositivo, una organización, debe de tener estos dos componentes de seguridad, los dos son independientes y son necesarios para que ambos funcionen al mayor rendimiento posible. Ambos tienen que estar perfectamente actualizados.
Tener bien configuradas las reglas, tanto de entrada como de salida
Nunca dejar configurados los dispositivos por defecto
Evitar configuraciones tipo any -> any
Tener siempre actualizados, tanto el software como el hardware en el caso del Firewall
Disponer de sistemas de prevención de Intrusiones e inspección de DNS
Cuidado con el email
Muchos de los ataques llegan mediante correo electrónico, ahora enumeramos las mejores prácticas de ciberseguridad con respecto al correo electrónico:
Informar al administrador, sobre correos sospechosos
No se debe de abrir ningún archivo adjunto ni URL de remitentes desconocidos, comprobar siempre bien las direcciones de correo, aunque parezcan de una organización
Cuidado con el mail en teléfonos, ya que es mucho más complicado detectar SPAM en un teléfono
Leer siempre los mails detenidamente antes de responder
Implementar protocolos seguros en el correo electrónico (SPF, DMARC y DKIM)
Fijarse en la gramática del mail
Nunca reenviar los emails fraudulentos a nadie
Recuerda que el banco no te va a pedir que cambies tus contraseñas mediante un correo electrónico
Programas piratas
Nunca se debe de instalar ningún programa pirata en ningún equipo de una organización, hay que tener especial cuidado con esto.
Todos esos cracks, abren puertas traseras en nuestros equipos, que son muy propensos a posibles ciberataques.
No dispondremos nunca de actualización ni parches de seguridad para solucionar posibles vulnerabilidades en nuestros equipos.
Harán que nuestro equipo vaya mas lento
JAMAS, instales un antivirus pirata, es mejor no tener antivirus que tener uno pirata
Mantener los Programas actualizados
Siempre que el sistema pida actualizar o un programa pida una actualización, hay que aplicarla, en muchos casos esos parches, suelen llevar soluciones a problemas de ciberseguridad encontrados por los administradores y desarrolladores, aportando los siguientes beneficios:
Corrección de Vulnerabilidades de seguridad
Corrección de errores
Mejoras del Producto
Optimización del funcionamiento del software
Son fáciles de instalar y rápidas
Se debe de actualizar todo que tenga una conexión a internet y disponga de un software que amplían la superficie de ataque de nuestra organización:
Ordenadores y Servidores
Teléfonos y Tablets
IoT: Cámaras, Sensores, Electrodomésticos y hasta los Coches
Software de almacenamiento en la Nube
Usuarios Móviles
Cuando un empleado accede desde otra ubicación a la red del trabajo, debemos asegurarnos de que el acceso está protegido mediante una red VPN. Ésta encripta la conexión y protege la información, incluso del proveedor de internet.
Estos usuarios tienen que ser muy cuidadosos a la hora de conectarse a redes que no sabemos quién es quién la administra:
No conectarse a redes WiFi Free o sin contraseña
Separar el uso personal del empresarial
No usar las mismas contraseñas tanto para uso personal como empresarial
Dispositivos Móviles
Los dispositivos móviles tienen que tener en cuenta las siguientes bases:
Dispositivo protegido con contraseña robusta + uso de sistema biométrico (huella dactilar, reconocimiento facial, etc.)
Actualizar el SSOO siempre que haya una actualización disponible
Actualizar las APPS, a poder ser configurarlas de forma automática
Instalar únicamente APPS que sean de repositorios oficiales
No conectarse a redes WiFi públicas que no implementen ninguna seguridad
Siempre que conectes el móvil a una WiFi pública, hacerlo mediante VPN
No otorgar excesivos permisos a APPS
Realizar copias de seguridad periódicas
Política de Backup
En una organización, es muy importante disponer de un Backup de toda la información de la empresa, ya que nos puede salvar de un ciberataque que haya dejado inservible la información, así como prevenir ante la posible falla de hardware o riesgos externos (Incendios, Robos, Inundaciones), para ello es importante, seguir las siguientes recomendaciones:
Disponer de una copia de seguridad externa, ya sea en un dispositivo USB, Cintas, PenDrive, etc., o un Backup en la Nube
Hacer copias completo de servicios críticos, que incluya el estado completo de la máquina
Tener una buena política de retención
Usar software reconocido en el mercado para realizar las copias de seguridad
Realizar tareas de restauración periódicamente para comprobar el correcto funcionamiento
Protocolos Seguros vs No Seguros
Siempre que sea posible, hay que intentar usar los protocolos seguros, SSL/TLS, para minimizar al máximo el riesgo de ataques e infecciones, tanto en la navegación WEB como con el correo, servidores FTP, etc…
SMTP no usar puerto 25 y usar 465 SMTPS o 587 SMTP/TLS
HTTP no usar puerto 80 y usar puerto 443 HTTPS
POP3 no usar puerto 110 y usar puerto 995 POP3S
IMAP no usar puerto 143 y usar puerto 993 IMAPS
FTP no usar puerto 21 y usar puerto 22 SFTP
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Hoy en día, el Phishing es uno de los métodos más utilizados por los ciberdelincuentes, y existe una variante que suplanta los correos de nuestra propia empresa, y nadie ha enviado esos correos, hoy te explicamos como evitarlo, con unos consejos de seguridad en el correo electrónico.
¿Qué es SPF, DKIM y DMARC?
Seguramente hayas oído hablar o visto alguna de estas palabras, y no sepas que son. Son básicamente los protocolos de autenticación que nos ayudan a evitar:
Que terceros puedan suplantar nuestra identidad y envíen correos en nuestro nombre
Proporciona un plus de seguridad en los servidores a los que van dirigidos nuestros correos
Evita que nuestros correos sean marcados como SPAM
Vamos a ver que es cada registro y que nos aporta.
SPF
SPF (Sender Policy Framework), es el encargado de autenticar, que IP’s o nombres de host, pueden enviar correos, es decir que servidores, están autorizados para enviar mails en nuestro nombre, siendo eficaz:
Contra ataques de Phishing
Eleva la confianza con los servidores destinatarios de nuestros correos
Evitar que marquen los correos como SPAM
SPF, tiene algunas limitaciones, que enumeramos a continuación:
No valida el encabezado “De”
SPF, deja de funcionar una vez el correo electrónico es reenviado
Tiene falta de informes
No específica la acción a tomar si la verificación falla
DKIM
DKIM (DomainKeys Identified Mail), es un protocolo de autenticación que vincula un nombre de dominio a un mensaje.
Al habilitarlo, utiliza una clave privada en los emails salientes a modo de firma digital. Los objetivos de este protocolo son:
Demostrar que el nombre de dominio no ha sido hackeado
Que el mensaje no ha sido alterado durante la transmisión.
De este modo, el destinatario está seguro, de que el correo ha sido enviado desde el servidor del remitente y no ha sido interceptado desde un servidor que no haya sido autorizado.
Este protocolo, tiene las siguientes limitaciones:
No impide, que seas considerado spammer si no aplicas buenas prácticas de envío de correos.
No específica la acción a tomar si la verificación falla
DMARC
DMARC (Domain-based Message Authentication, Reporting and Conformance), es un protocolo de autenticación que complementa a los ya mencionados SPF y DKIM para:
Ser más eficiente ante el phishing
Ser más eficiente, ante otras prácticas de spam
Este, indica que hacer cuando dan error los registros anteriores (SPF y DKIM), para así poder tomar las medidas oportunas lo antes posible.
¿Por qué tienes que usar Seguridad en el Correo Electrónico con estos protocolos?
La respuesta es si, ya que son los protocolos que verifican la identidad de los remitentes de correo electrónico.
Esto evita que nos suplanten la identidad y puedan hacer Phishing con nuestras cuentas de correo electrónico.
A parte, estos protocolos aportan los siguientes veneficios:
Mejora la entregabilidad de los correos electrónicos
Tus correos son mejor identificados por ISP y clientes de correo electrónico
Aumenta las posibilidades, de que tus correos electrónicos, lleguen a la bandeja de entrada y no a no deseado, teniendo un impacto positivo sobre la reputación de tu marca.
Un correo que se envíe sin estas firmas, tiene una alta probabilidad de ser considerado como sospechoso por los servidores de correo.
¿Cómo configuro la Seguridad en el Correo Electrónico de mi Dominio?
Para configurar estos ajustes, has de añadir los registros DNS en el hosting donde tienes alojado el dominio de tu empresa. Si no sabes cómo hacerlo, puedes contactar con la empresa que aloje ese hosting y te ayudaran a hacerlo.
¿Cómo compruebo si tengo activados estos protocolos?
Existen muchas herramientas en internet que comprueban si, nuestros protocolos de Seguridad en el Correo Electrónico están activadas y funcionando correctamente, aquí te dejo algunas de ellas, las que nosotros en DCSeguridad más utilizamos.
MxToolbox: Pagina que nos permite comprobar muchos aspectos de nuestro dominio, herramienta muy potente, podemos comprobar todos los protocolos descritos en este articulo.
DKIMCore Comprueba si tenemos generado el protocolo DKIM y nos ayuda a generarlo, con solo introducir nuestro dominio.
En definitiva y haciendo un pequeño resumen:
SPF y DKIM, verifican el remitente
DMARC indica como se comportan los emails no verificados:
Hacer nada
Marcar como SPAM
Rechazar
Puedes comprobar en páginas de internet, si tienes habilitados estos protocolos.
Debes de generar estas entradas en el hosting que tengas contratado
EL uso de los 3, disminuye las posibilidades de:
Que seas víctima de Phishing
Que tus emails acaben en SPAM
Recuerda que podemos ayudarte en la ciberseguridad de tu empresa, ofrecemos servicios y productos amoldados tus necesidades, si quieres saber más puedes contactar con nosotros aquí.
Instalar Actualizaciones es de vital importancia en nuestro trabajo diario, y tener activadas las actualizaciones automáticas nos ahorra tiempo y quebraderos de cabeza a continuación os damos una serie de consejos.
Primeramente he de decir, que a nivel de Ciberseguridad, es uno de los puntos mas importantes, si quieres saber por que, te invito a seguir leyendo, y esperemos te sea de gran ayuda.
A diario en nuestra empresa utilizamos, cada vez más, herramientas software, que nos ayudan a trabajar de la forma más cómoda y eficiente posible.
Para poder asegurar el máximo rendimiento en el trabajo y la protección de nuestra información, es importante la actualización constante.
Veamos algo más sobre actualizaciones automáticas:
La mayoría de aplicaciones modernas incluyen un sistema de actualizaciones que permite a los desarrolladores proporcionar a sus clientes nuevas capacidades y características que puedan ayudar en el trabajo diario.
Generalmente, estas nuevas funciones suelen resultar de las solicitudes de nuevos cambios que los propios usuarios solicitan a los desarrolladores:
Instalar Actualizaciones produce mejoras en el rendimiento
Optimización de los trabajos internos de la aplicación
Mejoras de protección ante ciberataques
Estas tres grandes categorías de instalar actualizaciones pueden aplicarse a cualquier tipo de software moderno.
Así, se pueden aplicar a desarrollos tan sencillos como una calculadora como a los propios sistemas operativos que hacen funcionar tu ordenador.
Cualquiera de esas tres categorías de mejoras de software sería suficiente para asegurarnos de instalar actualizaciones de nuestros programas, pero la combinación de todas ellas hace que sea aún más importante asegurarnos de mantener toda nuestra plataforma de software correctamente actualizada.
Desde DCSeguridad, con el objetivo de mejorar esto en nuestros clientes, recomendamos las siguientes acciones:
Instalar Actualizaciones siempre desde repositorios oficiales
Instalar Actualizaciones asiduamente
No descargar software pirata
No descargar software de repositorios no oficiales
Actualizar tanto el Software como Hardware (firmware) de sus dispositivos
Actualizar TODOS los dispositivos conectados a las red
Desinstalar aquellas aplicaciones que no usemos
Instalar Actualizaciones de drivers de los dispositivos
¿Qué debo actualizar?
Esta pregunta, me la hacen en muchas ocasiones, que se debe de actualizar, aquí os dejo una lista de todo aquello que se debe de actualizar:
Sistemas Operativos (Servidores yEstaciones de Trabajo)
Aplicaciones instaladas en todos los ordenadores y servidores de la empresa
Última version de drivers
Firmware de ordenadores y servidores
Firmware de todos los dispositivos IoT, Impresoras, cámaras ip, en definitiva, todos aquellos dispositivos, conectados a la red, también tienen vulnerabilidades y se puedes atacar
Sistemas operativos de móviles y tablets
Aplicaciones instaladas en los móviles y tablets
Y aunque parezca tontería actualizar ciertos dispositivos, aquí os dejo una noticia referente a un Hackeo de mas de 150000 cámaras IP.
Todo esto hace, que nuestra seguridad sea mayor con una simple tarea que se puede llegar a automatizar.
Si estas interesado en nuestros servicio, no dudes en contactar con nosotros. Disponemos de soluciones de ciberseguridad para Pymes.
Hoy en día estamos acostumbrados a utilizar servicios de almacenamiento en la nube y servicios de sincronización de información en la nube.
Probablemente, en tu teléfono móvil tengas dos o tres aplicaciones de estos servicios:
Dropbox
Google Drive
iCloud Drive
One Drive
Amazon Cloud Drive
Veamos cómo aplicar su uso en una PYME.
Uso de Servicios de Almacenamiento en la Nube en una PYME
La información que gestionamos a nivel empresa, crece muy rápidamente con el tiempo, y el hecho de tener que guardar:
Presupuestos presentados
Facturas Emitidas y Recibidas
Contratos con Proveedores y Clientes
Hace que esta tarea, se vaya complicando con el tiempo y el gran crecimiento a nivel de datos. Para el almacenamiento de esta cantidad de información, podemos optar por varias soluciones.
Servidores de Almacenamiento Local
Esta técnica, nos permite tener un control total de nuestra información, y de la ubicación en la que se encuentra.
Al ser dueños de la infraestructura nos da un control total de la misma. Pero a la vez también implica que debemos ser responsables de una gestión técnica, que, en muchos casos, suele escaparse de las necesidades diarias de la empresa, al no tener tiempo para hacernos cargo de ello. Y requiere de una especialización para la que no estamos preparados.
¿Merece la pena dedicar el esfuerzo de inversión económica y conocimientos técnicos, para mantener una infraestructura de almacenamiento propia si nuestra empresa se dedica a la venta de seguros, productos de ferretería o al diseño de edificios? Pues, probablemente, no en todos los casos.
Servicios de Almacenamiento en la Nube
Utilizar servicios de almacenamiento en la nube, implica el envío de nuestra información a los servidores de nuestro proveedor a un precio fijo al mes.
En este modelo, nos abstraemos de cualquier dificultad o gestión técnica, delegando este trabajo en nuestro proveedor.
Nosotros, simplemente, queremos tener los archivos almacenados a nuestra disposición cuando los necesitemos una vez pagada la cuota mensual, simplemente queremos poder trabajar tranquilamente.
Existen estructuras híbridas que mezclan ambas soluciones, que tienen las ventajas de ambos modelos, aunque estas no sean las que mejor se adaptan a pequeñas empresas.
¿Qué ventajas tiene el Almacenamiento en la Nube?
A continuación, vamos a ver cuáles son las principales ventajas de disponer de un almacenamiento en la nube:
Una de las grandes ventajas del almacenamiento en la nube, es la posibilidad de disponibilidad de la información desde distintos dispositivos
Permiten una gran escalabilidad de la cantidad de información que deseemos almacenar
A la hora de ampliar la capacidad, no tendremos tiempos de parada, y no deberemos invertir en nuevo hardware para nuestro servidor
Estas ampliaciones, son inmediatas
Nos olvidamos de los problemas técnicos que puedan surgir en el mantenimiento de una estructura con servidores propios
Estos sistemas, te facilitan la vida a la hora de realizar copias de seguridad de forma automática
Accesibilidad a la documentación desde cualquier lugar
Algunos sistemas, permiten la modificación de los archivos simultáneamente por varios usuarios
La gestión de versiones, suele estar integrada.
¿Qué desventajas tiene el Almacenamiento en la Nube?
Como todo en la vida, no todo son ventajas, al disponer de nuestros archivos almacenados en un servidor en la nube, tenemos las siguientes desventajas:
Si la empresa perdiese por cualquier problema interno tu información, simplemente la habrías perdido, podrías tener que cerrar tu empresa o enfrentarte a problemas legales por el fallo de tu proveedor
La seguridad de tu información ya no depende únicamente de ti, si el proveedor surge alguna falla de seguridad, tus datos también estarán en peligro
Dependencia continua de una conexión a internet
El hecho de que nuestra información, sobre todo la de nuestros clientes, esté alojada en servidores de una tercera empresa, puede tener repercusiones legales importantes
Vulnerabilidad a ciberataques
Privacidad de tus datos, aunque en este aspecto, las empresas están trabajando mucho para ofrecer más privacidad a los usuarios.
¿Cómo afecta el Almacenamiento en la Nube con la ciberseguridad de mi empresa?
Con los servicios de Almacenamiento en la Nube, tenemos que tener en cuenta diferentes aspectos con respecto a la ciberseguridad:
Tenemos un mayor riesgo de ser víctimas de un ciberataque al tener un mayor campo de exposición
Hay que tomar medidas de seguridad, para salvaguardar en la medida de lo posible la información alojada en la nube
Las medidas que se deben den de tomar son similares a las que usaríamos en nuestros servidores locales
Todos los dispositivos que tengan acceso a este almacenamiento, deben de tener un antivirus instalado y disponer de un firewall que proteja las conexiones
Usar VPN, siempre que accedamos a los datos desde fuera de la oficina y nos conectemos a redes WiFi que no sean de nuestra propiedad
Hacer Backup externo al servicio de Almacenamiento contratado de la información mas importante de la empresa
¿Qué pautas de seguridad, debo seguir para usar Servicios de Almacenamiento en la Nube?
Al ser un servicio que está fuera de tu control en muchos aspectos, es muy importante seguir una serie de pautas, para salvaguardar la información que estas subiendo a un servicio externo:
Una vez que subas los datos a la nube, has perdido el control de los mismos, así que asegúrate de que en caso de querer cerrar tu cuenta o dar de baja el servicio, tengas una forma de recuperar tu información
Usa contraseñas fuertes y seguras y tenlas a buen recaudo, recuerda que toda tu información, ahora está a una contraseña de distancia
Antes de lanzarte a mover la información a la nube, asegúrate de qué acciones debes realizar para poderlo hacer con todas las garantías legales
Asegúrate que el proveedor tiene un sistema de copias de garantías
Asegúrate de quitar los permisos a los usuarios que ya no estén en la empresa
Quizás en unos años quieras cambiar de proveedor de almacenamiento en la nube, así que asegúrate de que podrás hacerlo de forma ágil si lo requieres
Como todo en la vida, nada es perfecto y todo tiene sus ventajas e inconvenientes, así que debes estudiar muy bien, si guardar los datos en la nube es la mejor opción para tu empresa.
Esperamos que te haya servido de ayuda y no dudes en ponerte en contacto con nosotros aquí, si estas interesado en nuestros servicios, estaremos encantados de poder ayudarte.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.