Seleccionar página
Soluciones Cloud de Proximidad, qué son y qué beneficios aportan a las empresas

Soluciones Cloud de Proximidad, qué son y qué beneficios aportan a las empresas

Soluciones Cloud de Proximidad, qué son y qué beneficios aportan a las empresas

Son muchas las empresas que aún cuentan con capacidades tecnológicas poco flexibles y escalables, asociadas a costosos servicios de mantenimiento y soporte.

Empresas que tampoco son conscientes de que cada vez más el mercado exige transformaciones digitales rápidas, que permitan adoptar esas nuevas tecnologías para desarrollar productos y servicios que cubran las necesidades reales de los clientes.

La flexibilidad tecnológica permite adaptarnos a esos cambios de mercado impulsados, entre otros muchos factores, por la alta digitalización de la sociedad actual, que hace que los usuarios y usuarias sean más inteligentes a la hora de consumir servicios.

Por lo tanto, la sociedad digital en la que estamos inmersos, requiere de empresas e instituciones lo suficientemente dinámicas para evolucionar y dar respuesta a sus necesidades.

Es en este punto donde la computación en la nubeCloud Computing – se convierte en el modelo más idóneo para afrontar dicha demanda por parte de las empresas, aunque bien es cierto que incorporarla a cualquier modelo de negocio es un proceso complejo que requiere de una consultoría especializada.

» Quizás te interese nuestro artículo: Fases de Planificación para adoptar la Computación en la Nube.

¿Qué son las Soluciones Cloud de Proximidad?

La Computación en la Nubecloud computing – es una tecnología que permite acceso remoto al software, almacenamiento de archivos y procesamiento de datos, gracias a la conexión a Internet.

Las Soluciones Cloud de Proximidad son aquellas que se despliegan desde un centro de datos – Cloud DataCenter – cercano, siendo así, una alternativa a un gran proveedor que situado a miles de kilómetros, da servicio de nube a nivel internacional.

La comunicación directa con el proveedor de nube, garantía de disponibilidad del servicio o la eficiente recuperación de datos frente a desastres, son algunos de los principales factores que hacen que la elección de Soluciones Cloud de Proximidad sean toda una tendencia al alta.

¿Qué beneficios aportan las Soluciones Cloud de Proximidad?

Son muchos los beneficios que las Soluciones Cloud de Proximidad aportan a las empresas. Vamos a destacar las tres siguientes que consideramos más importantes.

1. No existen problemas de latencia

A la garantía de disponibilidad de los servicios cloud empresariales se suma la no existencia de problemas de latencia o retardo a la hora de transferir datos entre infraestructuras, debido a la gran distancia entre punto y punto.

Que un centro de datos esté cercano a nuestra ubicación es capaz de garantizar la operabilidad de las acciones que se realizan a tiempo real, gracias a una respuesta inmediata.

2. Rapidez de implementación y flexibilidad

Los centro de datos de proximidad ofrecen otra importante ventaja competitiva a las empresas relacionadas con la rapidez en la gestión de operaciones e implementaciones escalables, así como la flexibilidad a la hora de ofrecer soluciones personalizadas para cada cliente.

3. Ahorro económico en infraestructura cloud

Las Soluciones Cloud de Proximidad crecen al ritmo de las nuevas necesidades del cliente, asegurando siempre la mejor y más asequible interconexión, desde el uso compartido de una nube pública hasta entornos de nube híbrida o privada de alto rendimiento.

Descubre las Soluciones Cloud de Proximidad que ofrece DANTIA Tecnología

En DANTIA Tecnología disponemos de dos centros de datos privados redundados en núcleos urbanos de España, que cuentan con seguridad las 24 horas del día, además de avanzados sistemas que garantizan la continuidad de suministros eléctricos y protección anti incendios.

Centros de datos de alto rendimiento que proveen a nuestros clientes de un amplio catálogo de productos y servicios que cubren cualquier demanda de nube pública, híbrida y privada.

Porque lo más importante para nosotros es la satisfacción de nuestros clientes y el compromiso que adquirimos con ellos. Nos hacemos responsables de proporcionarles el software y los recursos de cómputos que necesitan para que puedan realizar su trabajo de forma segura, con completa movilidad y atención inmediata por un equipo de especialistas certificados.

Servidores Cloud / Servidores Cloud SHP para Software Sage

Contamos con un centro de datos privado, con una infraestructura de servidores hiperconvergente, con las máximas garantías de calidad del servicio y seguridad.

Además, somos Sage Partner Cloud, en la categoría Strategic Hosting Provider (SHP), proveedores estratégicos de Servicios Cloud para Sage Global. Esto significa que tanto nuestro DataCenter, como los servicios que despliega, están certificados por Sage debido a su alto nivel y eficiencia.

Plataforma Cloud Sage de DANTIA Tecnología

Servicios Cloud DataCenter

En DANTIA Tecnología nuestros clientes delegan la externalización de la gestión, administración y mantenimiento de la infraestructura en la nube, gracias a nuestros servicios de Outsourcing IT e IaaS Gestionado.

Del mismo modo, los acompañamos durante todo el proceso de adopción al nuevo entorno en la nube virtualizando sus aplicaciones, migrando las plataformas y estableciendo planes personalizados para la continuidad de negocio.

Además, contamos con un servicio de Colocation que permite a clientes poder alquilar espacios físicos en nuestro DataCenter, desde el que desplegar sus propios recursos en un entorno seguro, soportado y con las mejores condiciones de funcionamiento.

Herramientas cloud para mejorar los procesos de trabajo

Proveemos de herramientas alojadas en nuestros servidores de proximidad para mejorar los procesos de trabajos en las empresas, con los que aumentamos su productividad, rentabilidad y seguridad.

Entre ellas destacamos el Escritorio Virtual, la Centralita de telefonía Voz-IP, el Correo Corporativo, planes de Hosting, Dominios y servicios de Streaming.

Redes WiFi

En DANTIA Tecnología también diseñamos entornos de redes WiFi urbanas y para negocios certificadas por AENOR, con Smartcity WiFi desde nuestra nube de proximidad.

» ¿Quieres conocer los proyectos WiFI que hemos desarrollado? Haz clic en este enlace.

Conclusiones

La Computación en la NubeCloud Computing – es un modelo de negocio que provee a un tercero de servicios informáticos a través de Internet. Cada vez son más las empresas que trasladan sus servicios a la nube, alineando esta importante iniciativa junto al modelo de negocio.

Desde el punto de vista empresarial es importante conocer las ventajas de contratar Soluciones Cloud de Proximidad. Aquellas que se despliegan desde un centro de datos – Cloud DataCenter – cercano, para poder sacarles el máximo provecho: Sin latencia o retardo de las comunicaciones; Rapidez de implementación y flexibilidad; Y ahorro económico en infraestructura cloud.

¿Estás buscando un proveedor de Nube de Proximidad?

Si estás buscando un proveedor de Nube de Proximidad para que tus datos estén seguros, respaldados y accesibles, llámanos y te informaremos con más detalle sobre todos nuestros servicios. 

Artículos relacionados

La Gestión de Riesgos en las empresas: Procedimientos a seguir

La Gestión de Riesgos en las empresas: Procedimientos a seguir

La Gestión de Riesgos en las empresas: Procedimientos a seguir

Encuentra más publicaciones sobre esta temática

Dentro de las seis fases que componen la gestión de riesgos en la empresa, en este artículo hablaremos sobre la cuarta fase, que comprende el desarrollo de planes específicos a seguir tras el análisis del alcance de los riesgos, su identificación y evaluación.

Podemos categorizar los procedimientos a seguir para cada riesgo de diferentes formas. Aunque lo principal será la planificación del plan a seguir frente a aquellos que sean más peligrosos y dañinos para nuestra empresa.

El éxito del plan dependerá en gran medida de que esté especializado para cada contingencia y que sea posible para nuestras capacidades.

Son dos las estrategias que podemos definir para cada uno de los riesgos anteriormente estudiados en cada fase de gestión de riesgos: La de carácter proactivo o reactivo.

1. Los procedimientos proactivos

También llamados preventivos, son aquellos planes de actuación que se definen antes de que el riesgo se produzca, por lo que su principal objetivo es reducir al máximo posible la probabilidad de que una amenaza tenga lugar o incluso evitarla por completo.

El hecho de que no se pueda reducir totalmente la probabilidad de que un riesgo ocurra, hace que este tipo de planes también incluyan las pautas a seguir para mitigar el daño si la amenaza se cumple. De esta forma, los procedimientos que definen se subdividen en aquellos destinados para la reducción de la probabilidad y para la mitigación de los daños producidos.

Implantar una política de asignación de privilegios a los usuarios de la empresa, cambiar la contraseña de tus cuentas de forma periódica puede reducir las probabilidades de que se vulneren los accesos o instalar un software que bloquee tráfico indeseado son algunas de las medidas proactivas que podemos llevar a cabo para reducir la ventana a múltiple amenazas.

2. Los procedimientos reactivos

Los planes reactivos son aquellos que recogen los procedimientos a seguir cuando el riesgo se ha convertido en una amenaza activa para la empresa y debemos reaccionar ante ella. Por tanto, su principal objetivo es reconstruir los daños que se han causado lo antes posible.

Así mismo, también contemplan procedimientos de mejoras frente a la experiencia sufrida en la empresa para estar mejor preparados ante futuras amenazas.

La restauración de una copia de seguridad para devolver el estado anterior al ataque, ejecutar un plan que evite que nuestros clientes den de baja sus contratos tras un daño de nuestra reputación o la toma de medidas antes un robo de información son algunos ejemplos genéricos sobre planes reactivos que podemos definir en nuestro plan de gestión de riesgos.

Conclusiones

Recuerda que los procedimientos concretos y específicos de actuación para cada riesgo, ya sean proactivos o reactivos, son complementarios entre sí y forman parte del plan global de gestión de riesgos de la empresa.

De esta forma, las diferentes medidas definidas nos pueden ser útiles para gestionar otro tipos de riesgos, con las ventajas que ello conlleva: mayor rentabilidad, mayor control, especialización y conocimiento, y por último, menor carga de trabajo.

En resumen, en esta cuarta fase planificamos qué debemos hacer y cómo respecto a cada riesgo anteriormente evaluado.

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Mi empresa ha sido infectada por ransomware ¿qué pasos debo seguir?

Mi empresa ha sido infectada por ransomware ¿qué pasos debo seguir?

Mi empresa ha sido infectada por ransomware ¿qué pasos debo seguir?

El ransomware es un tipo de ciberataque que secuestra la información de los sistemas informáticos de las víctimas para pedir por ella un pago como rescate.

Tras la infección comienza a cifrar archivos del ordenador, carpetas compartidas en red, dispositivos de almacenamiento, etc. Si se detecta a tiempo, es posible minimizar las consecuencias de la infección.

Un negocio extremadamente rentable para criminales, ya que los rescates suelen pagarse en bitcoins o monedas virtuales con un valor fluctuante, cuyas transferencias son realmente difíciles de trazar para dar con el destinatario final del dinero.

Si estás siendo víctima de este tipo de ataque, lo correcto es que no pagues nada de lo que te solicitan para liberar la información secuestrada. No es seguro, estás contribuyendo a que continúen sus acciones delictivas y es muy probable que te conviertas en el objetivo de futuros ataques.

Si ya habías elaborado para tu empresa un Plan de Riesgos de Seguridad estás de enhorabuena, porque seguramente hayas contemplado este tipo de amenaza, con su correspondiente prevención y respuesta, que incluía realizar copias de seguridad de modo offline. De esta forma, dispones de una ubicación segura con tus datos, fuera del alcance del ataque porque está desconectada de la red.

En este caso, debes comprobar que tus copias de seguridad están en buen estado y clonarlas de nuevo para mayor tranquilidad.

El siguiente paso sería investigar el ransomware para lo cual, te recomendaríamos que contratases la ayuda de profesionales externos especializados en temas de ciberseguridad para realizar los siguientes pasos recomendados:

1. Desconectar las interfaces de red o la conexión WiFi

Desconectando las interfaces de red o la conexión WiFi, en caso de estar conectados a una red inalámbrica, evitamos que el ataque se expanda a otros ordenadores conectados a la misma red.

Si no es posible hacerlo de forma física, hay que recurrir a las funcionalidades de un programa antivirus que pueda bloquear estas comunicaciones. Si tampoco es posible, habría que limitar la comunicación a nivel perimetral.

2. Comprobar si el Ransomware se está ejecutando

Si el ataque está aún en proceso, debemos usar herramientas para identificarlo y finalizar el proceso dañino.

3. Arrancar el equipo dañado en Modo Seguro

Al arrancar el equipo infectado en Modo Seguro vamos a deshabilitar todo componente que no forme parte de su sistema operativo, con lo que evitaremos que el malware vuelva a ejecutarse.

4. Realizar copias de seguridad

Al realizar una imagen completa del equipo con todos los datos cifrados o no, en un dispositivo externo aislado. Además en caso de no tener éxito, dispondremos de los datos en caso de que en el futuro liberemos la clave del cifrado.

» Quizás te interese nuestro artículo: Copias de seguridad, una práctica que debes aplicar en tu negocio.

Debemos realizar las pruebas en ese disco duro clonado y aunque la operación de descifrado tenga éxito, no deberíamos seguir trabajando desde esas unidades, sino extraer la información salvada (documentos, archivos, bases de datos…) y dejar cualquier elemento sospechoso.

No es recomendable seguir usando los equipos que han sido afectados ya que muchos ransomware son capaces de resistir un formateo. Sólo cuando restauremos los equipos, podremos restaurar las copias de seguridad.

Por último, te recomendamos que denuncies el ataque a las autoridades para que quede constancia de que estas actividades ilegales están teniendo lugar.

Recuerda que con el trabajo y asesoramiento de una empresa especializada en Ciberseguridad como DANTIA Tecnología, además dispondrás de un informe con datos muy importantes sobre el ataque en el que se definan los puntos sensibles a través de los cuales se ha producido. Saber el por qué han fallado las medidas de prevención, te ayudará a elaborar un método de seguridad y respuesta efectivos de cara al futuro que garantice la continuidad de tu negocio.

Diseña tus procesos de Copias de Seguridad con el Backup Híbrido de DANTIA Tecnología basado en Acronis

Tal y como hemos visto, realizar copias de seguridad de nuestros datos es una práctica de vital importancia que puede llegar a evitar el cese de nuestra actividad comercial.

Por este motivo en DANTIA Tecnología ponemos a tu disposición nuestra solución de Backup Híbrido basado en Acronis, nuestra solución de Copias de Seguridad eficiente, de bajo coste y fácil de implementar.

Gracias a Acronis puedes estar tranquilo frente cualquier incidencia porque dispones de acceso inmediato a tus datos desde un portal centralizado, y a través de cualquier dispositivo.

Una Solución de Backup cuatro en uno, que combina Copias de Seguridad Híbridas, Compartición/Sincronización de ficheros, Acceso móvil y Gestión Remota.

Acronis Gestión centralizada y remota

Con nuestra solución estarás protegido de un amplio rango de problemas, desde la pérdida o robo de portátiles con información crítica, desastres en servidores locales o delegaciones y por supuesto, de fallos de borrado accidental.

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Protege tu red empresarial con la Protección de Endpoints que te proporciona DANTIA Tecnología

Protege tu red empresarial con la Protección de Endpoints que te proporciona DANTIA Tecnología

Protege tu red empresarial con la Protección de Endpoints que te proporciona DANTIA Tecnología

La Protección de Endpoint es aquella práctica que abarca los puntos finales en una red de comunicaciones, como computadoras de sobremesa, portátiles, dispositivos móviles, etc.

Cada uno de ellos, son un punto de acceso a una red empresarial y por tanto, entradas que pueden ser explotadas con ciberdelincuencia, de ahí la importancia de estar bien protegidos.

En muchas ocasiones, estos endpoints son los elementos más inseguros en una red, siendo un punto de mira frecuente para ataques de tipo malware, con el que robar datos, interrumpir procesos esenciales o tomar el control de los recursos, entre otras muchas acciones delictivas.

La ciberseguridad evoluciona, cada vez los ataques son más sofisticados y las debilidades de estos puntos finales cada vez son más estudiadas. Por tanto, su protección es fundamental para conservar segura una red y garantizar las seguridad de los datos.

Dicha protección depende del agente instalado en el equipo local que realiza múltiples tareas de seguridad, incluida la detección y prevención de intrusiones o malware, así como otras muchas funciones de seguridad como por ejemplo, configurar permisos y configuraciones de firewall

En DANTIA Tecnología implantamos en las empresas un completo Paquete de Seguridad Endpoint

Conscientes de la importancia de proteger los puntos finales de la red de comunicaciones en las empresas, en DANTIA Tecnología hemos diseñado un completo paquete de Seguridad de Endpoint con el que proteger dispositivos de virus, amenazas online y pérdida de datos.

Gracias a nuestra Solución de Ciberseguridad nuestros clientes pueden gestionar y controlar todos los dispositivos que solicitan acceso a tu red corporativa empresarial. Además, el sistema le permite eliminar derechos administrativos a nivel local o restringir las capacidades de navegación en Internet.

¿Qué cubre el Paquete de Seguridad Endpoint?

Proteger tus dispositivos de virus, amenazas online y pérdida de datos se vuelve indispensable.

  • Protección Equipo final: Navega de forma segura en tu equipo con protección completa contra amenazas persistentes avanzadas.
  • Protección Móvil: Como usuario, deberías aprender a proteger tu dispositivo móvil de las distintas amenazas existentes.
  • Protección Correo Electrónico: Protege tu email de ciberataques y pon en práctica reglas de ciberseguridad para un uso responsable del correo.
  • Uso de Encriptación: Cifrado total de disco y dispositivo para datos de usuario, sistema operativo completo y datos temporales.
Seguridad de Endpoint

¿Necesitas soporte y gestión de la seguridad de tu negocio?

Puedes delegar en nosotros la gestión integral de tu plataforma de seguridad, para que trabajes con plenas garantías de protección.

Artículos relacionados

La Gestión de Riesgos en las empresas: Evaluación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: Evaluación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: Evaluación de los Riesgos de Seguridad

Evaluar los Riesgos de Seguridad es la tercera fase del Plan de Gestión de Riesgos en la empresa y hace referencia a calcular el valor de cada riesgo en sí mismo.

Para poder llevar a cabo con éxito dicha valoración, lo primero será establecer cómo podemos medir el valor, qué parámetros vamos a tener en cuenta.

1. Probabilidad del riesgo

El primero de ellos va a ser la Probabilidad de que el riesgo llegue a materializarse. Por ejemplo, cuál sería la probabilidad de recibir un malware por correo electrónico o de que deje de funcionar nuestro equipo. Es decir, se trata de establecer cuáles son las probabilidades de que sean una realidad cada uno de los riesgos que identificamos en la fase anterior del Plan; La identificación de los Riesgos de Seguridad.

No es un factor que podamos medir de forma exacta si no contamos con un estudio estadístico, por lo que podemos añadirle el cuándo va a darse. Recibir correos maliciosos va a ser muy probable, por lo que debemos tener en cuenta que vamos a recibir este tipo de notificaciones con bastante periodicidad.

Aún de este modo, su valor es aproximado y se puede clasificar porcentualmente según los siguientes grupos: Remoto (del 0 al 20%), Improbable (del 20 al 40%), Ocasional (del 40 al 60%), Probable (hasta el 80%) y Frecuente (con más del 80% de probabilidad de que suceda).

2. Gravedad del riesgo

La probabilidad de un riesgo de seguridad no es suficiente para medir su peligrosidad, ya que puede ser muy frecuente pero con poco impacto y viceversa.

El daño producido por un riesgo que llega a materializarse es medible de forma cualitativa y cuantitativa para una empresa.

Desde el punto de vista cualitativo, hablamos del daño moral para la organización de cara a clientes. Por ejemplo, la mala reputación derivada de un robo de información bancaria de nuestros proveedores. Cuantitativamente, el daño es medible desde el punto de vista económico, por equipos dañados, contratación de servicios de ciberseguridad externos, etc.

En suma, ambos tipos nos darían como resultado el daño global sufrido en la empresa, su gravedad e impacto en la organización, que podemos clasificar en diferentes estados: Muy bajo, BajoMedioAlto y Extremo.

En resumen, en la fase de evaluación de los riesgos de nuestro plan, obtendremos de la lista de riesgos potenciales, su probabilidad, gravedad e impacto.

» Quizás te interesen nuestros artículos:

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

La Gestión de Riesgos en las empresas: La identificación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: La identificación de los Riesgos de Seguridad

La Gestión de Riesgos en las empresas: La identificación de los Riesgos de Seguridad

Para desarrollar un Plan de Gestión de Riesgos en nuestra empresa, debemos saber qué problemas tenemos y cuáles podríamos llegar a tener en un futuro.

Saber identificar los riesgos va a hacer que establezcas una serie de contingencias que pueden afectar nuestra actividad empresarial. De esta forma, debemos definir qué puede verse afectado, y por qué tipos de problemas.

Dentro de un entorno de IT debemos tener en cuenta los riesgos que afectan a los siguientes sistemas:

  • El hardware de nuestra empresa, que abarca desde los equipos de los trabajadores a los servidores, sistemas de almacenamiento, redes, etc.
  • El software, sistemas operativos, aplicaciones, servicios, dispositivos de red, etc.
  • La telefonía, ya sea fija o móvil, sistemas de centralitas digitales, etc.
  • Otros elementos como fotocopiadoras, escáneres, impresoras, fax, sistemas de videovigilancia, etc.

Todo lo nombrado anteriormente puede dañarse, deteriorarse con el paso del tiempo, robarse, ser atacado o vulnerado, pero son medios que necesitamos y usamos para acceder, transmitir y procesar la información, y por tanto, debemos conservar y proteger eficientemente para preservar nuestra actividad comercial.

Es también muy importante que mantengamos la seguridad de la información fuera del ámbito tecnológico, sea cual sea su soporte, como por ejemplo la documentación en papel, correspondencias, contratos, etc.

Debemos tener la capacidad de detectar las fuentes de problemas y cómo pueden materializarse dichos riesgos para la empresa:

  • Accidentes que provoquen incendios, inundaciones, derrumbes, etc.
  • Accidentes que destruyan información.
  • Las ciberamenazas como el secuestro de información, espionaje o sabotaje.
  • Empleados, colaboradores o socios en nuestra empresa, que puedan ser en sí mismos una amenaza o sufrir delincuencia.

Recuerda que el objetivo principal es la detección de todos los posibles riesgos de seguridad que tenemos, con independencia de su probabilidad.

» Quizás te interese nuestro artículo: ¿Qué es el Plan de Riesgos de Seguridad y porqué debes crearlo para tu negocio?

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Medidas fundamentales para la prevención del ransomware

Medidas fundamentales para la prevención del ransomware

Medidas fundamentales para la prevención del ransomware

Toda organización debe contar con una política preventiva de protección frente al ransomware dentro del Plan de Gestión de Riesgos, debido a su peligrosidad.

Recordemos que si un ataque ransomware llega a materializarse, puede ser tremendamente dañino para una empresa, porque puede dejarnos sin acceso a los equipos, secuestrar los datos y debilitar nuestra imagen de marca.

Es fundamental que seamos conscientes de aquellos vectores por los que este tipo de malware es capaz de acceder a nuestros sistemas, instalarse y ejecutarse. Dichas puertas de acceso son la Ingeniería Social y los Exploits.

La Ingeniería Social

La Ingeniería Social es la que trata de engañar al usuario para que lleve a cabo una acción que abre esa puerta al malware en su computadora.

El ataque más común que se llevan a cabo a través de la ingeniería social es el denominado phishing. Los usuarios reciben correos electrónicos cuyo contenido y apariencia emula el de una compañía o institución de reconocida reputación como entidad bancaria, servicio de paquetería o administraciones públicas. En ellos, se les informa sobre una actividad que tienen pendiente y se les solicita una acción a llevar a cabo a través de un enlace. Dicha acción (que nunca debemos realizar) es la que hace que el malware acceda a nuestros sistema para secuestrar nuestros datos para pedirnos un rescate monetario por ellos.

Aunque parece que es complicado que los usuarios caigan en la trampa, en la actualidad son miles de personas en el mundo las que son hackeadas de esta forma, tanto en equipos informáticos particulares como de empresa, ya sea por las prisas, ignorancia o pura curiosidad.

Para evitar este riesgo es fundamental que los usuarios sepan detectar aquellos correos que son fraudulentos. Sólo con formación, concienciación y entrenamiento se pueden detectar estas técnicas para evitar que un ataque de «ransomware» tenga éxito.

» Quizás te interese nuestro artículo: ¿En qué consiste la Ingeniería Social?

Los Exploits

Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las redes, aplicaciones, sistemas operativos o hardware.

La mejor medida de prevención frente a ellos es mantener al día todas las actualizaciones, ya que en su mayoría corrigen vulnerabilidades de seguridad e implementan mejoras. Así mismo, es muy recomendable eliminar aquellas extensiones cuya seguridad está en entredicho.

Además, debemos siempre trabajar con usuarios sin privilegios de administración, reservando estos derechos a perfiles de empresa encargados del mantenimiento y las actualizaciones.

Actualmente existen muchos fabricantes y soluciones dedicadas específicamente a la detección de exploits y a la prevención de que las vulnerabilidades de aplicaciones y sistemas puedan ser explotadas. Su elección dependerá de sus características y las necesidades de nuestra empresa. En todo caso, los responsables de la ciberseguridad deben estar al día de tipos de ransomware conocidos para configurar las políticas de seguridad adecuadas a los equipos.

Conclusiones

Para procurar una correcta prevención de ransomware debemos trabajar varios puntos de seguridad fundamentales, con lo que conseguiremos reducir su probabilidad de éxito: La concienciación en Ingeniería Social de los usuarios, la limitación de privilegios de perfiles de acceso a los recursos, actualizaciones de software y sistemas, y la protección anti-exploit.

¿Necesitas formación en materia de Ciberseguridad?

En DANTIA Tecnología podemos analizar los puntos sensibles de seguridad en tu negocio para ayudarte a definir las pautas de seguridad efectivas para tus empleados.

Artículos relacionados

5 Características esenciales de la Nube de DANTIA Tecnología

5 Características esenciales de la Nube de DANTIA Tecnología

5 Características esenciales de la Nube de DANTIA Tecnología

La computación en la Nube ha llegado para madurar las relaciones entre IT y el negocio. Por tanto, adoptarla o no debe ser una decisión de negocio, por encima del concepto de mejora de eficiencia operacional o costos de IT.

En DANTIA Tecnología somos proveedores de servicios IaaS, SaaS y PaaS desde nuestro Cloud DataCenter de última generación, el cual, provee de los recursos de cómputo físico, subyacentes al servicio; Servidores, redes o almacenamiento, entre otros.

Nuestro departamento de Sistemas despliega, configura, mantiene y actualiza el funcionamiento de dicha infraestructura, ejecuta el software que aprovisiona los componentes necesarios del servicio, aplicaciones y programas.

Esta es nuestra principal responsabilidad y compromiso con nuestros clientes. Disponer del software de aprovisionamiento para proporcionar los recursos de cómputos necesarios para que puedan realizar su trabajo de forma eficiente, segura, completa disponibilidad y plena movilidad.

» Quizás te interese nuestro artículo: Cómo elegir al Proveedor de Nube ideal.

Estas son las 5 características esenciales de la Nube de DANTIA Tecnología:

1. Hiperconvergencia Nutanix

DANTIA Tecnología pone al servicio de sus clientes infraestructura de servidores basada en la última tecnología en Hiperconvergencia Nutanix, que les ofrece Soluciones Cloud con las máximas garantías de calidad. Y todo ello alojado en un DataCenter propio que establece una conexión segura a través de cualquier operador de comunicaciones.

2. Plataforma Cloud con Certificado AENOR de seguridad

Nuestra Plataforma en la nube incluye reglas de firewall para controlar en todo momento el acceso a tus servidores, monitorizando continuamente el estado y uso de los recursos.

3. Plataforma Cloud accesible desde cualquier dispositivo y ubicación

Con nuestros servicios en la nube podrás acceder a tus servidores mediante un Escritorio Virtual a través de tu navegador web o mediante un Servicio VPN seguro.

4. Infraestructura Cloud propia, alojada en España

En nuestro DataCenter tus datos están alojados en España, implicando mayor velocidad de acceso y menor latencia que otros servicios cloud extranjeros. Además cumplimos con la norma LOPD.

5. Flexible Plataforma Cloud de alta disponibilidad

Nuestros Servidores Cloud crecen al ritmo de tus necesidades, desde un servidor en la nube pública para soluciones web, hasta plataformas privadas o híbridas de alto rendimiento.

¿Necesitas más información sobre nuestra Nube?

No importa el tipo de nube que necesites para tu negocio, en DANTIA Tecnología podemos asesorarte la modalidad de nube que mejor se adapta a tus necesidades.

Artículos relacionados

La Gestión de Riesgos en las empresas: El alcance del Plan de Riesgos de Seguridad

La Gestión de Riesgos en las empresas: El alcance del Plan de Riesgos de Seguridad

La Gestión de Riesgos en las empresas: El alcance del Plan de Riesgos de Seguridad

Son seis las fases que contempla la elaboración del Plan de Riesgos de Seguridad en una empresa; alcance, identificación, evaluación de riesgos, procedimientos, ejecución y evaluación de resultados.

En este artículo nos centraremos en explicar la primera de ellas, el alcance del Plan de Riesgos de Seguridad, basado en el conjunto de riesgos que queremos controlar.

Depende por tanto de la naturaleza del negocio, porque no es lo mismo actuar frente a un balance negativo en las finanzas, que hacer frente a un ataque informático en nuestros servidores. En cada caso, el protocolo de actuación será distinto.

Es fundamental buscar un asesoramiento especializado en ciberseguridad para elaborar un plan de riesgos para tu empresa efectivo, cuyo alcance se adapte a las necesidades de seguridad reales de tu negocio.

DANTIA Tecnología, es una empresa especializada en la seguridad de la infraestructura informática, proporcionando en este entorno la seguridad de la información y de los medios técnicos empleados para procesarla, transmitirla y almacenarla.

De esta forma, los objetivos del alcance del plan de riesgos cumplen los siguientes objetivos concretos:

  • La infraestructura informática siempre debe estar disponible y operativa.
  • No puede perderse bajo ningún concepto la información que procesamos, transmitimos y almacenamos.
  • Hay que impedir que los datos sean robado o filtrados de forma ilegal.

Así mismo, hay que anular, mitigar o contrarrestar las amenazas que puedan poner en peligro en cada uno de los objetivos anteriores:

  • Anular las amenazas, reduciendo a cero la probabilidad de que lleguen a producirse.
  • Mitigar las amenazas, estableciendo márgenes y probabilidades aceptables de que lleguen a producirse.
  • Contrarrestar las amenazas, para responder en caso de que lleguen a producirse.

» Quizás te interese nuestro artículo: ¿Qué es el Plan de Riesgos de Seguridad y porqué debes crearlo para tu negocio?

¿Necesitas que te asesoremos?

En DANTIA Tecnología podemos ayudarte a conocer las técnicas y conceptos fundamentales para que puedas diseñar el plan de seguridad de tu empresa de forma eficiente.

Artículos relacionados

Hablamos con Salvador Pineda, Consultor en Ciberseguridad en DANTIA Tecnología; “Con sentido común y formación, el 93% de los incidentes de ciberseguridad no tendrían éxito”

Hablamos con Salvador Pineda, Consultor en Ciberseguridad en DANTIA Tecnología; “Con sentido común y formación, el 93% de los incidentes de ciberseguridad no tendrían éxito”

Hablamos con Salvador Pineda, Consultor en Ciberseguridad en DANTIA Tecnología; “Con sentido común y formación, el 93% de los incidentes de ciberseguridad no tendrían éxito”

Salvador Pineda, Consultor en Ciberseguridad en DANTIA Tecnología, se encuentra en primera línea en la lucha contra la ciberdelincuencia en el entorno empresarial.

A su larga trayectoria profesional, hay que añadir su preparación en materia de ciberseguridad, una disciplina en plena actualidad que requiere de un continuo reciclado de conocimientos y procesos de actuación por la velocidad con la que se desarrollan las nuevas tecnologías y los ciberataques.

Hoy tenemos la suerte de poder sentarnos a tomar un café con él para conocer un poco más de cerca sus impresiones sobre la Ciberseguridad en las empresas y su importancia para la seguridad de los datos.

Gracias Salvador por compartir parte de tu tiempo con los lectores.

De nada, a vosotros, es un placer.

Comencemos por la base Salvador, y según tu experiencia ¿crees que el tejido empresarial está concienciado de los peligros que existen en la red?

La verdad es que pienso que cada vez más existe una mayor concienciación al respecto. La divulgación en prensa en estos últimos años de ataques dirigidos a organismos públicos, hospitales, grandes empresas, etc… ha calado hondo y ha hecho recapacitar a las empresas de que es necesario establecer barreras de protección frente a dichos ataques.

Aun así, debemos tener en cuenta que lo que aparece en prensa es una ínfima parte de los ataques que ocurren diariamente y muchas empresas que sufren ataques no informan de los mismos por riesgo a perder clientes y credibilidad. Esto es una batalla que se libra día a día y debemos estar siempre alertas. Hay un dicho que dice que un 50% de las empresas ha sufrido en alguna ocasión algún ataque informático y el otro 50% lo ha sufrido, pero lo desconoce.

Por tanto ¿eres de los que piensa que es necesario que las empresas inviertan parte de su capital en seguridad informática?

Por supuesto, es esencial que exista en las empresas una partida presupuestaria anual para la seguridad informática. Precisamente porque securizar una empresa no es solo instalar un firewall en el perímetro de la red y antivirus en los equipos de tu empresa y pensar que con eso ya estas libre de sufrir un ataque. Es necesario realizar un seguimiento continuo de los riesgos que existen en tu empresa.

Mantener activados y actualizados los servicios de seguridad adicionales a los firewalls y los antivirus. También es muy importante la concienciación de los empleados mediante cursos de formación. Son muchos los pasos que deben darse y mantener una mejora continua de tu seguridad informática.

“Si se establece esa seguridad por capas las posibilidades de que un ataque tenga éxito se verán muy reducidas”

Hablamos con Salvador Pineda, Consultor en Ciberseguridad en DANTIA Tecnología; “Con sentido común y formación, el 93% de los incidentes de ciberseguridad no tendrían éxito”

¿Y qué medidas ves necesarias adoptar para mejorar su seguridad informática?

Bueno, es importante definir una correcta seguridad por capas, para que, en caso de sufrir algún ataque, si el atacante consigue traspasar la primera capa de seguridad se encuentre con otra capa y así sucesivamente para ponerle las cosas más difíciles. Para ello se debe establecer una primera capa de seguridad en el perímetro de la empresa tanto físico como lógico mediante la instalación de firewalls a nivel de red, así como cámaras de vigilancia, alarmas, acceso restringido y supervisado, etc… como protección física. A nivel interno de la red se debería realizar una segmentación lógica para separar los diferentes departamentos de la empresa.

A continuación, la instalación de unos Endpoint Security a nivel de servidores y estaciones de trabajo, una correcta securizacion del correo electrónico y mantener actualizados los sistemas operativos de los equipos, así como el software que en ellos este instalado. Es importante definir una correcta política de contraseñas con requisitos de complejidad y con un mínimo de 12 caracteres.

También se debe mantener una correcta política de permisos en la información alojada en los servidores de red. Y por último y quizás el más importante sea el factor humano. Es importantísimo una adecuada formación en seguridad informática para todo el personal de la empresa y que cada empleado tome conciencia de que todos y cada uno de ellos son responsables de la seguridad de la empresa.

Si se establece esa seguridad por capas: Protección perimetral, Segmentación red interna, Protección equipos, Actualización software, Política de contraseñas, Política de permisos de la información y formación al personal de la empresa, las posibilidades de que un ataque tenga éxito se verán muy reducidas.

Centrándonos en los ciberataques ¿Cuáles son bajo tu punto de vista los más peligrosos para la integridad de las empresas en nuestro país?

En líneas generales, debemos distinguir entre los ataques dirigidos y los ataques aleatorios. El primero de ellos es el que va dirigido de forma directa hacia una empresa o institución (SEPE, Ayuntamientos, Iberdrola… son muchos los casos). Son ataques muy elaborados que pueden durar meses o incluso años y que persiguen un fin económico y que generalmente buscan la paralización total de la actividad de la empresa mediante un ransomware o similar para encriptar toda la información y pedir un rescate.

Este tipo de ataques son quizás los más peligrosos bajo mi punto de vista ya que causan mayor daño, tienen mayor repercusión mediática y dañan la credibilidad. Y por otro lado están los ataques masivos de forma aleatoria mediante, por ejemplo, una campaña de phishing, que, aunque en menor medida también pueden causar mucho daño, aunque tenga menos repercusión.

Monitorización Avanzada de DANTIA Tecnología

“En DANTIA Tecnología, como Partner de SOPHOS, recibimos formación continua, con la que estamos siempre al día en materia de ciberseguridad”

En el sector de la Ciberseguridad no hay descanso, la ciberdelincuencia siempre está al acecho de nuevas vulnerabilidades. En este sentido ¿Cuáles son las pautas que sigues para reciclar tus conocimientos en seguridad informática?

Bueno, por un lado, tengo la formación a través de la propia empresa mediante la realización de cursos, webinars, certificaciones, etc… Como distribuidores de los productos de SOPHOS recibimos un continuo reciclaje que nos obliga a estar siempre al día para mantener el nivel de Partner exigido por el fabricante.

A nivel personal de forma autodidacta en mi tiempo libre realizo cursos a través de plataformas de formación para seguir con mi formación personal. También estoy pendiente de las noticias de prensa especializada al respecto y me gusta compartirlas con mis compañeros de trabajo para que no bajen la guardia. Y a partir de septiembre empiezo un master en Ciberseguridad, así que voy a estar entretenido.

Y acabas de finalizar un Posgrado de Ciberseguridad en la nube, cuéntanos un poco en que ha consistido.

Sí, hace algo más de un mes finalicé la primera edición de un Posgrado de Ciberseguridad en la nube, de 6 semanas de duración, a través de la Universidad de Zaragoza, en el Parque Tecnológico Walqa, en Huesca. La primera y la última semana han sido presenciales, y los cuatro restantes han sido Online.

En dicho Posgrado se ha realizado un primer acercamiento a la Seguridad en la Nube, Seguridad de Sistemas, Seguridad en redes, Seguridad en Software y por último el Marco normativo de la Ciberseguridad. También se han realizado seminarios muy interesantes con la Ciberseguridad como temas principales.

Para finalizar, Salvador… ¿Compartirías con l@s lectores cinco recomendaciones básicas para mantener la seguridad informática en sus puestos de trabajo?

Utiliza el sentido común y estate siempre alerta. Los ataques de ingeniería social suponen el 93% de las brechas de seguridad y comienzan siempre a partir de un correo electrónico. El usuario es el eslabón más débil de cualquier cadena de seguridad.

2º Instálate un buen antivirus o EndPoint Security y tenlo siempre actualizado.

Mantén siempre actualizado el sistema operativo de tu equipo, así como todo el software que tengas instalado y utiliza contraseñas robustas cumpliendo los requisitos de complejidad y con más de 12 caracteres.

4º Utiliza el correo electrónico de tu empresa, única y exclusivamente para un uso corporativo.

No hagas uso de tu navegador de internet para temas personales y limítate a utilizarlo solo para uso corporativo.

¿Necesitas formación en materia de Ciberseguridad?

En DANTIA podemos analizar los puntos sensibles de seguridad en tu negocio para ayudarte a definir las pautas de seguridad efectivas para tus empleados.

Artículos relacionados

Pin It on Pinterest