Empresas redoblan inversion ciberseguridad

El sector crece por encima del 150% por la proliferación de ataques en internet y la entrada en vigor de la RGDP

 

La custodia de datos pasa de ser una cuestión tecnológica a ser vital para las compañías

La ciberseguridad ha pasado de ser una cuestión tecnológica a ser elemento vital para las empresas. El sector registra en los últimos dos años crecimientos del 150% y las grandes asesorías internacionales apuestan por ampliar los servicios de asesoramiento ante las nuevas amenazas. La proliferación de ataques informáticos contra las empresas y la entrada en vigor de la normativa RGDP, que prevé cuantiosas multas a las firmas que sufran fallos en la custodia de datos personales de sus clientes, eleva la demanda de auditorías. La ciberseguridad ha pasado de ser cuestión técnica a ser de atención prioritaria para los consejos de dirección. Sufrir un ataque informático y sucumbir supone una amenaza para la supervivencia de cualquier compañía.

El holliwoodiense ataque a Sony Pictures un día después del estreno en Estados Unidos de la película ‘The Interview’, con la publicación de documentos confidenciales incluidos, con la caída de las acciones de la empresa, o el impacto del virus Wannacry, que se expandió por todo el mundo son algunos de los ciberataques más sonados. Sin embargo, los ataques proliferan y no solo afectan a grandes multinacionales, ya que el 70% de las pymes españolas han sufrido un ciberataque, según la empresa de seguros AXA.

Greg Bell, responsable de la división internacional de ciberseguridad de la consultora KPMG, advierte de que “el transmitir confianza a los clientes y proveedores debe se una línea estratégica para las empresas y no solo minimizar los riesgos de un ciberataque”. En opinión de Akhilesh Tuteja, responsable del área de ciberseguridad en la India de la consultora KPMG, “la ciberseguridad se ha convertido en un problema fundamental para las empresas, ya está en el ‘core business’ de cualquier negocio por sus implicaciones comerciales y económicas. Los riesgos han aumentado y el asunto se discute ya en la alta dirección de las compañías”.

La multinacional KPMG es una de esas firmas que registra en su división de ciberseguridad en España un crecimiento del 200%. Pero no es la única. La propia Generalitat de Catalunya, a través de la agencia de Competitivitat Acció, se ha hecho eco de este crecimiento del sector y ha llegado a calcular que atrae ya a 352 empresas con casi 6.000 trabajadores. Expertos del sector calculan que en España las empresas del sector mueven en torno a 1.200 millones de euros, aunque son estimaciones difíciles de comprobar, casi tanto como los costes que supone levantar la guardia. En ciberseguridad los errores se pagan, pero las firmas afectadas callan para preservar su reputación.

Los ataques

“El 80% de los ataques a empresas son consecuencia de empleados o exempleados. El 60% de ellos no son intencionados y el 40% restante responde a intereses económicos”, explica Sergi Gil López, director de Ciberseguridad de KPMG en Barcelona. Esta división, que en España ya tiene un centenar de empleados especializados, asesora a las empresas en la lucha contra los ataques a sus sistemas de información.

1536941140723

Greg Bell (responsable ciberseguridad KPMG internacional), Akhilesh Tuteja (responsable ciberseguridad de KPMG en la India) y Sergi Gil (responsable ciberseguridad de KPMG en Barcelona).ie de foto / FERRAN NADEU

KPMG dispone de equipos de ‘hackers’ propios que monitorizan la ‘deep web’, esa porción de la red oculta a los buscadores, en busca de signos de venta de información y planes de ataques. También realizan análisis de vulnerabilidades de las empresas preocupadas por sus datos. Las empresas aseguran sus redes, aunque KPMG advierte de que la ciberseguridad pasa casi siempre por la concienciación del problema por parte de todos los integrantes de las empresas ya que la delincuencia tiende a atacar más a través de sus empleados o directivos.

Amenaza para la industria

“La amenaza ha pasado de estar en un entorno de las tecnologías de la información a entornos OT (operational tecnologies), por lo que las empresas de ciberseguridad son imprescindibles para evitar que lleguen a parar las maquinas en las empresas tras un ciberataque”, explica Gil. “Otro problema es que hasta ahora siempre se había creído que la ciberseguridad era algo que afectaba especialmente a las empresas de servicios y es precisamente en la industria donde son necesarias medidas urgentes de protección”, añade el responsable de KPMG en Barcelona. En su opinión, las empresas destinan en general escasa inversión para mejorar sus medidas de defensa y “cuando se produce un ataque, los costes son 500 veces mayores”.

Se calcula que el 40% de los ciberataques tienen como consecuencia directa la paralización de las operaciones y la facturación, el 39% pérdida de información confidencial y el 32% una pérdida de calidad del producto, según el informe elaborado por Acció. Las empresas paralizan sus operaciones una media de 17 horas anuales por ataques informáticos.

Sectores

“Las empresas comienzan a ser cada vez más conscientes de la importancia de invertir en seguridad para prevenir este tipo de riesgos, aunque todavía estamos muy lejos de alcanzar el nivel de concienciación de otros países. Muchas de ellas piensan ‘a mí esto no me pasa, solo les ocurre a grandes corporaciones'”, opina el director territorial de Catalunya de AXA, Josep Armas. Los sectores en los que la ciberseguridad se muestra un elemento más crítico son la banca y la sanidad, pero el impacto económico depende en gran medida del tamaño de la empresa u organización afectada. A escala internacional, el sector de la ciberseguridad mueve del orden de 93.000 millones de dólares, según el informe de Acció, con especial concentración de grandes empresas en EEUU, Reino Unido e Israel.

 

Si quieres leer el artículo completo de el Periódico, puedes hacerlo aquí.

Veeam esp

Veeam® Backup & Replication ™ 9.5 proporciona disponibilidad para TODAS las cargas de trabajo virtuales, físicas y cloud (incluyendo VMware vSphere y Microsoft Hyper-V) desde una única consola de administración. Proporciona recuperación rápida, flexible y fiable de sus aplicaciones y datos, y unifica el backup y la replicación en una única solución de software.

CARACTERÍSTICAS DE VEEAM BACKUP & REPLICATION: STANDARD ENTERPRISE ENTERPRISE PLUS
Backup (disco, deduplicado y compresión integrados)

x

x

x

Haga backup directamente desde almacenamiento primario basado en archivos (NFS)

x

x

x

Veeam Cloud Connect Backup (backup rápido y seguro en la nube)

x

x

x

Veeam Cloud Connect Replication (DR basado en la nube rápido y seguro totalmente integrado)

x

x

x

Recuperación (VM enteras, discos virtuales, nivel de archivo)

x

x

x

Restore a Microsoft AzureMEJORADO9.5

x

x

x

Replicación (protección de datos casi continua, replicación desde un archivo de backup y conmutación por error planificado)

x

x

x

Implementación y administración centralizada de Veeam Agent para Linux y Veeam Agent para Microsoft WindowsNUEVO9.5

x

x

x

SureBackup® y SureReplica (verificación de la recuperación)

x

x

On-Demand Sandbox™ (para el despliegue de bajo riesgo de aplicaciones desde backups y réplicas)MEJORADO

x

x

Recuperación para Oracle

x

x

Recuperación avanzada para Microsoft Active Directory, Exchange, SharePoint y SQL Server

x

x

Proxy de interacción guest ROBO

x

x

Cifrado mejorado (protección contra contraseñas perdidas)

x

x

Replicación (conmutación por error)

x

x

Scale-out Backup Repository™ (limitado a tres extensiones)

x

x

Aceleración WAN integrada (para Veeam Cloud Connect)

x

x

Aceleración WAN integrada para backups

x

Aceleración WAN integrada para réplicas

x

Backup desde snapshots de almacenamiento de los principales proveedores de almacenamiento del mundo
9.5

x

9.5On-Demand Sandbox (para el despliegue de bajo riesgo de
aplicaciones) desde snapshots de almacenamientoMEJORADO

x

Recuperación en modo autoservicio (delegación)

x

Automatización de tareas (soporte de la API RESTful)

x

Novedades de Veeam Backup & Replication 9.5:

Esta última versión de Veeam Backup & Replication ofrece a los clientes la capacidad para gestionar y proteger TODAS las cargas de trabajo (virtuales, físicas y cloud) desde un único panel de control. Incluye además nuevas asociaciones estratégicas e integraciones de almacenamiento con IBM Spectrum Virtualize y Lenovo Storage V Series para reducir los RTOs y RPOs y mucho más.

 

¿Qué condiciones de licencia e instalación se necesitan para gestionar agentes basados en Linux y Windows desde Veeam Backup & Replication?

La utilización de la funcionalidad de administración de agentes requiere la instalación adicional del paquete distribuible de Veeam Agent para Microsoft Windows , 2.1 o posterior y/o Veeam Agent para Linux v2 o posterior con Veeam Backup & Replication. Las licencias de Agent están disponibles en modelo de suscripción y pueden utilizarse tanto para cargas de trabajo Linux como Microsoft Windows.

 

¿Cómo se licencia Veeam Backup & Replication?

Las licencias para Veeam Backup & Replication se adquieren en la modalidad perpetua con mantenimiento Basic o Production, o como licencia de suscripción que incluye el soporte Production 24×7.

La licencias perpetuas de Veeam Backup & Replication se licencian por socket CPU en hosts con las máquinas virtuales (VMs) de las que se vaya a hacer backup, replicar, monitorizar o generar informes. Se exige una licencia por cada socket de placa base ocupado según indique la API del hipervisor.

Las licencias de suscripción de Veeam Backup & Replication se licencian por VM. Existen licencias de suscripción de uno a cinco años, y los clientes pueden elegir pagar toda la suscripción por adelantado o pagar anualmente. Las plantillas VM se licencian como VMs normales.

Nota: Los hosts de destino (para los trabajos de replicado y migración) no necesitan licenciarse.

 

¿Hay componentes de producto (servidores de backup, proxies de backup, repositorios de backup) que se licencien de forma independiente?

No, los componentes de productos no se licencian de forma independiente. Puede desplegar tantos componentes de estos como desee mientras se encuentren licenciados al número correcto de sockets.

 

¿Puede tener un cliente más de una edición en su entorno?

No, solo puede usarse una edición (Standard, Enterprise o Enterprise Plus) en la misma ubicación física. Por otra parte, todas las ediciones licenciadas deben ser las mismas entre ubicaciones físicas si quiere gestionarlas a través de Veeam Backup Enterprise Manager.

Este requisito se aplica a todas las implementaciones de Veeam Backup & Replication, incluyendo los entornos multihipervisor. Por ejemplo, si tiene 5 licencias para vSphere y cinco licencias para Hyper-V en una ubicación dada, las 10 licencias deben ser todas Standard, Enterprise o Enterprise Plus.

Los clientes actuales que deseen actualizarse a Enterprise o Enterprise Plus deben actualizar todas las licencias actuales para poder recibir un archivo de licencia fusionado.

Verano blog esp

Sabemos que tu empresa no descansa en agosto. Por esto durante el mes de agosto nos vamos de vacaciones, pero seguimos ofreciendo el servicio técnico que tu empresa necesita y se merece.

Horario

Del día 6 al 30 de agosto, el horario de oficina será de 08:00 a 14:00, a excepción de la semana del 13 al 17 de agosto que nuestras oficinas permanecerán cerradas.

Servicio técnico mínimo

El servicio técnico mínimo quedará activo al mail soporte@infordisa.com, a los teléfonos 977 612 073 y 668 865 443 y en nuestra Central de soporte.

24x7

El servicio de guardia 24×7 sigue activo sin interrupciones para los clientes que lo tengan contratado.

 

 

Calendario de festivos Infordisa 2018

 

Calendario 2018

Windows nt esp

A continuación os presentamos un artículo muy interesante publicado por Ataka. Un artículo hablando de los 25 años de Windows NT, el Windows que pasados 25 años, a día de hoy aún influencia al actual Windows 10.

Cuando nació Windows NT, la mayoría de nosotros todavía pensábamos en 16 bits, pero en julio 1993 Microsoft fue ambiciosa y presentó Windows NT, la primera versión pura de 32 bits de su larga saga de sistemas operativos.

Aquel desarrollo que estos días cumple 25 años apostó por varios conceptos rompedores para lo que eran los Windows tradicionales basados en MS-DOS. Entre otras cosas ofrecía soporte multiproceso y multiusuario, pero también quiso ser un sistema operativo agnóstico del procesador, pudiendo correr en IA-32, MIPS, DEC, Alpha, Power PC e Itanium, además de las plataformas x86 y ARM.

Windows nt

Agnóstico en hardware y software

Usar aquellas siglas como apellido del sistema operativo (NT era considerado inicialmente el acrónimo de “New Technology”, “Nueva Tecnología”) ya eran una declaración de intenciones de un sistema operativo pensado originalmente para estaciones de trabajo y servidores.

Sin título 1

Originalmente se concibió como el sucesor del también mítico OS/2 de IBM, pero cuando la relación entre esta empresa y Microsoft se rompió, fue la compañía de Redmond la que acabó llevándose el gato al agua.

Los requisitos hardware de Windows NT 3.1, la primera versión de aquel sistema operativo, eran muy altos para la época: uno necesitaba un potente 386 a 25 MHz, al menos 16 MB de RAM y 90 MB de disco duro, una configuración a la que no muchos podían acceder.

Era el Windows de los usuarios avanzados y empresariales que se beneficiaban de aquellas redes locales que empezaron a mostrar sus virtudes gracias a este desarrollo. Al menos lo fue durante los primeros tiempos, porque poco a poco muchas de sus características acabarían haciendo que fuera esta —y no la familia de versiones Windows 9x— la base de sistemas operativos posteriores como Windows 2000 o Windows XP.

En las distintas versiones de Windows NT debutaron características como el directorio activo, el sistema de ficheros NTFS, BitLocker, Windows Update o Hyper-V. La emulación parcial de aplicaciones MS-DOS gracias a la llamada NTVDM (NT Virtual DOS Machine, también conocida como WOW o Windows On Windows”) permitió que antiguas aplicaciones corrieran sin demasiados problemas en este SO de nueva generación.

Windows 10 tiene muchas características de Windows NT

Sin embargo fue esa independencia del hardware y el software su característica más llamativa. La idea era poder tener una base de código común a la que luego se le añadiera una capa de abstracción hardware (HAL) para cada plataforma. El sistema operativo que apareció para diversas plataformas (IA-32, MIPS, DEC Alpha, Power PC, Itanium, x86-64 y ARM) fue poco a poco abandonando la mayoría de ellas, no obstante.

Sin título 2

Otra de sus grandes novedades fue la introducción de una multitarea preemptiva que permitía por fin llevar ese tipo de gestión de procesos a los sistemas operativos Windows. A diferencia de una multitarea cooperativa, mucho menos eficiente si uno ejecutaba varias tareas al mismo tiempo, este sistema operativo planteaba por fin la posibilidad de trabajar con entornos multitarea de forma mucho más potente.

Aquel sistema operativo acabaría siendo mucho más importante para usuarios finales de lo que estos seguramente imaginaron cuando apareció en el mercado. De hecho el apelativo Windows NT desapareció como tal, pero todas las versiones modernas de Windows (incluida Windows 10, que acaba de cumplir 3 años de su lanzamiento) son herederas de aquel esfuerzo que se comenzó su andadura hace 25 años. Ahí es nada.

Si quieres leer el artículo completo de Ataka, puedes hacerlo aquí.

 

 

Contrasenyes

A continuación os presentamos un artículo muy interesante publicado por Hector Russo, donde dentro del mundo de la informática, vemos un claro ejemplo del  refrán “en casa de herrero cuchara de palo”. Esperamos que os resulte útil.

El 45% de los profesionales de infosec utiliza la misma contraseña en diferentes servicios

Escrito por Hector Russo

Estamos cansados de repetir y escuchar de empresas de seguridad que no se deben de utilizar las mismas contraseñas a través de múltiples cuentas y por supuesto no utilizar contraseñas como “12345678” o “password”, pero millones de usuarios lo siguen haciendo.  Claro que algunos no tienen idea de esta recomendación y muchos otros no creen que a ellos les sucederá algo, pero lamentablemente hoy en día esas cosas suceden y muchos un día se encuentran con que un hacker se apoderó de su cuenta de email o de una red social.

Que le suceda a gente sin experiencia, aún con todas las recomendaciones que se escuchan a través de varios medios de información, es algo que podemos llegar a entender, pero que profesionales del sector conocido como Seguridad de la Información (o como se lo conoce en inglés: Infosec) sigan con esas malas prácticas es incomprensible.

Entre el 6 y 8 de Junio pasado se llevó a cabo Infosecurity Europe en Londres, el evento de seguridad de la información más importante de la región que incluye uno de los programas de conferencias más grande y completo de Europa.  Este evento junta a más de 400 expositores que exhiben sus soluciones y productos de seguridad de la información ante casi 20.000 profesionales de la seguridad de la información.

La empresa de seguridad Lastline, este año durante el evento llevó a cabo un estudio con 306 profesionales de seguridad de la información y uno de los resultados es incomprensible: 45% de los profesionales contestaron que utilizan la misma contraseña en múltiples cuentas de usuarios en distintos servicios.  Algo que es como el dicho “Haz lo que yo digo, no lo que yo hago“.

Subscribe 3534409

Como bien lo indica esta empresa de seguridad este es un tópico que es “una pieza básica de higiene en línea que la comunidad de infosec ha estado tratando de educar al público en general durante la mayor parte de una década” y que incomprensiblemente no practican.

Pero todo no se detiene con ese hallazgo, el estudio también reveló que el 20% de los profesionales infosec utilizó WiFi público sin protección y el 47% dice ser cauteloso al momento de comprar los últimos gadgets debido a que les preocupa la seguridad.

Otro de los resultados del estudio fue que el 20% de los profesionales dijo que no tendrían problemas en recibir su salario en criptomonedas y el 92% dijo que en el pasado ya utilizaron criptomonedas para comprar tarjetas de regalo.

Andy Norton, ejecutivo de la firma Lastline a cargo de la división de Inteligencia de Amenazas, respecto a los resultados del estudio comentó lo siguiente,

El hecho de que los elementos de la comunidad de seguridad no estén escuchando sus propios consejos sobre las mejores prácticas de seguridad y establezca un buen ejemplo es algo preocupante.

Ataques ahora son una realidad para las empresas e individuos y la reutilización de contraseñas en múltiples cuentas hace que sea mucho más fácil para los actores malintencionados poner en peligro cuentas adicionales, incluido el acceso a datos corporativos para robar información confidencial o personal. Los asistentes a Infosecurity Europe deberían ser mucho más conscientes de estos problemas que el consumidor medio

 

Si quieres leer el artículo completo de Hector Russo, puedes hacerlo aquí.

Freeware esp

¿El modelo Freeware, cómo funciona?

El concepto freeware hace referencia a un software que se distribuye sin pago por licencia, es decir: sin coste por licencia. Por lo tanto, todos podemos utilizarlo por tiempo ilimitado. 

Quien crea un software freeware, conserva los derechos de autor sobre él y, por lo tanto, aquella persona o empresa que lo utilice deberá hacerlo según las normas impuestas por el creador. Así, el uso del software va ligado al cumplimiento de la normativa impuesta por el mismo desarrollador.

Ahora Freeware, nuestro software freeware

Infordisa, apuesta por el modelo software freeware, el modelo de software del futuro. Ahora Freeware es un software avanzado tanto en funcionalidades como en desarrollo del software y modelo de negocio. Des de 2008, Ahora apuesta por el software freeware. Esto se traduce en varios aspectos clave. Por un lado, trabaja bajo una serie de cláusulas pensadas para ofrecer la mayor protección a los clientes; por otro lado, el software de gestión no tiene coste alguno de licencias.

Ahora freeware

Software de gestión sin coste alguno de licencias

El software de gestión freeware se distribuye sin coste de licencias de usuario, ahora y siempre. Ahora no hace pagar para las licencias de ningún tipo de aplicación, herramienta o módulo tecnológico o funcional.

Al ser las licencias totalmente gratuitasel cliente solo tiene que invertir en servicios (de consultoría, implantación, formación…), lo que te permitirá obtener la solución de gestión más adaptada a tus necesidades. El freeware no tiene ningún truco, sólo es un modelo de negocio diferente basado en la economía colaborativa, apoyando el desarrollo del software a partir de nuestra Red de Canal. Así, Ahora puede ofrecer las soluciones de gestión de manera gratuita, y asegurar la mayor calidad y el mejor servicio.

Soluciones sectoriales

Ahora, ofrece módulos de trabajo para adaptar las funcionalidades del software a las necesidades específicas de cada sector empresarial. Con que sectores trabaja? Alquiler de maquinaria, Agrícola, Cerámico, Calzado, Químico y pinturas, Industria gráfica, Instaladores, Inmobiliario, Distribución farmacéutica, Sector viveros, Reciclaje y gestión de residuos.

Soluciones sectoriales ahora

Para todos los tamaños de empresas

Gracias a las tres soluciones que ofrece, Ahora puede adaptarse en cualquier empresa, sea cual sea su tamaño, desde una micropyme hasta grandes empresas con su propio departamento TIC. Esta adaptabilidad, permite a la empresa usuaria de Ahora Freeware no tener de cambiar de software en toda su evolución profesional, sea cual sea su tamaño, ya que Ahora se adapta a sus necesidades.

Mantenimiento opcional y variable

Para el buen funcionamiento del software en todo momento, es recomendable la contratación de un servicio de mantenimiento. A pesar de esto, el contrato de mantenimiento para el software Ahora es opcional (a excepción de en la línea Express, que traslada un mínimo coste de mantenimiento evolutivo).

En caso de contratar el servicio de mantenimiento, este se puede cancelar en cualquier momento sin ningún tipo de penalización ni letra pequeña. Del mismo modo, este, se podrá volver a dar de alta en cuando el cliente considere oportuno.

El contrato de mantenimiento es de los más económicos del mercado, a mayor número de usuarios, menor precio global. Al mismo tiempo, aunque los módulos o áreas funcionales implantadas aumente, el coste del mantenimiento no aumenta.

Aexpress crm mockup uai 1032x638

Garantía total de producto y servicio

Tengas o no tengas contratado el mantenimiento del software de gestión, está garantizado de por vida. 

Los menores costes de adquisición, propiedad y actualización del mercado

  • Los costes de adquisición son menores porque no tienes ningún gasto inicial en licencias de usuario.
  • Los costes de propiedad tienden a cero porque, del mismo modo, no tendrás que pagar en el futuro ni un euro por licencias. No importa que seáis más usuarios o que contrates funcionalidades adicionales. Además, el coste de mantenimiento disminuye a cuantos más usuarios utilicen la aplicación.
  • Los costes de actualización son ínfimos, porque la avanzada tecnología y arquitectura de las aplicaciones de gestión permite actualizar una revisión en apenas minutos, y una versión en tan sólo algunas horas.

Sin ninguna limitación

Sin limitaciónes técnicas, ni funcionales, ni en número de usuarios. Al contratar una solución de software, es importante escoger un proveedor que pueda cubrir tus necesidades presentes, pero también las futuras. Ahora, software de gestión freeware cubre todas las áreas de la compañía y ofrecen alcance funcional avanzado: Ahora no ofrece sólo soluciones ERP, sino también CRM, SGA, GMAO… Toda una serie de aplicaciones que forman un sistema de información completo. Todo ello, sin coste alguno de licencias por usuario, sin límite temporal y con toda la potencia de MS SQL Server, sobre una innovadora y diferenciada arquitectura.

Personalizaciones no afectadas por el control de versiones

Ahora Freeware busca la innovación, tanto a nivel de modelo de negocio como en sus productos. La principal característica de las soluciones de gestión que ofrece al mercado, a nivel de tecnología y arquitectura, es que cualquier personalización realizada no se ve afectada por el control de versiones.

Actualizar el software de gestión de Ahora siempre será un proceso sencillo y que se lleva a cabo en minutos u horas, aunque se hayan realizado gran cantidad de personalizaciones. Esto tiene una repercusión nula en costes de actualización y en trastornos operativos y costes indirectos.

Ax mockup banner2 uai 1032x876

No confundamos el software freeware con software libre, sharewere, donationware, postcardware…

No debemos confundir el freeware con el software libre. A diferencia del freeware, con el software libre los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software sin limitaciones. Es decir, el software libre da total libertad al usuario. El freeware tiene propietario y el software libre no.. Por lo tanto, el freeware es considerado como un “software propietario”. Sin embargo, ambos se distribuyen de forma gratuita y se permite su libre uso.

Existe también el software shareware, como una variante del freeware. El shareware trata de lograr que el usuario pruebe el producto durante un tiempo limitado, poniendo el caramelo en la boca del cliente y enamorar-lo. Una vez finalizado el periodo de prueba, el cliente deberá pagar el software.

A parte, existen otras variantes de formas de distribución de software, como por ejemplo el postcardware o el emailware, que consisten en enviar una carta o mail al propietario, o el donationware en el que el usuario debe realizar una donación a cambio del software.

Rgpd blog esp

Núria Baró, Consultora IT en Infordisa, nos da el consejo de seguridat IT con las pinceladas generales del nuevo reglamento RGPD en vigor desde el pasado 25 de mayo y los tres principios:

  1. Relativos a la protección de datos.
  2. Relativos al tratamiento de datos
  3. Relativos al envío de los datos.

Y presenta especial atención en el principio relativo a la protección de datos, la besante del RGPD en la que Infordisa podrá asesorarte con el fin de cumplir la ley y prevenir futuras multas o sanciones.

 

Ya han llegado las primeras denuncias por incumplimiento RGPD

Facebook, Google, Instagram y WhatsApp, los gigantes de la comunicación se llevan las primeras denúncias por incumplimiento de la normativa RGPD. A las cuatro empresas se las acusa de forzar a los usuarios a dar su consentimiento para el uso de sus datos. Estas plataformas obligan a quienes quieran seguir utilizándolas a aceptar todos los nuevos términos de privacidad.

Uno de los principios básicos del RGDP es brindar a los usuarios la opción de decidir libremente si aceptar o no el uso de sus datos. En los casos citados, los usuarios solamente tienen la posibilidad de dar al botón de “aceptar”, pues en caso de no hacerlo, dejarían de acceder al servicio de mensajería o a la red social.

Según Max Schrem, líder de Noyb “Es totalmente contrario a la ley”.

¿Qué propone Infordisa para aplicar el RGPD?

Backup antivitus accesos firewalls auditoria

 

Boto contacta

cumplir la GDPR con Sage

Datos, datos, datos. Cualquier persona con un mínimo interés por la evolución de las estrategias empresariales ha oído hablar de la posición dominante a la cual la obtención, gestión y correcta explotación de datos puede llevar a una compañía. En este artículo, vamos a hablar de la GDPR y cómo Sage te puede ayudar a cumplir con la normativa. Conceptos como el ‘big data’ se han hecho un hueco en la agenda informativa: constantemente nos recuerdan que la información es poder, que contar con métricas adecuadas puede hacernos tomar decisiones adecuadas y adelantarnos a la competencia; e, incluso, a los cambios de escenario. En relación al uso y gestión de la información, hay un acrónimo que todos hemos de empezar a manejar: RGPD (o GDPR, en inglés), es decir, el Reglamento General de Protección de Datos. Veamos la importancia crucial de este nuevo marco legal para cualquier profesional o empresa, y cómo Sage puede ayudarnos a actualizarnos y cumplir la ley.

RGPD: una mayor protección requiere más implicación

Lo que hace el RGPD es, por una parte, homogeneizar las normativas sobre protección de datos personales en el ámbito de la Unión Europea (por lo que afecta, no solo a las empresas situadas en la UE, sino a cualquier compañía que opere con datos personales de ciudadanos europeos); y, por otra, reforzar los derechos de consumidores y ciudadanos en relación a su información de tipo personal. Ese refuerzo, a su vez, conlleva una mayor complejidad para algunos gestos cotidianos de muchas empresas (grandes, pero también pymes, microempresas, profesionales liberales…) como, por ejemplo, el envío de newsletters.

Hablamos de cuestiones como el consentimiento expreso para recibir información, que pasa a ser indispensable; ya no bastará con facilitar darse de baja de, pongamos por caso, la recepción de correos sobre las novedades de una empresa. Asimismo, a los conocidos como derechos ARCO (al acceso, rectificación, cancelación y oposición) se suman ahora dos más: a la portabilidad de datos y al olvido. Utilizar el software de Sage puede convertirse en uno de los pilares sobre los que la empresa haga descansar el cumplimiento de la normativa de protección de datos.

Sage y la GDPR: su potencia como gestor de información

Aunque no todas las infracciones se van a considerar de la misma gravedad (dependerá del número de personas afectadas o de que los datos puestos en riesgo sean considerados no solo personales, sino también sensibles, entre otras cuestiones), las multas pueden llegar al 4% de la facturación global de las empresas (o a 20 millones de euros). De ahí la importancia de que las empresas hayan actualizado sus procesos para el momento de la entrada en vigor del GDPR.

¿Cómo nos puede ayudar Sage? Uno de los ejemplos más claros es a través de la anonimización de datos. ¿En qué consiste este proceso y para qué puede resultar útil? Según el RGPD, dato personal es toda aquella información “sobre una persona física identificada o identificable”. Así que incluye tanto aquellos datos propios relacionados con la identidad (por ejemplo, los fisiológicos o genéticos, culturales, etc.), como los que de forma indirecta puedan llevar a identificar (sacar del anonimato) a esa persona (un nombre, una dirección IP, etc.). Sage nos permitirá cumplir la ley sin renunciar a información de utilidad para nuestra empresa.

Sage te ayuda a cumplir con la GDPR: la anonimización de datos a través de Sage

Si una persona decide ejercer el derecho al olvido de su información personal con respecto a una compañía (porque los datos con los que cuenta la empresa no son necesarios para la finalidad con la que se recopilaron, no ha mediado consentimiento previo o se captaron de forma ilícita), esta debería borrar todos los registros que tenga sobre dicha persona. Al hacerlo, no solo perdería la información personal del cliente, sino otra ligada a él que, sin afectar a su privacidad, puede resultarle útil a la compañía en cuestiones como la recopilación de datos estadísticos.

Sage CRM se ha actualizado para automatizar todos los mecanismos que llevarán al cumplimiento del GDPR. Pero, además, Sage cuenta con soluciones pensadas para anonimizar la información, a través de la eliminación de los datos que permitan identificar a individuos concretos, salvaguardando, no obstante, la información no personal, sino genérica. Un tipo de información muy útil si se sabe explotar (zonas postales, medias de edad o de ingresos, niveles formativos, etcétera).

Sage te ayuda a cumplir con la GDPR: mantener información útil cumpliendo la ley

El CRM de Sage hace posible validar de forma masiva qué campos de los registros de la empresa deben pasar a ser anónimos. Al mismo tiempo, la integración y sincronización de los softwares de CRM y de ERP de Sage logrará que los procesos de anonimización queden registrados y a la vista, de forma automática, también en el ERP de la empresa. Así su negocio no perderá oportunidades estratégicas, pero tampoco se arriesgará a sufrir importantes sanciones (o el descrédito que puede acarrear una mala gestión de la privacidad de los clientes).

En Infordisa estamos preparados para acompañarle en el proceso de adaptación a la nueva normativa, y para asegurar que su empresa logará el cumplimiento de la misma. Somos expertos en implantar y gestionar el software Sage que, como hemos visto, será una pieza clave para lograr el éxito en este camino. No dude en dejarse acompañar por nuestros profesionales.


servicios gestionados

RGPD

El Reglamento General de Protección de Datos (RGPD) entrará en vigor a partir del próximo 25 de mayo, con un impacto muy fuerte en las empresas que se manejen con datos personales.

En este artículo se presenta a todos los interesados un resumen sobre el contenido del nuevo reglamento, especialmente en lo relativo a empresas españolas. El propósito es que sirva como guía a todos aquellos directores y empleados de empresas que, directa o indirectamente, esté relacionados con la protección de datos de carácter personal.

¿Qué es el RGPD?

El Reglamento General de Protección de Datos fue aprobado en mayo de 2016 por el Parlamento Europeo y el Consejo, principalmente con la necesidad de unificar las regulaciones de los estados miembros en este tema, además de introducir ciertas novedades relacionadas con las novedades del mundo digital.

Aprobado bajo el número 2016/679, su nombre completo es reglamento “relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE”.

1. Nuevos principios

Se introducen tres principios fundamentales que regirán el tratamiento:

Responsabilidad (accountability): se exige a todas las organizaciones, públicas y privadas, que adopten en todos sus niveles una actitud proactiva, diligente y consciente en el tratamiento de datos. Las empresas deben ser capaces de demostrar que cumplen con los nuevos requerimientos, lo que las llevará a implementar políticas internas y mecanismos de control.

Protección de datos por defecto y desde el diseño: las medidas destinadas a protección de datos deberán ser desarrolladas y aplicadas desde el inicio mismo de la empresa o actividad de tratamiento.

Transparencia: la información sobre tratamiento de datos personales (por ejemplo, avisos y políticas de privacidad) deberá ser más sencilla y comprensible para el usuario.

2. Nuevos derechos

Los derechos a favor de las personas físicas cuyos datos se traten han sido reforzados y renovados, como se indica a continuación.

Consentimiento inequívoco: se requiere una aceptación expresa y consciente de la persona autorizando el tratamiento de sus datos personales (adiós al consentimiento tácito).

Derecho al olvido, desarrollando a partir de cierta jurisprudencia europea, especial en casos iniciados contra Google, consiste esencialmente en los derechos de cancelación u oposición en el entorno online.

Derecho de acceso: implica que las personas físicas, en caso de que sus datos personales estén siendo tratados, puedan acceder a los mismos y obtener información sobre: (i) finalidad del tratamiento; (ii) destinatarios de los datos; (iii) plazo de conservación, entre otros.

Portabilidad: los interesados tienen derecho a recibir los datos personales que hayan suministrado a un responsable, en un formato legible y ordenado. También pueden transmitir esos datos a otro proveedor.

Denuncias e indemnizaciones: las personas pueden presentar denuncias a responsables a través de asociaciones de usuarios. Además, tienen derecho a reclamar indemnizaciones por los daños y perjuicios derivados de tratamientos llevados a cabo en forma ilícita.

3. Sanciones

Las sanciones establecidas por el reglamento europeo son más rigurosas. La LOPD establecía multas económicas desde 900 euros y llegando a los 600 000 en los casos de mayor gravedad.

Sin embargo, en el reglamento europeo se establecen criterios de proporcionalidad en base a la facturación de la empresa. Así, las organizaciones pueden llegar a pagar en concepto de multa sumas de hasta el 4 % de la facturación global anual con un tope máximo de 20 millones de euros. Sin duda, hay una gran diferencia.

4. La figura del delegado

Otro aspecto destacado del reglamento general es la creación de una figura novedosa: el Delegado de Protección de Datos. Se trata de una persona con experiencia y conocimiento en la materia, que obligatoriamente deberá ser designada por organismos públicos y por empresas que realicen tratamiento de datos personales a gran escala. Actuará con total autonomía de la autoridad de control (Agencia Española de Protección de Datos).

Entre sus funciones más relevantes se encuentran las de informar obligaciones que tiene a cargo el responsable del tratamiento de los datos en la empresa, supervisar que cumpla con las políticas y obligaciones a su cargo y también ofrecer su asesoramiento respecto de decisiones y acciones que la organización ejecute en materia de protección de datos.

¿Cómo deben las empresas cumplir con el RGPD? Las funciones de los diferentes departamentos

Desde luego, en todas las empresas que traten datos de carácter personal, los representantes y los responsables del tratamiento deberán contar con la capacitación suficiente sobre sus obligaciones y la eventual consecuencia de sus acciones. Lo mismo para todos los empleados de la empresa que tengan acceso a la información.

En particular, es necesario que las diferentes áreas cumplan con los siguientes mandatos:

RRHH: es una oportunidad para reforzar los niveles de seguridad en cuanto al tratamiento de datos, tanto de empleados de la empresa como de clientes. Ha de considerarse especialmente esta circunstancia en los procesos de selección de personal: los candidatos deben contar con los derechos que hemos mencionado anteriormente.

Marketing: los integrantes de esta área deben asegurar que en el momento del consentimiento se hayan explicado debidamente las finalidades y las modalidades del tratamiento de datos.

Legal: sin dudas, la función de asesoramiento y control que pueden cumplir los abogados con respecto al resto de las áreas es fundamental. Este departamento debe chequear cuestiones como el tratamiento de las solicitudes, la documentación de los procesos, la adecuación de los tiempos de respuesta y la publicación de las políticas.

Finanzas: el RGPD impacta sobre los certificados digitales personales (por ejemplo, Single Euro Payments Area). Por ello, los departamentos de finanzas asegurarán que los certificados e identificadores digitales sean seguros. También identificar claramente las multas aplicables y los planes de riesgo.
[/av_textblock]

Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC. Sin embargo, no se refieren a lo mismo ni ofrecen las mismas prestaciones, por lo que es importante para cualquier empresa (todas, en la actualidad, utilizan sistemas y redes informáticas en mayor o menor medida) saber las diferencias. Incluso cuando delegamos a una empresa externa este tipo de seguridad, es importante conocer, al menos a grandes trazos, qué servicio será más conveniente contratar en nuestro caso concreto.

Backup vs Disaster Recovery

De forma muy resumida, podemos decir que mientras el backup o copias de seguridad (por lo que en caso de incidente podremos recuperar los datos contenidos en una copia), el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa. Es decir, si usted solo cuenta con un sistema de copias (backup), en caso de que su negocio sufra algún incidente que lo paralice o ralentice de forma importante (desde un desastre natural, como una tormenta con inundación, hasta un incendio fortuito, o un hackeo), solo tendrá garantizado que sus datos no se han perdido para siempre. En cambio, si cuenta con un plan de Disaster Recovery, lo que tiene es un “paso a paso” para la vuelta a la normalidad en el menor tiempo posible.

No se trata, en absoluto, de desmerecer la importancia de las copias de seguridad, sino de que sepa diferenciar que le están ofreciendo en un caso o en otro.

En general podemos entenderlo del siguiente modo: un plan de Disaster Recovery incluirá la restauración de los datos perdidos, que estará garantizada si se contaba con un sistema efectivo de backup y, por tanto, disponemos de una copia de seguridad. Pero, además, no se quedará ahí, sino que tendrá en cuenta la recuperación de otros elementos necesarios para la normal operativa del negocio.

Backup: proteja la información de su empresa

Como decíamos, los procesos de backup se encaminan a proteger los datos de la empresa. Normalmente hablamos de backup offline o backup online, y ambos servicios se ofrecen desde Infordisa.

En el primer caso, se trata de contratar un servicio gestionado para realizar las copias de seguridad de sus datos. Estará ubicado en su propia empresa, con lo que el cliente tendrá siempre acceso a los mismos. En Infordisa, este sistema está formado por una unidad NAS (cuya capacidad adaptaremos a las necesidades particulares de cada cliente) y en configuración RAID, de modo que quedan garantizadas tanto seguridad como disponibilidad.

En el caso del backup online (que puede ser complementario al offline) se aloja la información más crítica de su compañía en un servidor externo que reúne los máximos requisitos en seguridad.

Para generar las copias, se utiliza un sistema de copias incrementales, que hace posible guardar solo aquella información que sea totalmente nueva o se haya modificado. Es un sistema de copias automatizado que maximiza la capacidad de almacenaje en el mínimo espacio.

Además, al guardar los datos dentro del territorio español, pero en una ubicación externa a las oficinas de la empresa, se cumple escrupulosamente con la Ley Orgánica de Protección de Datos (LOPD). Así el  cliente se ahorra posibles multas y conflictos legales.

Disaster Recovery: que nada le pare

Si ya tiene a salvo sus datos, ¿está todo solucionado? La respuesta es no.

Contar con un buen backup es un primer paso para garantizar la protección de su empresa frente a desastres de todo tipo. Pero le quedará más pasos que dar: un buen plan y un buen sistema de Disaster Recovery.

En Infordisa podemos ofrecerle herramientas que garantizan unos muy bajos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación), asegurando de este modo que tanto la pérdida de datos, como el tiempo de inactividad de la empresa tras un incidente serán mínimos.

Una herramienta de DR no se limita a reinstaurar los datos contenidos en los backup, sino que también recupera las máquinas (virtualizadas) con sus licencias de programas, sus configuraciones, etc. Porque ninguna empresa puede permitirse mantener periodos largos de inactividad.

Y, por supuesto, como todos los servicios gestionados que ofrecemos, los de backup y DR cuentan con escalabilidad, máxima implicación de nuestros profesionales con los objetivos de su empresa y adaptación a sus necesidades.


eBook Disaster Recovery BLOG