Entradas

trabajo-covid-infordisa

Antes de la pandemia sólo 2 de cada 10 trabajadores tenían la opción de teletrabajar y sólo el 4% de empresas disponían de sistemas e infraestructura preparada para realizar teletrabajo.

Desde marzo debido a la COVID comenzó a implementarse el teletrabajo de forma rápida y con muy poca organización, y muchas empresas no pensaron lo suficiente en la ciberseguridad. Debido a esto ha crecido la ciberdelicuencia exponencialmente.

Por eso tenemos que garantizar que nuestros datos estén seguras estemos en la oficina o teletrabajando. Hay que basarse en filosofía «cero-trust» o tolerancia cero, que significa que todo lo que no tengamos a nuestro control lo tenemos que tratar como una amenaza. Y debemos pensar que la seguridad es como una cebolla, que tiene muchas capas y que serán los obstáculos de nuestros atacantes, en caso de que una falle habrá otros que evitarán que accedan a nuestra información.

A continuación, te ofrecemos 10 tips muy sencillos para mejorar la seguridad de sus datos en tiempo de teletrabajo.

  1. Seguridad perimetral Firewall. Que detecte y bloquee comportamiento sospechoso, y tenerlos siempre actualizados y bien configurados.
  2. Antivirus. Es importante tener uno y actualizado. Es interesante que tu equipo de TI o tu proveedor, monitorice el estado con herramientas de gestión centralizada.
  3. Cifrado de extremo a extremo Si nos conectamos remotamente a la empresa, que sea mediante una VPN con un buen cifrado.
  4. No utilizar herramientas gratuitas como Any-Desk, TeamViewer, que nos obliga a mantener 24/7 nuestros equipos encendidos, para que los ciber-delincuentes suelen aprovechar las noches para ejecutar los ataques y no levantar sospechas
  5. Si tenemos reuniones o videollamadas debemos asegurarnos que sea segura y utilizar una herramienta de comunicación empresarial avanzada como Microsoft Teams.
  6. Es un buen momento para pensar con las contraseñas que utilizas. Hacerlas más complejas, que deban modificar con más frecuencia.
  7. Usar la autentificación multifactor (MFA) es un sistema de seguridad que requiere más de un modo de autentificación para asegurar que personas ajenas tengan acceso.
  8. Poner permisos de acceso a las carpetas compartidas de nuestros sistemas. El usuario debe acceder sólo a los datos que realmente necesita acceder por sus tareas en la empresa.
  9. Tener los PCs actualizados y en la última versión disponible. Si vemos el aviso de Windows Update que hay una actualización para instalar, instale la!
  10. Si ves algún comportamiento extraño a tus dispositivos notifica inmediatamente a tu departamento IT para que puedan investigar que esta pasando y así evitar daños.

Esperamos que os sean de ayuda estos consejos y los ayuden a mejorar. Si desea información póngase en contacto con nosotros:

 

Quieres más información de com mejorar la seguridad de tu empresa?

 

entorno-seguro-infordisa

Ya hemos hablado de la concienciación del usuario y como este puede ayudar a prevenir desastres, sin embargo es necesario que a nivel técnico la empresa disponga de las medidas de seguridad oportunas para garantizar un entorno laboral seguro. Estas medidas pasan por la utilización de herramientas de seguridad perimetral que protejan activamente el entorno y red de la empresa.

Definimos como seguridad perimetral todas las herramientas y técnicas de protección informática que tienen el objetivo de convertirse en una línea de defensa de nuestro sistema informático. Estas herramientas no sólo nos protegen de aquellos ataques intencionados que quieren entrar en nuestra infraestructura, sino que también acompañan al usuario para proteger su actividad.

Algunas de las principales herramientas de seguridad perimetral informática son:

Cortafuegos o firewalls

Los cortafuegos son herramientas de seguridad básicas en cualquier entorno empresarial y que mediante una política de accesos determinan qué puede y qué no puede acceder a la red. En términos generales estos dispositivos pueden aplicar medidas:

  • A nivel de red filtrante IP concretas
  • A nivel de pasarela controlando aplicaciones específicas
  • A nivel personal aplicándose a los mismos dispositivos de los usuarios

Detección y prevención de intrusos

Los sistemas de detección (IDS) y prevención (IPS) de intrusos utilizan para monitorizar y controlar los accesos a los equipos de la red de la empresa. Su principal misión es identificar un posible ataque, registrar los eventos, bloquear el ataque y notificar a los administradores o responsables de seguridad.

Se trata de sistemas que continuamente monitorizan el tráfico entrante y lo comparan con bases de datos actualizadas de ataques ya conocidos, con el fin de identificar actividades sospechosas y notificarlo para su eliminación. Son elementos a menudo integrados en los mismos cortafuegos para dotarlos de mejores funcionalidades.

Honeypots

Los honeypots son sistemas de hardware o software pensados ​​como trampas para atraer a los atacantes y poder identificar así su comportamiento. Estos sistemas simulan equipos vulnerables que se exponen sin ningún riesgo para la empresa y recogen información que servirá para prevenir ataques futuros sistemas más importantes.

Estos honeypots han evolucionado mucho en los últimos años y actualmente se implementan en forma de honeynets o redes de honeypots que simulan sistemas completos que permiten recopilar así más y mejor información sobre los ataques.

Control de accesos e identidad

Se trata de productos destinados a dotar a la empresa de mecanismos que permitan gestionar los usuarios y sus datos de identificación, asociar roles, permisos y políticas de seguridad, y controlar así los accesos a los recursos. Es básico disponer de un servidor de dominio que gestione con éxito esta información, pero siempre es interesante complementarlos de más técnicas para aporten gestión de los accesos a la red corporativa por parte de usuarios internos y externos, o herramientas Sign-On que unifiquen los accesos a diferentes sistemas y aplicaciones con un mecanismo de identificación común.

 

prevencion-informatica-infordisa

En un entorno como el actual, donde todas las empresas están digitalizadas o en proceso de hacerlo, la tecnología es protagonista indiscutible. Los trabajadores utilizan de manera natural y diaria infinidad de herramientas digitales con las que mueven información y datos en todo el planeta en cuestión de segundos. Si además le sumamos el hecho de que en plena pandemia por COVID muchos de estos trabajadores realizan sus tareas de forma remota haciendo teletrabajo, el uso de estas herramientas es todavía superior. Respondemos correo, descargamos información, accedemos a portales web, compramos online y compartimos todo tipo de información sin limitación.

Esta gran apertura al mundo que nos hace más competitivos, también nos expone a riesgos hasta ahora desconocidos. Unos riesgos que mutan a diario y se adaptan a los intereses de aquellos que quieren sacar provecho de nuestra información. Un simple correo electrónico malicioso, puede desencadenar un secuestro de datos total. Un falta de comprobación puede generar una fuga económica descontrolada e irrecuperable. Un descuido en el lugar de trabajo puede provocar el robo de información relevante y confidencial. Son muchos los riesgos a los que estamos sometidos, y no siempre pueden evitarse con herramientas de seguridad informática.

Herramientas como los cortafuegos pueden evitar accesos indeseados a nuestra información, sin embargo, estas son herramientas pensadas como puertas digitales que impidan el acceso a quien no se le permite. Pero qué pasa cuando un usuario de la empresa abre la puerta involuntariamente? ¿Qué pasa cuando un usuario, por falta de reconocimiento de un riesgo, se convierte en el desencadenante del problema?

Según las estadísticas, un 60% de los ataques a las empresas son consecuencia de comportamientos no intencionados de sus usuarios. Esto significa que un usuario no formado es un riesgo enorme para la integridad y seguridad de la información de la empresa.

Un usuario no formado puede suponer que éste caiga en una de las infinitas trampas que nos rodean continuamente. Un simple correo electrónico haciéndose pasar por un directivo, o una página web que imita a otra, puedes desencadenar una pérdida económica muy importante.

La Prevención de Riesgos Informáticos (PRI) o Concienciación, busca educar y formar al usuario sobre las técnicas más utilizadas por los atacantes, y las buenas prácticas que garantizan identificar las trampas para evitarlas satisfactoriamente.

En este artículo, queremos aportar unos consejos básicos para garantizar un uso seguro de las tecnologías en la empresa.

Comprovación de la validez del correo electrónico

Existen infinidad de correos electrónicos maliciosos. La mayor parte, son filtrados por sistemas antispam, otros acaban accediendo al sistema pero son evidentes engaños, pero algunos de estos están muy bien pensados ​​y utilizan estrategias no tan populares que pueden confundir al usuario.

Es vital que cualquier mensaje que no esperamos, que pide acciones importantes o que implica transacciones económicas, sea validado y se compruebe el origen. Comprobar el remitente del correo es básico para darle validez. Los atacantes pueden enviar utilizando nombres de otras personas ya menudo en el momento de responder estaremos enviando a un correo electrónico. Comprobar las cabeceras también es una buena acción para asegurar su validez. Herramientas como Messageheader de Google nos ayudan a validar su contenido.

Otros detalles del cuerpo del mensaje pueden revelar malas intenciones. Archivos adjuntos con extensión .exe, .vbs, .docm o .xlsm pueden simular archivos Office legítimos pero en realidad esconden malware peligroso. Analizarlo con el antivirus es la mejor opción.

Revisar la redacción del mensaje, analizando si es lógica o está bien escrita, y comprobar que la firma del correo existe y es la normal en este remitente, ayudará también a dar por bueno el mensaje.

Proteger el sitio de trabajo

Puede parecer irrelevante pero tener un puesto de trabajo en condiciones es uno de los principales requisitos para garantizar la información de la empresa. Algunos de los principales prácticas a tener en cuenta son:

  • Mantener ordenado el lugar de trabajo: ya no sólo por higiene sino también por seguridad. No debemos dejar nunca papeles innecesarios, dispositivos USB descontrolados ni contraseñas a la vista
  • Sesión bloqueada: puede parecer irrelevante pero levantarnos momentáneamente de nuestro puesto de trabajo sin bloquear la sesión puede exponer innecesariamente los datos a los que tenemos acceso. No cuesta nada pulsar Win + L y bloquear la sesión.
  • Software actualizado: todas las aplicaciones de nuestro equipo tienen actualizaciones de seguridad que reaccionan y previenen posibles nuevos ataques. Mantener el software al día es la mejor manera que nuestras aplicaciones nos ayuden a mantener segura la información.
  • Antivirus: los softwares antivirus no sólo reaccionan ante software malicioso que puede entrar a nuestro equipo, sino que también nos ayudará a detectar webs fraudulentas y evitará contagios por ransomware.

Contraseñas complejas

Todos tenemos un gran volumen de contraseñas que además no para de aumentar. Una buena política de generación y mantenimiento de estas es clave para mantener seguros los sistemas de la empresa. Las contraseñas no se deben compartir, deben ser únicas y deben ser robustas (mínimo 8 caracteres, con mayúsculas, minúsculas, números y símbolos). Estas 3 claves hacen que posiblemente necesitamos ayuda para gestionarlas y por tanto los gestores de contraseñas serán de gran ayuda. Herramientas como los propios gestores de los navegadores web o plataformas como 1Password entre otros son ideales para tener bajo control toda esta información.

Copias de seguridad

Más vale tarde que nunca. Esto es aplicable también a la seguridad informática. Si a pesar de las medidas de control y prevención del usuario los atacantes consiguen penetrar en nuestra organización, las copias de seguridad serán la última medida para recuperar la normalidad. Si todas las barreras fallan, debemos tener la capacidad de recuperar la normalidad y sobre todo, recuperar la información. Por este motivo, una buena política de copias de seguridad puede salvar de un enorme problema que podría acabar con la continuidad de la empresa.

La estrategia de copia más interesante y equilibrada es la conocida como estrategia 3-2-1. Sus claves son:

3: Mantener 3 copias de cada archivo, el archivo original y dos copias

2: Utilizar 2 soportes de copia diferentes para proteger la información de diferentes riesgos

1: Ubicar una de las copias fuera de la empresa, ya sea en el cloud o en otra ubicación

Este planteamiento es capaz de dar respuesta y solución a infinidad de posibilidades y por lo tanto es la estrategia más completa y simple posible.

Si quieres seguir profundizando más sobre cómo aportar formación a los usuarios y garantizar el correcto uso de las herramientas de la empresa, disponemos de propuestas de concienciación que centran sus esfuerzos en transmitir al usuario toda aquella información que le ayudará a anticiparse y prevenir cualquier ataque.

 

 

La formación és siempre la mejor de les estrategias.

almacenamiento ti

Existen pocos productos y servicios, al menos cuando hablamos de tecnología, que sean de aplicación universal. Así ocurre, por ejemplo, con el almacenamiento TI.  Esto, que se ve muy claro si pensamos, por ejemplo, en un automóvil (no necesitará el mismo un transportista, que una persona que lo va a utilizar para salidas de fin de semana, que una familia de cinco miembros que hace viajes largos) a veces se nos olvida cuando nos referimos a servicios para empresas. Todo negocio lo necesita, pero no a todo el mundo le sirve la misma oferta y configuración.

Almacenamiento TI: un elemento estratégico para cualquier negocio

Decíamos que toda empresa lo necesita. Tal vez alguna pyme o micropyme piense que es un desembolso económico que puede ahorrarse. Sin duda, y como señalábamos al principio, no tendrá por qué hacer una inversión tan importante y compleja como una multinacional, pero es un tema que tampoco podrá descuidar. Para hacernos conscientes de esa necesidad de guardar (y salvaguardar) los datos de nuestro negocio, pequeño o grande, basta pensar en la dependencia que tenemos de ellos para seguir funcionando. O en las consecuencias (en forma de pérdida de prestigio, de multas por vulneración de normativas de protección de datos, de dinero, por tener que poner solución donde no hemos puesto prevención, etc.) que tendría para nosotros descuidar un aspecto tan básico.

Planificar y prevenir, la base del buen almacenamiento TI

La variedad de oferta en temas de almacenamiento TI puede llevar a algunas empresas a escoger cualquier producto (porque es el que más le suena, o porque es el más económico) sin una adecuada reflexión sobre el uso que va a dársele. Asimismo, una vez instalado, no todas las compañías realizan las copias de seguridad de forma adecuada. Y aún son más las que no tienen un plan previsto en el caso de una pérdida de información relevante. Las fugas de información no son algo que solo ocurra a las majors de cine cuando van a lanzar un estreno. Los ciberdelincuentes salen a ‘pescar’ y lanzan ataques masivos que pueden afectar a cualquiera. Sin olvidarnos de los accidentes que pueden deteriorar nuestros sistemas. Así que sí: es necesario contar con un plan.

Una estrategia de almacenamiento TI personalizada

Así pues, ¿qué tendremos que tener en cuenta al abordar nuestra estrategia de almacenamiento TI? Primero, hacer una estimación del volumen de datos con el que contamos. El presupuesto del que disponemos también se tendrá en cuenta, aunque la disponibilidad de oferta hoy día permite hacer una adecuada gestión de datos a precios muy competitivos. Una de las primeras elecciones que realizaremos será el uso de dispositivos físicos, virtuales o una mezcla de ambos para nuestros backup. Aunque el uso de la nube para almacenar datos está cada día más extendido, en algunos casos puede ser recomendable utilizar también almacenamiento tradicional (su proveedor le explicará las diferencias entre los sistemas SAN, NAS, etc. y le recomendará el mejor para su caso).

También deberá tener en cuenta las normativas existentes en cuanto a protección de datos. Ese es uno de los motivos que lleva a muchas empresas a utilizar el backup online para datos que requieren especial protección, y que deben mantener una copia fuera de las instalaciones de la compañía. Por otra parte, su departamento interno (o externo) de TI deberá asegurarse de conocer en todo momento varias cuestiones: qué datos se están copiando; dónde se están almacenando; con qué RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación) cuentan (eso marcará qué información recuperaremos en caso de desastre); qué nos dice nuestro plan de Disaster Recovery sobre los pasos a seguir (por todos y cada uno de los miembros de la empresa) tras un incidente grave y una pérdida de datos; ¿cuánto tardaremos en volver a la normalidad?; tenemos copias de seguridad, pero ¿funcionan adecuadamente en el momento de proceder a reinstaurar la información?, etcétera.

Si decide que otras áreas de su negocio necesitan toda su atención, y que prefiere delegar la estrategia de almacenamiento TI de su empresa, en INFORDISA nos comprometemos a acompañarle durante todo el proceso (en la elección e implementación, pero también en la gestión del día a día, si así lo prefiere). Para aportarle tranquilidad y ayudarle a consolidar y hacer crecer su negocio.

 

Backup

Cuando hablamos de nuevas tecnologías, a veces nos remite a grandes empresas, negocios de sectores muy concretos, complejas infraestructuras… En realidad, nuestra vida está íntimamente ligada en todos sus aspectos con las tecnologías de la información. Tanto es así que términos como backup son ya de manejo común para muchos de nosotros. Por ejemplo, si tenemos una empresa o trabajamos por nuestra cuenta, casi seguro que nuestro informático nos habrá hablado de la importancia de hacer copias de seguridad de la información.

Pero, ¿qué es exactamente un backup y por qué es tan importante tenerlo al día? Con esa palabra se denomina a las copias de seguridad que hacemos para guardar datos (ficheros, archivos…) que podamos restaurar si se pierden a causa de un incidente. Un incidente que puede desencadenarse por una catástrofe natural, pero también por un error humano o de forma provocada (un ciberataque, que puede tener diferentes objetivos: desde dañar la empresa, hasta robar datos, hacer un chantaje, etcétera).

Negocios más expuestos

Los incidentes de seguridad IT son una constante en todo tipo de empresas y en cualquier parte del mundo. De media, y según un reciente informe de la consultora PwC, cada compañía sufre 3,4 incidentes anuales. Esas son muchas probabilidades de pérdida de datos, más de las que la mayoría de empresas pueden permitirse. De hecho, el mismo informe explica que los ciberataques tienen consecuencias graves que van desde pérdida de datos sensibles, a daños en activos físicos de la compañía, deterioro en la calidad de los productos de la empresa o suspensión de operaciones.

Tampoco podemos dejar de lado que uno de los principales motivos de incidentes, los ciberataques, han aumentado de forma muy importante por diversas razones, como el incremento del tráfico en Internet o el mayor número de conexiones y dispositivos (también en el caso de las empresas, donde la movilidad de los trabajadores es un fenómeno creciente). La digitalización obliga a extremar las medidas de seguridad IT. Siguiendo con el informe de PwC, las empresas españolas consultadas consideraban (en casi un 68% de los casos) probable o muy probable ser objetivo de un ciberataque en los próximos meses.

Contar con un backup eficiente

Para que un proceso de backup sea eficiente, tiene que cumplir diversos requisitos. Por ejemplo, hay que buscar un buen equilibrio entre la cantidad de datos que se copian y almacenan y el espacio y coste que provoca un sistema de copias de seguridad. No siempre resulta práctico copiar todos los días todos los datos, porque además de requerir más espacio, un copiado tan completo demanda mucho tiempo. Hay diferentes posibilidades (como backup completo, backup incremental o backup diferencial) y un profesional podrá ayudarle a escoger cuál o cuáles se adaptan mejor a las necesidades de su negocio.

También tendrán importancia cuestiones como el tipo de soporte para el almacenaje (un soporte físico, uno virtual, mixto) o que su solución de backup tenga unos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación) bajos, lo que garantizará que la pérdida de datos sea mínima, así como el tiempo de recuperación y puesta en marcha.

No deje nada al azar, minimice riesgos

Como decíamos más arriba, las consecuencias de una catástrofe que comporte pérdida de datos importantes para la empresa pueden ser graves. Un porcentaje no despreciable de negocios que sufren ciberataques acaban viendo afectada incluso su supervivencia empresarial. Un backup puede salvarle, evitando (o reduciendo al mínimo) la pérdida de datos y la suspensión del normal funcionamiento de la compañía. ¿Cómo puede asegurarse de que será capaz de afrontar con garantías un incidente de este tipo? Confiando en una empresa que se encargue no solo de sus copias de seguridad, sino de realizar pruebas periódicas para comprobar que el sistema funciona; que además diseñe con usted un plan de recuperación frente a desastres (Disaster Recovery) y que pueda guiarle en el proceso de prevención, pero también en el de vuelta a la normalidad. En Infordisa podemos cumplir todas esas tareas con solvencia y cercanía. ¿Nos permite ayudarle?

Backup y Disaster Recovery

Muchos negocios hoy día funcionan sin tener una sede física: la actividad empresarial viaja con su dueño dentro de un portátil y una tableta, en forma de datos de clientes, de e-commerce, de claves, aplicaciones… En los últimos años el Backup y Disaster Recovery han cobrado una importancia vital para la seguridad IT de las empresas. Incluso aunque exista una sede física (una tienda offline, una oficina), si el dueño tuviera que elegir entre tener que bajar la persiana una semana por, es un ejemplo, una plaga de insectos, o perder parte de sus datos por un hackeo, la inmensa mayoría elegiría la primera opción.

Y es que la revolución de Internet y de la digitalización nos alcanza a todos, particulares y empresas, emprendedores y grandes compañías, pymes y profesionales liberales… Lo que todos tenemos en común es que nuestra vida, personal y laboral, está en buena parte digitalizada, y que perderla nos puede acarrear importantes problemas. Cuando hablamos de una empresa, poner en riesgo datos sensibles de clientes o no poder servir a tiempo pedidos cursados online, puede llegar a suponer, incluso, el cierre del negocio. Afortunadamente, hay soluciones.

Protección gracias al Backup y Disaster Recovery

¿Cuenta con copias de los datos de su empresa? ¿Está seguro que no tendrá problemas para reinstaurarlas si llega el momento en que lo necesite? ¿Cuántos minutos no podrán ser recuperados? ¿Cuánto tiempo tardará en tener la copia instalada? ¿Sus copias de seguridad son en formato físico o están en la nube? ¿Se realizan de forma automatizada o manual? La diferencia entre tener de antemano la respuesta a esas preguntas o no tenerla puede acabar decidiendo sobre la continuidad de su negocio en caso de incidente.

Protección contra ciberataques con el Backup y Disaster Recovery

Ya sabemos que el ser humano tiene tendencia a creer en el “a mí no” (o, incluso creyendo que quizás sí, se relaja en la toma de medidas), pero lo cierto es que las pérdidas de datos le suceden a todo tipo de compañías. En una reciente encuesta (a directivos y responsables de IT, de todo el mundo, y también de España) la consultora PwC constataba esa realidad: pese a que casi el 68% de los encuestados en la península consideraban “probable” (o incluso “muy probable”) ser objeto de algún ciberataque en los próximos meses, casi 1 de cada 2 afirmaba que su empresa no contaba con una estrategia integral de seguridad; más de la mitad no forma en temas de seguridad a sus empleados; y el 55% no dispone de un procedimiento de respuesta a los incidentes. Es más, tras ser atacados, el 41% de las compañías no consiguen saber quién o quiénes lanzaron el ataque.

La importancia de contar con el Backup

Dos datos más del informe para confirmar que no hablamos de un tema menor. La media mundial de número de incidentes de seguridad anuales por empresa es de 3,4, con pérdidas de 4,8 millones de dólares. En España, las consecuencias de un ciberataque tienen efectos tan graves como:

  • La pérdida de información confidencial (para un 48% de las compañías atacadas).
  • La interrupción de la operativa (para un 34%).

Sin voluntad de generar alarmismo, ha llegado el momento de plantearse las preguntas que mencionábamos más arriba. Si no tiene claras todas las respuestas, en Infordisa podemos guiarle en el camino hacia la protección de su negocio. Primero, estableciendo cómo se están haciendo las cosas en estos momentos y qué puntos hay que reforzar; segundo, ofreciéndole, además del consejo profesional de nuestros técnicos expertos, las mejores herramientas de seguridad y prevención del mercado, tanto propias, como de los mejores fabricantes a nivel internacional. Encontraremos el mix que mejor se ajuste a las necesidades de su empresa.

Prepararse para el día después

Por supuesto, el backup (copias de seguridad) no es la única dimensión que contemplaremos. El día (o el instante) después de un incidente (sea provocado por causas naturales o por un ciberataque) tocará volver a la normalidad en el menor tiempo posible. Lograrlo solo se conseguirá si se ha preparado para ese momento a través de un plan de Disaster Recovery. Le ayudamos a establecer los protocolos y medidas que minimizarán las consecuencias del incidente para su empresa. ¿Nos ponemos manos a la obra con usted?

Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC. Sin embargo, no se refieren a lo mismo ni ofrecen las mismas prestaciones, por lo que es importante para cualquier empresa (todas, en la actualidad, utilizan sistemas y redes informáticas en mayor o menor medida) saber las diferencias. Incluso cuando delegamos a una empresa externa este tipo de seguridad, es importante conocer, al menos a grandes trazos, qué servicio será más conveniente contratar en nuestro caso concreto.

Backup vs Disaster Recovery

De forma muy resumida, podemos decir que mientras el backup o copias de seguridad (por lo que en caso de incidente podremos recuperar los datos contenidos en una copia), el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa. Es decir, si usted solo cuenta con un sistema de copias (backup), en caso de que su negocio sufra algún incidente que lo paralice o ralentice de forma importante (desde un desastre natural, como una tormenta con inundación, hasta un incendio fortuito, o un hackeo), solo tendrá garantizado que sus datos no se han perdido para siempre. En cambio, si cuenta con un plan de Disaster Recovery, lo que tiene es un “paso a paso” para la vuelta a la normalidad en el menor tiempo posible.

No se trata, en absoluto, de desmerecer la importancia de las copias de seguridad, sino de que sepa diferenciar que le están ofreciendo en un caso o en otro.

En general podemos entenderlo del siguiente modo: un plan de Disaster Recovery incluirá la restauración de los datos perdidos, que estará garantizada si se contaba con un sistema efectivo de backup y, por tanto, disponemos de una copia de seguridad. Pero, además, no se quedará ahí, sino que tendrá en cuenta la recuperación de otros elementos necesarios para la normal operativa del negocio.

Backup: proteja la información de su empresa

Como decíamos, los procesos de backup se encaminan a proteger los datos de la empresa. Normalmente hablamos de backup offline o backup online, y ambos servicios se ofrecen desde Infordisa.

En el primer caso, se trata de contratar un servicio gestionado para realizar las copias de seguridad de sus datos. Estará ubicado en su propia empresa, con lo que el cliente tendrá siempre acceso a los mismos. En Infordisa, este sistema está formado por una unidad NAS (cuya capacidad adaptaremos a las necesidades particulares de cada cliente) y en configuración RAID, de modo que quedan garantizadas tanto seguridad como disponibilidad.

En el caso del backup online (que puede ser complementario al offline) se aloja la información más crítica de su compañía en un servidor externo que reúne los máximos requisitos en seguridad.

Para generar las copias, se utiliza un sistema de copias incrementales, que hace posible guardar solo aquella información que sea totalmente nueva o se haya modificado. Es un sistema de copias automatizado que maximiza la capacidad de almacenaje en el mínimo espacio.

Además, al guardar los datos dentro del territorio español, pero en una ubicación externa a las oficinas de la empresa, se cumple escrupulosamente con la Ley Orgánica de Protección de Datos (LOPD). Así el  cliente se ahorra posibles multas y conflictos legales.

Disaster Recovery: que nada le pare

Si ya tiene a salvo sus datos, ¿está todo solucionado? La respuesta es no.

Contar con un buen backup es un primer paso para garantizar la protección de su empresa frente a desastres de todo tipo. Pero le quedará más pasos que dar: un buen plan y un buen sistema de Disaster Recovery.

En Infordisa podemos ofrecerle herramientas que garantizan unos muy bajos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación), asegurando de este modo que tanto la pérdida de datos, como el tiempo de inactividad de la empresa tras un incidente serán mínimos.

Una herramienta de DR no se limita a reinstaurar los datos contenidos en los backup, sino que también recupera las máquinas (virtualizadas) con sus licencias de programas, sus configuraciones, etc. Porque ninguna empresa puede permitirse mantener periodos largos de inactividad.

Y, por supuesto, como todos los servicios gestionados que ofrecemos, los de backup y DR cuentan con escalabilidad, máxima implicación de nuestros profesionales con los objetivos de su empresa y adaptación a sus necesidades.

Seguridad IT Corporativa

Si bien es cierto que blindar al 100% las redes de una empresa u organización suena utópico, también lo es que para acercarse el máximo posible a esa seguridad IT corporativa total ya no sirven las estrategias de hace unos años. En la época previa al desarrollo digital y a la explosión del trabajo en red y la movilidad, alzar un potente firewall y usar un control rígido de accesos parecía una solución adecuada. Pero las cosas han cambiado, y no poco.

El tráfico de Internet ha crecido exponencialmente en los últimos años. El número de dispositivos desde los cuales nos conectamos, también (y en España sobresalimos en el número de dispositivos electrónicos por persona). Las formas de consumir ocio, comprar, relacionarnos y trabajar han abrazado la digitalización y la movilidad. Todo ello obliga a que cualquier empresa (esté en el sector de actividad que esté y tenga el tamaño que tenga) deba poner la seguridad TI en el centro de sus estrategias corporativas.

Flexibilidad y movilidad con Seguridad IT Corporativa

Como decía John Lennon, “la vida es aquello que te va sucediendo mientras te empeñas en hacer otros planes”. Algo parecido ocurre con la seguridad TI. La forma de trabajar de directivos, empleados y colaboradores cambia; la de acceder a las redes corporativas, también; igualmente se transforma el uso de la conectividad (que además crecerá de forma importante, ya lo está haciendo, con el llamado IoT, Internet de las Cosas); y los ciberdelincuentes no dejan de evolucionar sus formas de penetrar en los sistemas ajenos. ¿Cómo vamos a hacerle frente a todos estos cambios con una forma estática de seguridad?

La seguridad IT corporativa cada vez incluye más elementos a controlar. ¿Una tarea imposible? Por supuesto que no, pero sí debemos considerarla una tarea crítica y, por tanto, de la máxima importancia dentro de las estrategias globales de todo negocio.

Seguridad IT Corporativa: barrar el paso a los ataques

Virus, código malicioso (malware), programas espía, chantajes cibernéticos… Las posibles formas de intrusión en nuestros sistemas por parte de hackers y cibercriminales no dejan de aumentar y de perfeccionarse. Esta realidad obliga a buscar nuevas formas de protegernos, y mantenernos actualizados frente a las nuevas amenazas que vayan surgiendo.

Sin duda, uno de los elementos de la seguridad IT corporativa tiene que ver con la prevención: del robo de datos sensibles, del daño a los sistemas, etcétera. Tanto si las tareas de prevención de su negocio las acomete su propio personal especializado, como si confía en una empresa externa, será básico que se acometa la protección de toda la red (no podemos olvidar, por ejemplo, la función clave del cloud en la actualidad) y todos puntos finales de la misma; porque los atacantes van a buscar cualquier posible “coladero”. Por los mismos motivos, será básico establecer controles de accesos y monitorizar los sistemas de forma continuada.

Formar y concienciar al personal sobre la Seguridad IT Corporativa

En una estrategia de seguridad es básico no olvidarnos del factor humano. Algunos estudios revelan que casi la mitad de las incidencias en seguridad informática en las empresas tienen que ver con descuidos del personal. Sin duda, instalar las mejores herramientas de protección servirá de poco si no formamos a los trabajadores en su uso, además de concienciarlos de la importancia de alinearse con las políticas de seguridad corporativas.

Asimismo, cuando el día a día de la seguridad IT va a ir a cargo de empleados no especializados en este ámbito, será vital trabajar al máximo en la automatización y simplicidad de uso de los elementos de seguridad IT.

Y si, pese a todo, sucede…

Una última pata en la seguridad IT de las empresas es la relacionada con tener un plan B siempre a punto. Dos de las principales riquezas de una compañía son sus datos y sus sistemas. Si pese a todas las prevenciones, algún incidente arruina una o ambas cosas, la empresa podrá hacer frente a la adversidad (saliendo airosa en el menor tiempo posible) si contaba con un sistema de copias (backup) adecuado y con un plan de Disaster Recovery. Si no, el problema será difícil de superar, e incluso puede estar en riesgo la supervivencia del negocio.

¿Cuenta su empresa con una estrategia global y flexible de seguridad IT? ¿Conoce sus vulnerabilidades y sabe cómo ponerles remedio? Si ha contestado no a alguna de estas preguntas, podemos ayudarle.

Backup

¿Ha pasado por la experiencia de perder la información de sus ordenadores por haber descuidado un aspecto que se suele relegar: las copias de seguridad? Las soluciones de Backup y Disaster Recovery permiten proteger el sistema informático  y restaurar correctamente las copias de seguridad.

Si le ha ocurrido a nivel personal, muchos nos solidarizaremos con usted y hasta lo entenderemos. Es frecuente descuidar algunas cuestiones básicas relacionadas con la seguridad y el mantenimiento TI cuando hablamos de particulares. Sin embargo, no debería ser así, porque también en los equipos personales se guardan datos sensibles e información útil.

Lo que sorprende especialmente, y es mucho más habitual de lo que pensamos, es que una empresa (y ni siquiera tiene porque ser unipersonal o micropyme, también les ocurre a las medianas, y hasta a algunas grandes) también se vea en apuros por no cuidar este aspecto básico de la seguridad empresarial.

Un plan de Backup y Disaster Recovery para tu empresa

Esta situación nos provocará disgusto y enfado: disgusto por la pérdida de información, entre otros motivos; y enfado (a veces con nosotros mismos, o con nuestro departamento TI, si lo tenemos) por no haber tomado las medidas de protección suficientes. Pero lo peor es que puede acarrearnos muchos problemas. Por ejemplo: que dejemos desatendidos a nuestros clientes mientras solucionamos el desaguisado; que no solo se haya puesto en riesgo nuestra propia información (que ya es grave), sino la de nuestros clientes; que no hayamos previsto un plan de recuperación de datos y vuelta a la normalidad (es decir, un plan de Disaster Recovery), etcétera.

La buena noticia es que, si bien es imposible blindar al 100% una empresa frente a incidentes de seguridad (no solo estamos hablando de ciberataques, también, por ejemplo, de desastres naturales o causados por el hombre, como puede ser un incendio o una inundación), sí hay una extensa gama de posibilidades de tomar medidas de protección, de minimizar los daños y de preparar la vuelta a la normalidad en el menor tiempo posible.

Backup para tu empresa: ¿off o online?

Empecemos por el Backup o sistema de copias. Una de las primeras decisiones que deberá tomar (aunque no tiene por qué decidirlo solo; puede contar con nosotros para asesorarle sobre lo que más le conviene a su empresa) es si opta por un Backup offline o Backup online.

En Infordisa le ofreceremos uno u otro (o una combinación de ambos) dependiendo de sus necesidades.

Si decide que para su negocio es preferible un backup offline, podrá contratar un servicio de copias de seguridad, gestionado, ubicado en sus instalaciones, donde usted dispondrá en todo momento de sus datos. El sistema que pondremos a su disposición constará de una unidad NAS (con capacidad variable, adaptada a sus necesidades concretas) y en configuración RAID, con lo que quedarán garantizadas su seguridad y disponibilidad.

En cuanto al Backup online, es especialmente recomendable para dar cabida, en un servidor externo, a los datos más sensibles de la compañía. Al guardarlos con nosotros, lo estará haciendo dentro del territorio español, pero en una ubicación externa a las oficinas de su empresa, con lo que cumplirá lo que indica la Ley Orgánica de Protección de Datos (LOPD).

Las recompensas de prever todos los escenarios

Desde Infordisa, no solo podemos ayudarle a tener siempre una copia de sus datos disponible, también a ponerla en marcha, junto al resto de actividad de su empresa, tras un incidente grave. Podemos ofrecerle soluciones de Backup y Disaster Recovery muy competitivas y con unos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación) muy bajos, con lo que la posible pérdida de datos será mínima y el tiempo de recuperación y nueva puesta en marcha, también.

¿Qué ventajas le reportará tomar estas precauciones?

Para empezar, si ocurre lo inesperado, tendrá siempre a mano una copia de sus datos más importantes. Por otra parte, en su día a día la realización de copias no habrá sido un trabajo pesado, podrá incluso olvidarse de él gracias a la automatización de procesos. Además, con el plan de Disaster Recovery que habremos preparado para usted (y con usted) podrá recuperar el máximo de información y volver a la normalidad en el mínimo espacio de tiempo. Si ha confiado los datos más críticos a nuestro backup online, estará a salvo de multas por incumplimiento de la LOPD. La inexistente o mínima interrupción del normal servicio que ofrece a sus clientes mantendrá su reputación a salvo (y en unos tiempos de alta competitividad como los actuales, el elemento “buena reputación” acaba siendo esencial), etcétera.

Merece la pena ser precavido. Déjenos ayudarle a serlo.

Backup Arcserve

Hoy 31 de marzo es el World Backup Day, y queremos recordarte la importancia de tener una buena política de copias de seguridad. Desde Infordisa proponemos diferentes soluciones de backup pero creemos que la solución que propone Arcserve es una solución completa y profesional, diseñada especialmente para empresas con un alto nivel de exigencia. Aprovechamos un día tan especial como hoy para presentarte las novedades de la última versión de Arcserve UDP 6.5.

¿Te echamos una mano?

En esta última versión, Arcserve sigue trabajando para ofrecer la mejor solución para las empresas y organizaciones con un buen criterio de backups. En esta versión, Arcserve pone el énfasis en el apoyo nube pública con grandes capacidades para Amazon Web Services. Además, añaden características para extender aún más el alcance de protección de datos y la profundidad.

La recuperación de desastres se centra ahora en el negocio y no sólo en el departamento de TI o de copias de seguridad. En esta versión, se introducen nuevas formas de automatizar y prueba de DR de manera no disruptiva. También añaden nuevos informes RPO y RTO que ayudarán a los usuarios y que destacan el nivel real de protección conseguido en comparación a los objetivos, respondiendo a la pregunta simple que cualquier responsable empresarial podría preguntar: ¿Cómo estoy de expuesto a desastres? ¿Qué puedo esperar? ¿Qué podemos hacer para mejorar?

Novedades de la versión UDP 6.5

  • Amazon Web Services (AWS) como DR remoto:
    Los usuarios ahora pueden replicar puntos de recuperación en un RPS en la nube de AWS, lanzan una instancia EC2 directamente desde el punto de recuperación, aprovechan la espera virtual para Windows en AWS EC2, restaurar una instancia EC2 (máquina instantánea virtual para Linux) en AWS EC2, y copiar los puntos de recuperación completo en AWS S3 a un coste optimizado.
  • Mejora de la disponibilidad de datos:
    Las empresas eliminan el riesgo de pérdida de datos debido a una interrupción o eliminación accidental con una mejora de protección de Microsoft Exchange Online y Microsoft Office a una copia de seguridad local de los datos de Office 365 o cualquier nube que da apoyo a la UDP RPS, una copia de seguridad de rutas UNC (protección CIFS) desde la consola de UDP, el apalancamiento de protección automática de máquinas virtuales VMware acaba de añadir y habilitar la protección más rápida de datos sobre matrices almacenamiento ágil y HPE 3PAR instantánea con soporte totalmente integrado.
  • Nuevos y más amplios informes:
    Equipos de TI pueden ahora ver el estado de salud de los puntos de recuperación a través de pruebas automáticas, sin interrupciones para los sistemas operativos Microsoft Windows y Linux, así como medir y demostrar RTO y RPO con detallada servir acuerdo de nivel informa que la pantalla el número total de nodos con punto de recuperación disponible

Introducción a Arcserve UDP v6.5

Capacidades cloud y locales aceleradas y apoyo para AWS Cloud, Nimble Storage, HPE 3PAR y Office 365.

Arcserve udp 6 5 screenshot 2 Arcserve udp 6 5 screenshot 1