Protege tu empresa ¡Protege tus empleados!
Basta leer un periódico o mirar la televisión para darse cuenta de la cantidad de ciberamenazas a las que estamos sometidos personas y compañías. Históricamente las empresas han intentado, con mayor o menor éxito, defender sus activos como si de un castillo medieval se tratara, esto es, protegiendo el perímetro con un fuerte muro o un foso con agua. Hoy en día el paradigma ha cambiado, la movilidad de la que disfrutamos y el acceso a soluciones en la nube entre otros hacen que las medidas de protección a adoptar lo hagan también. ¿Ahora que ya no tenemos sólo que defender el castillo, dónde está nuestro perímetro de defensa? ¿Cómo nos podemos plantear un plan de seguridad en la empresa?. Existen múltiples aproximaciones, una posible puede ser en pequeños pasos, analizando cuales son los activos realmente importantes y diseñando un plan a su alrededor. ¿Y cómo empiezo? Si nos planteamos que uno de los principales vectores de ataque es el correo electrónico y que el 70% del malware actual es del tipo ransomware parece que una medida razonable sería proteger todo lo que entra o sale de nuestro correo. Soluciones como el servicio de Tráfico Limpio de Correo nos permiten proteger el correo electrónico de spam, malware y phishing, además con el módulo de ATP (Advanced Threat Protection) te protegemos del temido ransomware con protección de ataques de Zero Day. El caso es que, siendo realistas, la seguridad al 100% no existe y como dijo John Chambers "Existen dos tipos de empresas: las que han sido hackeadas y las que aún no saben que fueron hackeadas¨. Por todo esto, es obligatorio que dispongamos de un buen sistema de copias de seguridad para recuperar nuestros activos sin en algún momento estos se han visto comprometidos. No todos los sistemas de backup son iguales, hay que tener en cuenta aspectos como: ¿De qué información hago una copia? Archivos, bases de datos, servidores… ¿Dónde hago y almaceno la copia? En mi propia oficina, en un dispositivo y me lo llevo a casa, en la nube… ¿Cumplo los aspectos normativos sobre los datos que gestiono? LOPD, RGPD, ENS, etc. ¿Dónde se almacenan mis datos si los guardo en la "nube"? En España, en la Unión Europea, fuera de ella…. Nuestro servicio Cloud Backup permite realizar, de forma sencilla, copias de seguridad de tu información en nuestros Centros de Datos ubicados en España, tanto de fichero y aplicaciones como bases de datos como de servidores virtuales, con independencia de dónde se encuentren. De esta forma, ante cualquier ataque o error humano, podremos acceder de nuevo a la información que necesitemos minimizando así los daños a nuestro negocio. En Telefónica la seguridad está en el ADN de nuestros servicios y además disponemos de un inmenso portfolio de soluciones para ayudar a nuestros clientes a protegerse ante cualquier ataque, con Digital 1st, te proponemos un plan adaptado a tus necesidades. ¿Nos dejas ayudarte? #eligeDigital1st.2,3 milVistas0me gusta0ComentariosProtégete de Ataques Zero Day con Tráfico Limpio de Correo Avanzado
Los ataques Zero-Day son aquellos que un antivirus tradicional, todavía no es capaz de detectar, porque aún no se ha clasificado como malware e incorporado al fichero de firmas, ya que son los que potencialmente más daño pueden causar a una empresa, porqué explotan vulnerabilidades desconocidas y por tanto el daño potencial es mayor. Uno de los principales vectores de propagación de este tipo de ataques es el correo electrónico. Para proteger el correo electrónico de las empresas contra ataques zero-day entre los cuales, el más conocido es el ransomware, Telefónica ofrece a las empresas el servicio Tráfico Limpio de Correo Avanzado. Dispone de varios tipos de motores para limpiar el correo electrónico tanto de mensajes no deseados como de enlaces o adjuntos dañinos o peligrosos. El servicio garantiza la continuidad del correo del cliente aún en casos de caída de su servidor de correo, el cual además está protegido ante ataques de denegación de servicio, ya que la IP del servidor no es publicada, y el registro MX del dominio de correo del cliente solo apunta a la plataforma de Tráfico Limpio de Correo Avanzado. En el siguiente vídeo conocerás más sobre cómo proteger el correo de tu empresa mediante el servicio Tráfico Limpio de Correo Avanzado. Para más información sobre el servicio, contacta con nosotros y estaremos encantados de ayudarte.
2,3 milVistas0me gusta0ComentariosTu negocio siempre conectado con Digital1st
No nos cabe duda de que hoy día cualquier negocio necesita de tecnología para funcionar: servicios como el correo electrónico con el que compartimos información interna o con nuestros proveedores y clientes, aplicaciones para la gestión de nuestra contabilidad y finanzas, ERP para la planificación y gestión de la empresa o nuestra página web para tener presencia en Internet. Todo esto es lo que intentamos facilitar con Digital 1st. En el contexto de transformación digital en el que nos encontramos hemos de buscar la diferenciación de la competencia así como nuevas formas de trabajo que nos permitan aumentar nuestra productividad. Las infraestructuras no sólo nos servirán para desplegar nuestras aplicaciones y entornos de negocio, sino que serán la base para poder acometer esa transformación. Ahora bien, una parte fundamental de dicha transformación será asegurar que todas estas aplicaciones tecnológicas estén siempre en funcionamiento, que no fallen para no dejar nunca desatendido al negocio, ¿cómo lo hacemos? La nube, una aliada fundamental para la disponibilidad del negocio Estas aplicaciones las desplegamos habitualmente sobre servidores, ya sean físicos o virtuales, estén en nuestras oficinas o en los centros de datos de un proveedor. Con una solución como Cloud Datacenter evitas costosas inversiones en la adquisición de servidores físicos y en su mantenimiento. Se trata de una solución en la nube que te permitirá disponer de un centro de datos completo, en el que podrás desplegar desde una sencilla aplicación hasta un entorno complejo con diferentes servicios. Todo ello con ventajas como: Flexibilidad: puedes empezar con un servidor e ir creciendo según tu negocio lo necesite. Pago por uso: pagando sólo por aquello que necesites el tiempo que lo uses. Agilidad: desplegando entornos y aplicaciones en minutos. Seguridad: con tus servicios alojados en los mejores centros de datos y con las mayores garantías de disponibilidad y seguridad. Con conectividad privada. Una vez creadas nuestras infraestructuras cloud el siguiente paso son las aplicaciones negocio Sobre nuestras infraestructuras cloud podremos desplegar soluciones de gestión empresarial como las de SAGE (empresa especialista en aplicaciones para la gestión financiera y de facturación como Sage 50c, Sage 200 y Sage X3) que nos permiten digitalizar los procesos de nuestro negocio y ser más productivos, o smartBI una solución de Business Intelligence que permite gestionar de forma muy sencilla los datos para mejorar la toma de decisiones en las empresas, y ayudarnos así a ofrecer un servicio diferencial a nuestros clientes. Además, hemos de proteger nuestro negocio Gestionar la Seguridad de nuestra información es fundamental para el negocio en la era digital. Es necesario protegernos desde 2 ámbitos: Copia de Seguridad de Tu información: ninguna persona, ninguna empresa estamos a salvo de tener una pérdida de información, bien sea por un fallo técnico, por un borrado accidental de la misma o porque hemos sufrido un ataque. Por ello hemos de tomar medidas para tener una copia, un respaldo de la información crítica de nuestro negocio y poder recuperarnos en caso de incidente. Soluciones como Cloud Backup nos permiten tener de forma sencilla una copia en la nube de los servidores (físicos o virtuales), ya estén en nuestras oficinas o en un Centro de Datos de un proveedor externo. Soluciones de Seguridad a la medida de tu empresa: la seguridad siempre ha sido un caballo de batalla que hace que tengamos que dedicar tiempo para poder prevenir los ataques que puedan llegar. Desde el virus y malware tradicional, hasta ataques más recientes de impacto global como el Ransomware: nuestro negocio está continuamente expuesto a amenazas, debemos estar preparados para actuar ante ellas. Digital 1st te ayuda a proteger tu negocio en ámbitos como: Tus comunicaciones: con soluciones que protegen la Navegación y Publicación de servicios (como el servicio Redes Limpias) así como tu red corportiva (UTM Gestionado). Tu Puesto de Trabajo: puedes proteger tus equipos con los Antivirus más actualizados. Además, asegura uno de los focos de infección más importantes: el email, esto lo puedes hacer con la solución de Tráfico Limpio de Correo (que previene ataques no conocidos como el Zero Day y el Ransomware). Tus Infraestructuras y Servidores: las soluciones de ciberseguridad más avanzadas te permiten también analizar las vulnerabilidades que pueden tener los servicios digitales e incluso protegernos ante ataques de denegación de servicios distribuidos (AntiDDoS) Siempre, sobre Conectividad excelente Todo esto lo debemos sustentar sobre una conectividad de calidad, ya que es la base de todos los servicios digitales (tanto para el negocio como en la vida misma). No dejes tu negocio desconectado, ¡te contamos más sobre cómo hacerlo próximamente!2 milVistas0me gusta0Comentarios¿Tienes dudas? Ante todo, prudencia y máxima precaución al abrir los anexos del correo electrónico
Hemos hablado en diversas ocasiones en los foros de la comunidad movistar del correo electrónico como vector de propagación, es decir, como el vehículo empleado por distribuidores de malware para hacernos llegar estos programas maliciosos y conseguir sus distintos y variados objetivos: secuestrar nuestros equipos y ficheros, tomar el control de nuestros equipos, robar información, etc. En este post queremos hacer hincapié en una serie de medidas, todas ellas, muy sencillas de cumplir y que pueden ayudarnos a evitar la mayoría de los ataques que recibimos por correo electrónico. La máxima es utilizar la prudencia y desconfiar a la mínima sospecha. Y cuidado, no nos bastará con desconfiar de aquello que provenga de fuentes desconocidas: existen formas de suplantar la identidad de nuestros propios contactos, mediante ingeniería social y robo de credenciales, o a través de diversos mecanismos que pueden saltarse bajo ciertas circunstancias. Por ello, aunque provenga de fuentes fiables deberemos estar atentos a otros posibles indicios, como errores ortográficos, enlaces con URLs desconocidas, páginas no cifradas, maquetaciones deficientes o logos desactualizados. Evidentemente, este conjunto de recomendaciones no sustituye el uso de otras herramientas y servicios, de los cuales hemos hablado también en diversos posts de la comunidad. Recomendamos utilizar un buen sistema de protección del correo, como Tráfico Limpio de Correo, y por supuesto proteger nuestros puestos de trabajo con un buen antivirus. Estas son algunas de las recomendaciones a seguir: Desconfiar de cualquier correo electrónico donde se cometan varias faltas de ortografía o gramaticales, cuyo remitente sea sospechoso o que no tenga el logo de la empresa, a pesar de tener cierta entidad. Evitar pulsar enlaces en correos electrónicos, aunque hayan sido recibidos de una dirección en la que confiemos. Antes, verificar con el remitente que él ha sido el que lo ha enviado. Evitar en lo posible introducir usuario y contraseña en páginas cuya dirección no haya sido escrita por nosotros en la barra de direcciones del navegador. Si nos piden usuario y contraseña en una página, comprobar que la dirección que aparece en la barra de direcciones es correcta y está bien escrita. Comprobar que el envío de contraseña está cifrado (Candado al lado de la dirección en la barra de direcciones, y https:// en lugar de http://). Cambiar con frecuencia las contraseñas de acceso a los servicios que usamos. No usar la misma contraseña en varios servicios. Usar si es posible la validación en dos pasos que ofrecen varios servicios (google, hotmail...). Usar contraseñas de buena calidad: Cuanto más largas mejor. Intentad mezclar mayúsculas, minúsculas, números y caracteres especiales. Intentad evitar palabras que se encuentran en diccionarios, expresiones coloquiales, fechas o palabras relacionadas con nosotros mismos y/o cadenas evidentes (123456, qwerty...). En definitiva, si llevas a cabo el máximo número posible de estas recomendaciones, conseguirás estar un poco más lejos de los atacantes y tendrás más protegido tu puesto de trabajo. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,7 milVistas0me gusta0Comentarios