Entradas de la categoría: «SEGURIDAD»

que es microsoft azure

¿Qué es Microsoft Azure? ¿Cómo funciona?

Probablemente ya has oído hablar de Microsoft Azure. La informática en la nube presenta una gran oportunidad para las pymes. En concreto, con los servidores de Azure puedes disponer de las infraestructuras que necesites de manera flexible: servidores físicos, redes, plataformas de desarrollo, almacenamiento… Te contamos en qué ocasiones recomendamos estos servicios en la nube.

consejos para el uso y la seguridad de tu correo electrónico

Consejos de uso y seguridad en tu correo electrónico

¿Utilizas con seguridad tu correo electrónico? El uso del email en las empresas es algo que ha cambiado la forma en la que nos comunicamos. Los ciberdelincuentes detectaron hace ya unos años el incremento de este uso y no tardaron en crear diferentes tipos de infracciones en la red para obtener beneficios. Por esta razón, debemos tener cuidado con el uso que hacemos del correo electrónico. Te contamos cómo.

los 7 porques del cambio al cloud

Los 7 porqués del cambio al cloud

¿Qué es eso del cambio al cloud? Todo el mundo habla de transformación digital, de la nube… pero ¿realmente tu empresa lo necesita? ¿Supone un ahorro en costes y más productividad, como dicen? Si aún tienes dudas sobre si tu negocio debe ’subirse a la nube’, este post te interesa. Hoy te contamos las ventajas y beneficios de usar un servidor virtual, así que ¡sigue leyendo!

importancia-de-la-seguirdad-de-la-informaciom

La Seguridad de la Información

Por seguridad de la información se entiende el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información. Dicho de otro modo, son todas aquellas políticas de uso y medidas que afectan al tratamiento de los datos que se utilizan en una organización. La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para el devenir del negocio. Además, también hay que tener en cuenta que la seguridad de la información debe hacer frente a los riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso. La sociedad está cada vez más sensibilizada con este aspecto. Como individuos, somos conscientes de lo importante que es mantener nuestra privacidad y por ello, 2018 supone un punto de inflexión. Con la entrada en vigor de la GDPR, la seguridad de la información y de los datos sensibles de los ciudadanos de la UE se convierten en asunto de máxima prioridad. Su pérdida o tratamiento inadecuado puede incurrir en multas de hasta 2o millones de euros o el 4% de la facturación anual de la organización. Te explicamos en qué se basan los mecanismos de seguridad de la información y cuáles son sus principales cambios con la llegada de la GDPR. ¿En qué se basa la seguridad de la información? La seguridad de la información, como concepto, se basa en cuatro pilares: la disponibilidad, la integridad, la confidencialidad y la autenticación. Disponibilidad: Acceso a la información cuando se requiere, teniendo en cuenta la privacidad. Evitar “caídas” del sistema que permitan accesos ilegítimos, que impidan el acceso al correo… Confidencialidad: Información accesible solo para personal autorizado. La información no debe llegar a personas o entidades que no […]

Como actuar ante una brecha de seguridad y la filtración de tu correo electrónico

Collection #1: Cómo actuar ante la filtración de correos electrónicos y contraseñas

La semana pasada salió a la luz una de las filtraciones de datos más grandes de la historia – bautizada como Collection #1 por el experto en seguridad Troy Hunt – con más de 772 millones de emails y 21 millones de contraseñas únicas expuestas en un foro para hackers. A pesar de que los archivos ya han sido retirados, es posible que haya personas que cuenten con una copia de esta base de datos y puedan volver a publicarla de nuevo. Tras analizar toda la información, Hunt comprobó que algunos emails y contraseñas ya habían sido expuestos previamente. Aun así, más de 140 millones de correos electrónicos y de 10 millones de contraseñas corresponden a nuevas filtraciones.   Cómo saber si tu correo electrónico ha sido filtrado Esta brecha de seguridad supone un peligro pues los hackers pueden utilizar los usuarios y contraseñas publicados para acceder a las cuentas de correo electrónico, pero también a diferentes servicios como redes sociales o cuentas bancarias. Para saber si tu correo electrónico forma parte de la base de datos filtrada, puedes acceder a la web Have I Been Pwned – propiedad de Troy Hunt – e introducir tu dirección de correo electrónico. Esta plataforma indica si el correo electrónico introducido ha formado parte de alguna brecha de seguridad detectada por Hunt en los últimos años.   Cómo proteger tu correo electrónico frente a hackeos Por motivos de seguridad y precaución se recomienda cambiar las contraseñas de las distintas cuentas, tanto profesionales como personales, para evitar que su correo electrónico y demás aplicaciones (como redes sociales) puedan ser hackeadas. Tras la filtración, han quedado expuestos millones de direcciones de correo electrónico y contraseñas, lo que facilita enormemente el trabajo a los hackers, pues ya cuentan con las herramientas para poder acceder a la […]

La nube: clave en el cumplimiento de la GDPR

La nube: clave en el cumplimiento de la GDPR

¿Cómo cumplir con la GDPR? ¿Es la nube la solución? A partir del día  25 de mayo de 2018, el nuevo Reglamento General de Protección de Datos es de carácter obligatorio y todas las empresas que trabajen con datos de ciudadanos de la Unión Europea deben cumplir con todos los requisitos que impone. Según un estudio realizado por IDC en colaboración con Microsoft, un 65% de las empresas españolas no puede garantizar el cumplimiento de la GDPR. Tan sólo un 10% de las empresas participantes en el estudio está debidamente preparada, y el 25% restante son empresas con un plan sólido para el cumplimiento pero que todavía no ha llevado a cabo la implantación. El estudio “Cómo acelerar el cumplimiento de GDPR” analiza el grado de preparación de 100 empresas españolas de diferentes sectores de actividad con más de 250 empleados ante el nuevo Reglamento, de obligado cumplimiento a partir del 25 de mayo de 2018.   Principales retos de la GDPR La GDPR supone un reto económico, pero sobre todo un reto reputacional. El 80% de las personas que vean vulnerada su información personal no volverán a confiar nunca en esa empresa, con el consecuente perjuicio al negocio. Los principales motivos de las empresas encuestadas para no cumplir con la GDPR son la existencia de un conflicto interno de prioridades, la limitación de recursos, la falta de presupuesto y el desconocimiento. Por otra parte, los principales retos a los que se enfrentan las empresas en cuanto a implantación de medidas son: Un 59% de las empresas desconoce todavía cuáles son las áreas a las que afecta la GDPR y cuáles son sus principales requerimientos. Un 54% de los encuestados encuentran complicado clasificar todos los datos que tienen almacenados. Un 53% no saben como hacer frente a la prevención de pérdida […]

servidor cloud o dedicado on premise

¿Servidor cloud o servidor dedicado?

¿En qué se diferencia un servidor cloud de un servidor dedicado? ¿Necesitas un servidor que se ajuste a tus necesidades pero no llegas a entender cuáles son las diferencias? En este artículo resumimos sus características y diferencias principales… ¡Toma nota!   Un servidor dedicado es un servidor físico utilizado exclusivamente por un cliente mientras que un servidor cloud es un servidor virtual (en la nube) respaldado por un conjunto de servidores físicos.   Características de los servidores cloud y los servidores dedicados   Una de las ventajas que ofrece el servidor cloud es que, al no depender exclusivamente de una máquina, cuenta con una alta disponibilidad. Si se produce un fallo en una de ellas, el servidor seguirá funcionando. Por este mismo motivo, el servidor dedicado es más sensible a la pérdida de datos por posibles fallos. Además, estos servidores son fácilmente escalables de modo que puedes aumentar o disminuir la capacidad del servidor según tus necesidades, y además, pagarás sólo por los recursos contratados. Es lo que se conoce por «pago por uso«. En contra, en un servidor físico no puede sobrepasar el límite de recursos de la máquina física y la inversión inicial en la infraestructura es superior. Por otro lado, los servidores en la nube disponen de herramientas de gestión más potentes que hacen más fácil su gestión, mientras que en un servidor dedicado, tareas como encender el servidor o modificar los recursos, son mucho más complejas. Por último, cabe señalar que en un servidor cloud se pueden crear copias de seguridad de forma muy fácil y rápida, además de automatizar este proceso para que se hagan dichas copias con una frecuencia establecida.   Comparativa: servidores cloud vs. servidores dedicados Resumimos en esta tabla las principales características de ambos servidores.     La tendencia general del mercado es adoptar soluciones […]

consejos de seguridad para soluciones en la nube

Consejos de seguridad para soluciones en la nube

El concepto de seguridad evoluciona al ritmo de los cambios que suceden en las propias soluciones informáticas. Las soluciones en la nube, además de ofrecer una gran variedad de servicios (almacenamiento, backup, aplicaciones de oficina, alojamiento web, gestión de actividad financiera, de contactos, TPV…), aportan mejoras en la seguridad respecto a las opciones tradicionales de almacenamiento en las propias empresas, aunque esto no significa que estén exentas de riesgo.   Con el uso de soluciones de cloud computing, la seguridad del sistema depende, en gran medida, de los proveedores de estos servicios en la nube. Para explicar mejor estos aspectos, comenzaremos definiendo los distintos agentes que participan en estos modelos de cloud computing.   Proveedor de servicios en la nube: es la empresa que dispone de la infraestructura informática necesaria para hospedar los programas siguiendo el modelo de cloud computing.   Cliente: es aquel que contrata los servicios en la nube (personas, organizaciones o empresa) para beneficiarse de las prestaciones por las que paga.   Usuario: es la persona o el grupo de personas que utiliza las prestaciones de las soluciones. No tienen porqué ser necesariamente el cliente. Por ejemplo, dentro de una empresa, los usuarios finales son aquellos que utilizan las soluciones, sin haber pagado individualmente por ellas, sino haciendo uso como empleados de esa organización. Los mecanismos de seguridad dependen del trabajo colaborativo entre los proveedores de servicios y los clientes. La responsabilidad recae en ambas partes y se recomienda trabajar conjuntamente para estar protegidos frente a posibles amenazas.   ¿Qué medidas de seguridad deben seguir los proveedores de soluciones cloud?   La principal tarea de los proveedores de servicios en la nube se centra en impedir que las personas no autorizadas puedan tener acceso a los datos. Es muy importante mantener actualizadas las últimas versiones del software para hacer frente […]

Prevención de Pérdida de Datos - DLP

Directivas DLP: prevención de pérdida de datos

¿Qué es una directiva DLP? ¿Cómo puede ayudarme a proteger los datos de mi empresa? Una de las principales preocupaciones de las empresas, independientemente de su tamaño y sector, es el riesgo de perder datos sensibles para el negocio. La transformación digital, la movilidad y la productividad en las empresas, han propiciado una mejora en las comunicaciones, pero al mismo tiempo han favorecido la pérdida de control sobre el flujo que siguen los datos confidenciales. La pérdida o filtración de esos datos -en muchas ocasiones de forma inintencionada – supone un gran impacto económico para la empresa pues sus datos más valiosos pueden acabar en las manos erróneas. Además, su reputación se verá duramente afectada. Existen herramientas – sistemas de prevención de pérdida de datos – que detectan y controlan los datos sensibles de entre todos los flujos y comunicaciones que se den tanto dentro como fuera de una empresa. Una directiva de prevención de pérdida de datos (DLP) te permite identificar, supervisar y proteger automáticamente información confidencial. Microsoft Office 365 business ofrece una herramienta de Prevención de Pérdida de Datos que monitoriza y registra el uso que se hace de los datos sensibles en todas sus aplicaciones. Funciones de una política DLP Las directivas DLP te permiten: Identificar la información confidencial en todas las aplicaciones y realizar un seguimiento de la misma tanto en local como en la nube. Evitar el uso compartido accidental de información sensible o confidencial mediante avisos y bloqueos. Crear nuevas categorías de datos sensibles para proteger de forma específica la información confidencial que trata tu negocio. Obtener informes detallados sobre las políticas: históricos de actividad, falsos positivos, estadísticas de infracciones, etc. Enseñar a los usuarios buenas prácticas sin interrumpir sus flujos de trabajo y su mejorando productividad.   ¿Cómo funciona una directiva DLP en Office […]

Nuevos roles en ciberseguridad y GDPR

Nuevos roles en ciberseguridad

La ciberseguridad se ha convertido en los últimos años en una de las grandes responsabilidades de las empresas, independientemente de su tamaño o sector. La transformación digital, la rápida evolución de los ciberataques y el ánimo de lucro de los ciberdelincuentes han propiciado la aparición de nuevos roles en el sector de la ciberseguridad. Perfiles complementarios encargados de velar y proteger la información y las comunicaciones. CISO, CSO, CTO, DPO, ET… Son los nuevos roles emergentes, todos ellos con una función específica y niveles de responsabilidad distintos, pero cuya colaboración es clave para garantizar la protección y la seguridad de la empresa. ¿En qué consisten estos nuevos perfiles profesionales? ¿Qué labores llevan a cabo?   TI y ciberseguridad ¿Quién es quién? Toda empresa conoce y cuenta con la figura de un CEO o director ejecutivo. Es el cargo más alto dentro del organigrama empresarial y es el responsable de las acciones que se lleven a cabo en el negocio, así como de su desempeño y eficacia. Es el jefe. También es conocida la figura del CIO o jefe de sistemas, el responsable del área TI, encargado de planificar las estrategias tecnológicas de la empresa. Tras estos dos puestos de gran responsabilidad aparecen nuevos roles con un desempeño más específico, pero de gran importancia para salvaguardar la seguridad empresarial: CTO: Es un puesto técnico, similar al del CIO, es el encargado del desarrollo y correcto funcionamiento de los sistemas de información. Responsable de controlar y revisar los equipos tecnológicos y de implementar las mejoras tecnológicas para cumplir con los objetivos del negocio. Responde ante el CIO. CISO: Es el encargado de la seguridad de la información. Su principal función es coordinar que la seguridad de la información y los objetivos de la empresa estén alineados. Garantizar la protección de los datos. […]