Cuanto más grande es la información a respaldar, más complicado es que la misma información esté disponible para todas las personas de la empresa. Es por ello que muchas empresas que buscan facilitar el uso y acceso a la información…
La administración de la seguridad de datos dentro de las empresas es una actividad que muchos pasan desapercibida, olvidando que las vulnerabilidades que se encuentran en la infraestructura informática y servicios de la nube son una excelente puerta de ingreso para los ataques y robos de información realizados por ciberdelincuentes.
Es necesario que tu empresa se encuentre ampliamente protegida y respaldada por una protección segura para evitar que este tipo de situaciones causen el daño o robo de los datos de tu empresa. Para lograrlo te compartimos cuatro consejos que puedes implementar como método de seguridad para la protección de tus datos:
Capacitación al personal
Comúnmente el eslabón más débil es el usuario, por eso es importante que tus colaboradores conozcan a detalle las amenazas que se encuentran en la red, ya que ellos son quienes se mantienen en constante contacto con esta, a través de correos electrónicos o búsqueda de información.
Una excelente solución para prevenir ataques a la red, es capacitar a tus colaboradores para que puedan identificar correos maliciosos como “phishing” y “malware”.
Mantenimiento y actualizaciones
Brinda mantenimiento y actualización constante a todos los servidores y equipos informáticos que se encuentran dentro de tu empresa, estas actualizaciones son sumamente importantes para prevenir ataques cibernéticos, fallas y detectar posibles situaciones de riesgo.
Personal de seguridad informática capacitado
Tu departamento de TI debe ser el primero en estar capacitado para brindar la seguridad necesaria a toda la infraestructura informática de tu empresa. Dentro del departamento, debes contar con uno o más expertos en seguridad informática y resguardo de datos. Además, es importante que te mantengas en constante comunicación con él o ellos para conocer las capacidades en seguridad y resguardo de los datos e información de tu empresa, así evitarás que un incidente se salga de control.
Si no cuentas con un experto en ciberseguridad, puedes contar con nuestra asesoría y servicios de seguridad y respaldo.
Realiza respaldos continuos de tus datos en la nube
Contar con un segundo respaldo de la información de tu empresa es una excelente herramienta y aún más cuando se trata de los servicios en la nube. En este punto es importante considerar que el nivel de seguridad debe ser más elevado, debido a la mayor exposición de vulnerabilidades y amenazas que se encuentran en la red.
Dos opciones ideales en gestión de copias de seguridad y almacenamiento que se integran con plataformas de servicio de correo como Microsoft Office 365 o Google Apps, son Acronis y SPAMINA, encargadas de proteger tus datos y las comunidades digitales corporativas, siendo adaptables a cualquier entorno empresarial desde un mismo sitio
Recuerda que las buenas prácticas en seguridad informática dentro de tu empresa garantizan la protección de los datos ante cualquier amenaza.
Fundada en Singapur en 2003 y registrada en Suiza en 2008, Acronis se ha convertido en el referente para la ciberprotección y el almacenamiento en el Cloud híbrido a través de sus soluciones innovadoras de copia de seguridad, anti ransomware, recuperación de desastres y almacenamiento y sincronización.
Administra todos tus dispositivos y planes de respaldo de copia de seguridad para cada uno de ellos desde una única consola de administración centralizada, ya sea On Premise o en la Nube.
Personaliza los planes de respaldo de acuerdo a tus requerimientos, tú decides qué quieres respaldar, en dónde lo quieres almacenar, qué tipo de respaldo aplicarás y en qué horario se ejecutará.
Gracias a su nuevo motor AnyData Engine, Acronis Backup se vuelve ágil, modular, seguro y escalable. Las copias de seguridad basadas en imágenes capturan y almacenan con rapidez todos los datos en formato de copia de seguridad universal que permite la recuperación en cualquier hardware o máquina virtual.
Ahora con Active Protection, Acronis Backup agrega una potente defensa contra el ransomware, que ayuda a proteger la información de esta moderna y temida amenaza para los datos.
Si el ransomware comienza a cifrar archivos, Acronis detecta y detiene rápidamente este proceso. Puesto que Acronis es una solución de copia de seguridad, cualquier dato que se haya expuesto y cifrado antes de detener el proceso se podrá recuperar desde diversas fuentes de copia de seguridad. Las soluciones anti ransomware alternativas no sólo no son capaces de acabar normalmente con un ataque que ya se ha iniciado, sino que tampoco disponen de una forma de recuperar los archivos cifrados por el ataque. Acronis Active Protection detecta y desvía los ataques y restaura archivos de cualquier tamaño.
Acronis Backup 12.5 es la solución de copia de seguridad más sencilla y rápida del mundo para todos sus datos, ya sea que se encuentren in sitio, en sistemas remotos, en nubes públicas y privadas, o en dispositivos móviles. Gracias a Active Protection, que protege del ransomware, AnyData Engine y la validación de copia de seguridad mejorada de sus copias de seguridad, Acronis Backup 12.5 es la solución de copia de seguridad más fiable en la actualidad.
¿Te gustaría saber más de Acronis Backup? Pregunta por tu trial de prueba por 30 días.
En una estrategia de seguridad informática siempre se debe de tener en cuenta los respaldos de información. El respaldo de información es la copia de los datos importantes de un dispositivo que contenga la mayor parte de la información necesaria para continuar con las actividades rutinarias.
Además, los respaldos de información siempre serán la mejor opción de recuperación ante cualquier desastre.
Ahora te preguntarás... ¿Cómo puedo respaldar mi información?
Hoy en día existen muchas alternativas para poder realizar esta tarea, todo dependerá de tus exigencias para respaldar.
Puedes hacerlo de la manera más sencilla y económica, utilizando una memoria Flash o un Disco Duro Externo. Será solo cuestión de indagar por tu sistema y seleccionar qué archivos enviarás a tu unidad extraíble o pendrive.
Otra opción fácil y gratis puede ser utilizar una nube pública gratuita, y hoy en día tenemos opciones para elegir la que más nos agrade. Sin embargo, a nivel empresarial estas opciones no suelen ser las más aceptables, debido a la poca Seguridad que nos ofrecen al momento de subir nuestra información. Por tema de confidencialidad de la información se recomienda que todo respaldo que va hacia una nube esté cifrado, y la mayoría de las opciones gratuitas, no ofrecen este nivel Seguridad.
Cuando hablamos de respaldos de información más avanzados, automatizados y para administrar respaldos de no solo un equipo y de no solo unos cuantos archivos, sin duda tenemos que voltear a ver alternativas diseñadas especialmente para esta tarea. Y es aquí en donde tenemos que investigar cuál es la mejor opción en rendimiento, en opciones de respaldo, en flexibilidad y en todas las características que nos pueden llegar a ofrece cada una de ellas.
Existen programas especializados en respaldos de información, y es importante poder corroborar que nos permitan realizar cualquier tipo de copia de seguridad:
Tipos de copias de Seguridad
Existen diferentes tipos de copias de Seguridad o backup según sean las necesidades personales o corporativas, entre ellas:
Copia de Seguridad completa: es una copia de seguridad que se realiza en un archivo general, el cual se comprime para ocupar menos espacio. Esto facilita el respaldo y la recuperación de archivos y datos.
Copia de Seguridad diferencial: se respaldan los cambios realizados desde la última copia de seguridad completa a la fecha.
Copias de Seguridad incrementales: se respaldan los cambios realizados desde la última copia de seguridad, ya sea completa, diferencial o incremental.
Copia de Seguridad espejo: se diferencia de la copia de seguridad completa en que los archivos no son comprimidos ni poseen una clave o contraseña para proteger la información respaldada.
Como mejores prácticas te recomendamos utilizar una herramienta de respaldo que sea automatizada, que valide que los backups se hayan realizado de manera adecuada y que cuente con técnicas de detección de malware para evitar respaldar información comprometida y estropear nuestros respaldos.
Ahora que ya sabes un poco más, podrás elegir una mejor opción para los respaldos de información.
Durante cada segundo que inviertes en leer estas líneas, se envían más de 2.5 millones de correos electrónicos. El 67% de ellos son spam.
Actualmente México se encuentra entre los 10 países con mayor número de spam, por lo que estamos seguros de que este tema es una batalla diaria en tú empresa. Para que puedas darte una idea de lo que día con día tienen que lidiar las empresas, te presento los 3 casos más famosos de correo Phishing de los últimos tiempos:
Correo spam - LinkedIn
LinkedIn es un sitio web orientado a negocios. Fue fundado en diciembre de 2002 y lanzado en mayo de 2003 (comparable a un servicio de red social), principalmente para las redes profesionales. Case-mail disfrazado de mensajes de notificación de LinkedIn, el contenido pretende invitar a un usuario de LinkedIn, pero en el mensaje, los enlace no están conectados a linkedin.com, sino a sitios de phishing.
Phishing tácticos:
Cabezal de IP y dominio son falsificados.
Campo asunto disfrazado de mensaje de LinkedIn.
Desde el campo disfrazado de dominios de LinkedIn.
Contenido del mensaje de LinkedIn, vista de perfil, acepte enlace para darse de baja, etc., han sido reemplazados por los sitios de la URL http://ems.ulc.ir/wp-enter.php?x6UK82WL5KL3JJ3KW phishing.
Correo normal:
En el correo electrónico de phishing y correo regular, se puede ver el encabezado del mensaje con diferentes dominios, y la letra normal de la notificación de LinkedIn, el contenido del mensaje se puede conectar directamente a la página web de la URL de destino de LinkedIn. El formato de correo de phishing tiene una plantilla de correo electrónico con una versión anterior de LinkedIn, la nueva versión de la carta de notificación LinkedIn invita a la gente a que añadan fotos, además los botones y el contenido del texto son un poco diferentes.
Casos de spam - Adobe
Este correo aparenta venir de 'un cliente' respondiendo a una orden de compra.
Una vez que la víctima descarga el archivo adjunto y lo abre, el virus muestra el siguiente mensaje: "Este documento está protegido con contraseña, clic aquí para abrir los documentos."
Después de hacer Clic AQUÍ, redireccionará a la siguiente página. Como se puede ver, la dirección del dominio es diferente a la de Adobe. A menos que el cliente confirme de manera directa la orden, se recomienda no descargar archivos ni hacer clic en enlaces URL provenientes de cuentas desconocidas, de lo contrario se corre el riesgo de que contenga virus y los equipos electrónicos se infecten.
Caso de Spam - PayPal
Presentamos un correo phishing de PayPal en italiano. En el contenido del mensaje, se solicita que los usuarios actualicen la información de su cuenta para habilitar el servicio de PayPal.
Se pide que se haga clic en el link, el cual está vinculado a sitios de phishing.
Lo interesante de este caso, es el hecho que PayPal, al enviar un mensaje de notificación, siempre escribe el nombre del cliente, pero este mensaje tenía como saludo: "Gentile Cliente".
Por lo tanto, si tienes duda acerca de un correo que pueda poner en peligro tu información personal o de la de tu empresa, recomendamos que ingreses desde el sitio web oficial directamente, y no hagas clic en enlaces en el correo.
Pregunta por las herramientas Anti Spam que tenemos en Cero Uno Software para prevenir este tipo de amenazas.
En los últimos años Office 365® la versión basada en la web del paquete de colaboración de Microsoft®, se ha posicionado como el gigante de la nube empresarial ya que, de acuerdo con su último recuento, cuenta con 120 millones de usuarios comerciales.
La posible desventaja del uso extendido de Office 365, es que ahora se convirtió en un objetivo de gran valor para los cibercriminales. Por eso, proteger el uso de Office 365 en las empresas es más importante que nunca. Si bien las herramientas y las capacidades de Microsoft son un excelente punto de partida, muchas empresas que optan por Office 365 están descubriendo que necesitan más control y mucha más visibilidad y protección en todas sus aplicaciones de la nube.
Aunque las herramientas de Office 365 son increíblemente útiles para impulsar la productividad empresarial, plantean también altos niveles de riesgo. Por ejemplo, Microsoft OneDrive® o SharePoint®, se usan para almacenar y compartir archivos, pero junto con la facilidad de uso presentan oportunidades para acciones compartidas, cuando los usuarios involuntariamente envían acceso a las personas equivocadas. Del mismo modo, Exchange y Yammer® almacenan fácilmente datos importantes y estructurados para los usuarios, pero también están abiertos a riesgos de exposición accidental de datos o inserción de amenazas.
Para usar Microsoft Office 365 de forma segura, las empresas y la solución de seguridad que elijan deben enfocarse en tres puntos principales:
Visibilidad en el uso de SaaS
Control de la red
Prevenir el malware y la pérdida de datos
Un enfoque de plataforma para garantizar la seguridad de Office 365 y sus aplicaciones de nube, brinda la visibilidad, protección de datos, protección de amenazas y control necesarios para la protección de las empresas y sus datos en el Nube. Palo Alto Networks ofrece los tres requisitos principales para asegurar Office 365.
Cuando se trata de administrar la seguridad en la nube, es crucial que todos los empleados estén educados, se refuerce la responsabilidad compartida y las empresas se comprometan con las campañas de sensibilización.
El uso de la nube es cada vez más frecuente y para que las migraciones sean seguras y eficientes, las empresas deben capacitar a su personal en temas de seguridad.
Los datos deben mantenerse seguros antes, durante y después de la migración. Los equipos de seguridad deben saber en todo momento qué es, a dónde va y en dónde está almacenado para garantizar su protección, de ahí la importancia del compromiso con la educación sobre seguridad que las empresas deben adquirir para proteger su información en todo momento.
Asegurar la nube requiere responsabilidad compartida
La seguridad en la nube es una asociación, por lo que es importante que los profesionales de la seguridad recuerden a los proveedores de la nube que la responsabilidad es compartida para generar en conjunto una estrategia efectiva.
Muchos fallos de seguridad en la nube resultan de una combinación de configuraciones erróneas o una protección inadecuada por parte de la empresa. Además, generalmente las empresas carecen de políticas de seguridad claras por parte del software, hardware o proveedor de servicios.
Las empresas deben comprender los riesgos que conlleva una nube no segura. Muchos proveedores de la nube no administran los datos de las empresas, sólo proporcionan una infraestructura para la administración y la protección de los datos queda como responsabilidad de la empresa. Además, si bien las fugas de datos en la nube pueden no ser culpa de los proveedores, parte de su responsabilidad compartida debe ser facilitar la tarea de seguridad a las empresas.
Todo comienza por tomar conciencia de la importancia de la seguridad
El futuro de la nube y su efectividad dependen totalmente del conocimiento del problema, los métodos para resolverlos y la educación de los usuarios.
Las soluciones en la nube continúan creciendo en tamaño y popularidad, pero, el paso más importante de las empresas es tomar conciencia de los riesgos, el problema y la forma de solucionarlos. Cuando las empresas conocen el problema, entonces pueden darse una idea de lo que necesitan para protegerse; desde la autenticación y el cifrado o soluciones de terceros según las necesidades de cada organización.
Terminamos esta nota diciendo, la nube ya no es un concepto que las empresas pueden o no adoptar, debe ser parte fundamental su infraestructura y su seguridad, debe ser un tema a tratar constantemente con el proveedor los proveedores de nube para que las soluciones de seguridad sean elegidas y administradas en conjunto.