vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 526 entradas de blog.

Seguridad en Cloud NAS: ¿cómo proteger tus datos en la nube?

2025-04-24T01:37:15+02:00abril 24, 2025|Servicios Cloud|

Seguridad en Cloud NAS: ¿cómo proteger tus datos en la nube?

Hoy en día, las empresas necesitan moverse rápido, trabajar desde cualquier lugar y compartir información de forma segura, lo que hace imprescindible el poder contar con una solución de almacenamiento que combine flexibilidad, seguridad y buen rendimiento.

Aquí es donde entra en juego el Cloud NAS, como una tecnología que une lo mejor del almacenamiento tradicional en red con las ventajas de la nube. Y el resultado es una plataforma potente, escalable y accesible desde cualquier parte, ideal tanto para equipos en crecimiento como para usuarios que manejan grandes volúmenes de datos.

Porque nos interesa que tengas toda la información relevante para que puedas elegir conscientemente, te contamos de qué se trata esta tecnología, cómo resguarda la seguridad de tus datos y las implementaciones y ventajas que representa para tu empresa.

Cloud NAS: ¿de qué se trata?

Un Cloud NAS (Network Attached Storage en la nube) es un servicio que permite almacenar, gestionar y acceder a archivos a través de internet sin necesidad del hardware en las instalaciones del usuario. A diferencia de los NAS tradicionales, que requieren una configuración local, el Cloud NAS se aloja en la nube, proporcionando acceso remoto y seguro a los datos desde cualquier dispositivo con conexión a internet.

Ventajas de contar con Cloud NAS en tu empresa

Acceso remoto y multiplataforma

El Cloud NAS permite a los usuarios acceder a sus archivos desde cualquier lugar y dispositivo, ya sea un ordenador, tablet o smartphone. Esta característica es especialmente útil para equipos distribuidos geográficamente o para aquellos que trabajan de forma remota.

Seguridad y protección de datos

Los servicios de Cloud NAS suelen incluir medidas de seguridad avanzadas, como cifrado de datos y copias de seguridad automáticas. Estas características garantizan que los datos estén protegidos contra accesos no autorizados y pérdidas accidentales.

Escalabilidad y flexibilidad

A medida que las necesidades de almacenamiento crecen, el Cloud NAS permite aumentar la capacidad sin necesidad de adquirir nuevo hardware. Esta escalabilidad se traduce en una inversión más eficiente y adaptada a las necesidades reales de la empresa.

Colaboración en tiempo real

El Cloud NAS facilita la colaboración entre equipos, permitiendo la edición simultánea de documentos y el seguimiento de cambios en tiempo real. Además, ofrece herramientas para gestionar permisos y accesos, asegurando que cada usuario tenga el nivel adecuado de acceso a la información.

¿Cómo se diferencia el Cloud NAS de otras soluciones?

Cloud NAS vs. NAS tradicional

Mientras que el NAS tradicional requiere hardware físico y una configuración local, el Cloud NAS se aloja en la nube, eliminando la necesidad de mantenimiento físico y ofreciendo mayor flexibilidad en el acceso a los datos.

Cloud NAS vs. almacenamiento en la nube convencional

A diferencia de servicios como Google Drive o Dropbox, que están diseñados para el almacenamiento personal o de pequeñas empresas, el Cloud NAS de Adaptix ofrece características empresariales avanzadas, como acceso fácil y seguro a la red, mayor control sobre los datos y opciones de personalización más amplias.

¿Quiénes pueden beneficiarse de este servicio?

Empresas en crecimiento

Las empresas que experimentan un rápido crecimiento pueden beneficiarse del Cloud NAS al escalar su capacidad de almacenamiento sin interrupciones ni inversiones significativas en infraestructura.

Equipos remotos

Para equipos distribuidos o que trabajan de forma remota, el Cloud NAS ofrece una plataforma centralizada para el almacenamiento y la colaboración, asegurando que todos los miembros del equipo tengan acceso a la información actualizada.

Proyectos colaborativos

En proyectos que requieren la colaboración de múltiples partes, el Cloud NAS facilita la edición conjunta de documentos, el seguimiento de cambios y la gestión de versiones, mejorando la eficiencia y reduciendo errores.

Algunas consideraciones extra a la hora de elegir proveedores de Cloud NAS

Seguridad y cumplimiento

Es fundamental elegir un proveedor que ofrezca medidas de seguridad robustas, que cumpla con las normativas de protección de datos relevantes para su industria y que brinde una variedad de servicios en la nube que complementen de alguna manera toda la infraestructura tecnológica de tu empresa.

Soporte y servicio al cliente

Un soporte técnico eficiente y disponible es crucial para resolver cualquier problema que pueda surgir y garantizar una experiencia sin interrupciones.

Acceso fácil y seguro a tus recursos

Un Cloud NAS debe permitir el acceso fluido, seguro y centralizado a los archivos y recursos de la red, sin necesidad de realizar integraciones complejas. Esto facilita la continuidad del trabajo desde distintos dispositivos o ubicaciones, optimizando los tiempos y la colaboración.

Adaptix: tu solución informática

La protección de datos en entornos digitales es una prioridad para cualquier empresa moderna. Aunque los desafíos de seguridad en la nube son constantes, adoptar soluciones como el Cloud NAS permite mitigar riesgos y mantener la integridad de la información. Con plataformas especializadas y configuraciones a medida, es posible reforzar la seguridad, optimizar el acceso y garantizar un entorno colaborativo confiable.

Si estás buscando una forma segura y eficiente de gestionar tu información en la nube que se ajusten a las necesidades específicas de tu negocio y te mantengan siempre un paso adelante frente a las amenazas digitales, visita nuestro blog para leer más sobre nuestros servicios y sus características.

Firewall security: ¿cómo proteger tu empresa de ataques en la nube?

2025-03-28T20:02:00+01:00marzo 27, 2025|Seguridad, Servicios Cloud|

Firewall security: ¿cómo proteger tu empresa de ataques en la nube?

​La seguridad en la nube es esencial para las empresas que buscan proteger sus datos y aplicaciones de ciberataques. Una herramienta fundamental en esta protección es el firewall, que actúa como una barrera entre la red interna de la empresa y el tráfico externo potencialmente malicioso. Adaptix Networks ofrece una variedad de servicios en la nube diseñados para fortalecer la seguridad empresarial.

Como sabemos que lo indispensable es estar informado, queremos contarte cómo los firewalls pueden proteger a tu empresa de ataques en la nube y cómo estos servicios pueden ser integrados en tu estrategia de seguridad.​

¿Qué es un firewall y cómo funciona en la nube?

Un firewall es un sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Su objetivo es bloquear accesos no autorizados y permitir comunicaciones legítimas. En el contexto de la nube, los firewalls pueden ser implementados como soluciones basadas en software que protegen las aplicaciones y datos alojados en infraestructuras cloud.​

Los firewalls en la nube ofrecen funcionalidades avanzadas, como la inspección profunda de paquetes, detección y prevención de intrusiones, y filtrado de contenido. Estas características permiten identificar y mitigar amenazas antes de que puedan afectar a los sistemas internos de la empresa.​

Principales amenazas en la nube y cómo mitigarlas con firewalls

Las empresas que operan en la nube enfrentan diversas amenazas, entre las que se incluyen:​

  1. Ataques de denegación de servicio distribuido (DDoS): estos ataques buscan sobrecargar los recursos de la empresa, provocando interrupciones en el servicio.​ Nuestra empresa ofrece la solución de implementar un firewall con capacidades de detección y mitigación de DDoS, que puede identificar patrones de tráfico anómalos y bloquear el tráfico malicioso antes de que afecte a los sistemas.​
  2. Accesos no autorizados: los ciberdelincuentes intentan acceder a sistemas y datos sensibles sin permiso.​ Nuestros expertos proponen configurar reglas estrictas en el firewall para permitir únicamente el tráfico proveniente de direcciones IP confiables y utilizar autenticación multifactor para reforzar la seguridad.​
  3. Inyecciones de código malicioso: ataques como inyecciones SQL o scripts entre sitios (XSS) buscan explotar vulnerabilidades en las aplicaciones web.​ Desde Adaptix mitigamos esta amenaza utilizando un firewall de aplicaciones web (WAF) que analice y filtre el tráfico HTTP/HTTPS para detectar y bloquear intentos de inyección de código.​
  4. Malware y ransomware: software malicioso diseñado para dañar o tomar el control de sistemas.​ Nuestra empresa implementa un firewall con capacidades de inspección profunda de paquetes y análisis de comportamiento para identificar y bloquear malware antes de que ingrese a la red.​

Fortalece la seguridad en tu nube con nuestros servicios

Adaptix Networks ofrece una gama de servicios diseñados para mejorar la seguridad y eficiencia de las operaciones en la nube de las empresas:​

Cloud Firewall

El servicio de Cloud Firewall de Adaptix Networks proporciona una barrera de seguridad robusta para proteger la infraestructura en la nube. Entre sus características destacan:​

  • VPN para acceso seguro: permite conexiones seguras y cifradas a la red de la empresa, facilitando el trabajo remoto sin comprometer la seguridad.​
  • Bloqueo geográfico: restringe el acceso a la red desde ubicaciones geográficas específicas, reduciendo el riesgo de ataques originados en regiones con alta actividad maliciosa.​
  • Antivirus y antispyware integrados: ofrece protección adicional contra software malicioso al inspeccionar y filtrar el tráfico en busca de amenazas conocidas.​

Estas funcionalidades aseguran que solo el tráfico legítimo tenga acceso a los recursos de la empresa, minimizando la exposición a amenazas externas.

Cloud Backup

La pérdida de datos puede tener consecuencias devastadoras para cualquier empresa. El servicio de Cloud Backup de Adaptix Networks permite realizar copias de seguridad automatizadas y seguras de la información crítica.

  • Soporte multiplataforma: compatible con diversos sistemas operativos, facilitando la protección de datos en entornos heterogéneos.​
  • Protección continua: realiza respaldos de manera continua, asegurando que los datos estén siempre actualizados y protegidos.​
  • Acceso remoto: permite restaurar datos desde cualquier ubicación, facilitando la recuperación en caso de incidentes.​

Este servicio garantiza la disponibilidad y recuperación de datos esenciales en caso de fallos o ataques. Al estar basado en la nube, este servicio reduce costos de infraestructura y mantenimiento, ofreciendo flexibilidad y eficiencia.

Cloud NAS

El almacenamiento y gestión de datos son fundamentales para las operaciones diarias. El servicio de Cloud NAS de Adaptix Networks proporciona:​

Colaboración fluida: permite a los equipos acceder y compartir archivos de manera segura y eficiente desde cualquier ubicación.

Adaptix: líderes en ciberseguridad

La seguridad en la nube es un desafío constante para las empresas, pero, con las soluciones adecuadas, es posible minimizar los riesgos y garantizar la protección de datos y sistemas, y servicios como los que ofrecemos en Adaptix Networks te brindan una protección avanzada y personalizada ajustada a las necesidades de tu compañía.

Si deseas seguir fortaleciendo la seguridad de tu empresa y conocer más estrategias para proteger tu infraestructura digital, explora nuestra web y mantente un paso adelante frente a las amenazas en la nube.

¿Cuándo modernizar los sistemas informáticos?

2024-11-12T00:50:10+01:00noviembre 11, 2024|Seguridad, Transformación Digital|

Muchas empresas se aferran a sistemas obsoletos que hace tiempo superaron su retorno de la inversión (ROI).

¿Cómo saber si su empresa debería haber actualizado sus sistemas de TI? El sitio cio.com ha revelado las siguientes señales para identificar que ha llegado el momento de modernizarse:

1.La deuda técnica afecta los resultados

Tanto si se trata de un sistema obsoleto que ya no recibe soporte del proveedor, como de una infraestructura que no se ajusta a una estrategia que da prioridad a la Nube, todo aquello que afecte los resultados en la empresa, se deberá revisar.

2.La empresa ha crecido sustancialmente

Factores como la rápida expansión del negocio, la evolución de las necesidades empresariales, las tasas de comercialización y la ampliación de los márgenes pueden impulsar la decisión de modernizar las TI.

3.Surgen debilidades de seguridad

Una vez que una organización ve signos de vulnerabilidades de seguridad o riesgos de cumplimiento, es un claro indicador de que necesita considerar la modernización.

Encuestas recientes de Gartner y Forrester muestran que más del 50% de las organizaciones citan la seguridad y la eficiencia como sus principales razones para modernizar sus sistemas y aplicaciones de datos heredados.

4.La agilidad empresarial empieza a decaer

Es mejor seguir el ritmo de las necesidades para aprovechar las oportunidades del mercado. Pero si la empresa empieza a perder agilidad, se recomienda identificar el camino más lógico hacia la modernización. Por ejemplo, ¿se centrará la organización inicialmente en la eficiencia operativa, en la experiencia del cliente o en una mezcla de ambas? Eventualmente, una organización necesita tanto una mayor eficiencia como una mejor experiencia del cliente, pero habrá múltiples maneras de lograr ese objetivo.

5.Los sistemas obsoletos muestran signos de inadaptación

Una señal reveladora de que es hora de empezar a pensar en la modernización es cuando hay una dependencia excesiva de la tecnología obsoleta. La tecnología obsoleta suele presentar una serie de indicadores negativos relacionados con un rendimiento deficiente, como la escalabilidad, la flexibilidad, los elevados costes de mantenimiento y otros problemas que deben supervisarse cuidadosamente. La obsolescencia del sistema también conlleva dificultades de integración con tecnologías más recientes, así como la falta de apoyo de los proveedores.

6.Escuche lo que le dicen los usuarios avanzados sobre sus sistemas

Es comprensible que muchas empresas quieran ‘sudar la gota gorda’ para sacar el máximo partido a sus sistemas, pero esta táctica conlleva riesgos. Estas organizaciones esperan hasta que sus sistemas se vuelven frágiles y empiezan a afectar negativamente al negocio. Si los usuarios se quejan de la usabilidad, el rendimiento, la funcionalidad y la interoperabilidad, es probable que haya llegado el momento de actualizar.

7.Los servicios sufren interrupciones frecuentes

Un número creciente de interrupciones del servicio en toda la empresa, combinado con una charla negativa de la plantilla, es una señal que a menudo se pasa por alto de que ha llegado el momento de la modernización.

Esto podría presentarse a través de escalamientos más frecuentes, entrega más lenta de métricas clave o un aumento notable de tickets tanto de clientes como de equipos internos. Estas cuestiones a menudo reflejan un problema más profundo dentro de la infraestructura de TI y pueden servir como señales de alerta temprana.

Fuente https://www.cio.com/article/3594981/siete-senales-de-que-es-hora-de-modernizar-sus-sistemas-informaticos.html

6 obstáculos en la innovación de TI

2024-10-25T19:08:36+02:00octubre 25, 2024|Transformación Digital|

Una publicación del sitio web CIO  menciona que para los directores de sistemas de información la innovación es la característica más importante que deben aportar a su función, por delante del valor a los resultados y actuar como agentes del cambio, dos tareas que requieren de la misma.

La innovación, sin embargo, no es fácil, los equipos de TI y sus organizaciones enfrentan múltiples obstáculos que pueden ralentizar o detener el progreso. Algunos que a menudo se presentan:

 1. Tecnología heredada

Muchas organizaciones siguen dependiendo de tecnologías heredadas cuyo mantenimiento es costoso e inflexible. Los sistemas heredados y las estructuras burocráticas dificultan la capacidad de iterar y experimentar con rapidez, que es fundamental para desarrollar y probar soluciones innovadoras.

Ransomware inactiva las páginas web de tres hospitales de Granada

2024-08-06T19:35:56+02:00agosto 6, 2024|Seguridad|

De acuerdo con la publicación del sitio web ComputerWorld, un ataque de ransomware ha dejado inactivas las páginas web de tres hospitales de la provincia de Granada y ha vulnerado los datos personales de 50.000 profesionales de la sanidad.

Tras descartar que el ciberataque afectara los datos de pacientes, el Servicio Andaluz de Salud (SAS) confirmó que la información filtrada corresponde a DNI, teléfonos, correos corporativos y claves de sanitarios y personal de los tres principales hospitales de la provincia -el Virgen de las Nieves y el San Cecilio (PTS) en la ciudad de Granada y el Santa Ana en Motril- y del Distrito Sanitario Granada-Metropolitano. Por el momento, las páginas webs de los tres centros se encuentran inactivas.

El SAS detalló que la anomalía se dio a conocer después de que el atacante enviara un correo al webmaster del Hospital Universitario Clínico San Cecilio y a otros destinatarios, “indicando que había detectado una vulnerabilidad en la página mediante la cual podía ejecutar código malicioso y tomar el control de la base de datos si no se abonaba un rescate económico”.

El organismo procedió a aislar los servidores y las páginas web afectadas y avisar a los cuerpos de seguridad, que están investigando el incidente. “Se cuenta tanto con los medios humanos necesarios como con las herramientas para la detección y respuesta ante este tipo de incidentes”, sostuvo el SAS en un comunicado, en el que recomendó a los profesionales de la sanidad a “prestar especial atención ante posibles comunicaciones o requerimientos de datos que les puedan llegar mediante correo electrónico, terminales móviles u otros medios, para evitar eventuales suplantaciones”.

Fuente https://www.computerworld.es/article/3481856/un-ataque-de-ransomware-vulnera-los-datos-de-50-000-profesionales-de-la-sanidad-de-granada.html

Fallo informático de Crowdstrike afecta a usuarios Microsoft

2024-07-19T19:19:40+02:00julio 19, 2024|Internet, Seguridad|

Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo, como Aena o Correos en España, están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows.

Empresas y entidades de múltiples sectores en todo el mundo, desde el aéreo hasta el sector público, pasando por empresas de medios de comunicación y del ámbito financiero, se han visto afectadas desde ayer a las nueve de la noche (hora española) por caídas en las aplicaciones y servicios cloud de Microsoft, derivadas de una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike, que ha causado un fallo masivo en equipos con sistema operativo Windows que tienen instalada dicha solución.

«No se trata de un ciberataque», recalcan desde el Instituto Nacional de Ciberseguridad (INCIBE), cuyos expertos explican que la mencionada actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la ‘Pantalla Azul de la Muerte’.

Entre los servicios afectados están PowerBI, Fabric, Teams, el centro de administración de Microsoft 365 y Purview. Otras aplicaciones de la compañía empiezan a recuperarse aunque aún pueden presentar fallos de acceso, como Defender, Intune, OneNote, OneDrive, SharePoint Online, Windows 365 o Viva Engage.

Fuente https://www.computerworld.es/article/2572256/colapso-en-empresas-de-todo-el-mundo-por-un-fallo-informatico-relacionado-con-microsoft-y-crowdstrike.html

Casi la mitad del tráfico de Internet no es humano

2024-06-18T02:26:47+02:00junio 18, 2024|Internet, Seguridad|

No todos los bots son malos, por ejemplo, los rastreadores del motor de búsqueda de Google hacen posible la indexación de nuevas páginas web. Pero cuando los «bots malos» realizan ataques automatizados contra sitios web para robar, dañar y defraudar a empresas o consumidores, se convierten en un gran problema.

¿Qué tan grande es el problema?

Los datos del Informe Bad Bot 2024 de Imperva, que se centra en la actividad de la capa 7 del modelo OSI (la capa de aplicación), muestran que casi la mitad del tráfico de Internet provino de tráfico automatizado (es decir, no humano). Los «bots malos» representaron casi un tercio de ese tráfico.

Cuando hablamos de casi 6 billones de solicitudes de bots bloqueadas en ese período, es fácil ver por qué se consideran una amenaza importante. Si cada solicitud contara como un segundo en espera, esas solicitudes sumarían más de 189,000 años.

Sabiendo esto, es necesario explorar las amenazas que representan los bots para las organizaciones a nivel mundial y qué se puede hacer para detenerlas.

La apropiación de cuentas (ATO) es uno de los ataques dirigidos a empresas que a menudo implica el uso de bots. Los datos de Imperva muestran que en los últimos dos años, los ataques ATO aumentaron un 10%.

Más de dos de cada cinco ataques ATO basados ​​en bots se dirigieron a interfaces de programación de aplicaciones, probablemente debido a la cantidad de datos a los que brindan acceso. Y una gran preocupación con respecto a los ataques a API se relaciona con el uso de la automatización. Los ataques automatizados se pueden usar para todo, desde fuerza bruta y ataques de relleno de credenciales hasta ataques DDoS que abruman su API, interrumpiendo servicios e impidiendo el ingreeso a sus clientes legítimos.

Los bots son programas automatizados diseñados para imitar comportamientos y acciones humanas. A diferencia de los atacantes informáticos humanos, los bots son sistemas que prácticamente nunca se detienen. No necesitan comer, no necesitan dormir y nunca se aburren.

Sin embargo, existen maneras de fortalecer las organizaciones y sus activos digitales contra los ataques de bots sin obstaculizar a los bots «buenos». Principalmente, se recomienda considerar los dos enfoques siguientes:

1. Administrar y bloquear «bots malos» desde el principio utilizando herramientas de análisis y monitoreo de dispositivos, redes y sitios web, como los Firewalls de próxima generación (NGFW).

2. Identificar y eliminar las vulnerabilidades que a los bots les gusta explotar.

Fuente https://www.thesslstore.com/blog/researchers-blocked-6-trillion-requests-from-bad-bots-heres-what-they-found/?utm_source=HashedOutRSS&utm_medium=EmailLink&utm_campaign=HashedOutEmail

Ataque de ransomware a hospitales en Londres

2024-06-11T19:44:17+02:00junio 11, 2024|Seguridad|

Varios hospitales de Londres se enfrentan a interrupciones después de que una organización asociada fue víctima de un ataque de ransomware.

En concreto, el incidente provocó que hubiera una desconexión entre los hospitales y los servidores de la compañía Synnovis, impidiendo el acceso a datos esenciales. Ha afectado gravemente a dos hospitales del Servicio Nacional de Salud (SNS) responsables de varios de los centros más concurridos de la capital inglesa, entre los que se incluyen el St Thomas, King’s College, Guy’s Hospital, Royal Brompton y el Evelina London Children’s Hospital.

Al día siguiente, los hospitales comenzaron a cancelar operaciones de trasplante y las transfusiones de sangre. Esa misma jornada, Synnovis reconoció el ataque. “Aún es temprano y estamos tratando de entender qué ha sucedido”, trascendió en un comunicado. “Nos tomamos muy en serio la ciberseguridad y hemos invertido mucho para garantizar que nuestros sistemas de TI sean lo más seguros posible. Esto es un duro recordatorio de que este tipo de cosas le puede ocurrir a cualquiera en cualquier momento y que, lamentablemente, las personas detrás del ataque no tienen escrúpulos sobre a quién podría afectar sus acciones”.

Los ataques de ransomware son ahora tan frecuentes en todo el mundo que casi parecen rutinarios, pero los incidentes que afectan a la industria sanitaria aún tienen la capacidad de generar un pavor social adicional. Dada la naturaleza urgente del trabajo médico, los hospitales son el blanco perfecto para la extorsión.

Un hilo conductor cada vez más común en muchos de estos ataques es apuntar a proveedores de servicios externos en lugar de a los hospitales mismos. Se trata de una evolución lógica: a medida que los hospitales están mejor defendidos, los siguientes puntos débiles son las organizaciones que los apoyan.

Una vez que Synnovis haya restablecido los servicios en los hospitales, la próxima preocupación de la empresa será el alcance de los datos que puedan haberse perdido. Al igual que con tantos incidentes de ransomware anteriores, muchos detalles aún están en el aire y es posible que no se confirmen hasta dentro de semanas o meses, o tal vez nunca.

Fuente https://cso.computerworld.es/cibercrimen/un-ataque-de-ransomware-a-un-proveedor-enfrenta-a-los-hospitales-de-londres-a-dias-de-interrupciones

¿Qué es una copia de seguridad inmutable?

2024-09-09T18:16:07+02:00junio 5, 2024|Seguridad|

Una copia de seguridad inmutable es una copia que no puede ser modificada o borrada (ni siquiera por los administradores, las aplicaciones o  sistemas que la han creado) durante el periodo de tiempo estipulado. Esto es especialmente útil cuando se necesita recuperar datos que se han dañado o perdido. Por ello, se debe garantizar que la copia de seguridad inmutable se mantenga a salvo de desastres o ataques, y que se pueda recuperar rápidamente siempre que sea necesario.

Aunque este tipo de copias de seguridad son especialmente útiles en entornos médicos, bancos, asesorías, abogacías o cualquiera que almacene información de facturación, actualmente todas las empresas generan datos que nunca se deberían alterar.

En un ataque de ransomware, un atacante cifra los datos o sistemas para posteriormente exigir un rescate. Los atacantes también saben cómo dañar, cifrar o borrar las copias de seguridad para que la empresa atacada sea aún más proclive a pagar un rescate por los datos secuestrados. Sin embargo, si los datos de la copia de seguridad no pueden cifrarse, el ataque de ransomware resulta menos amenazador.

Ninguna defensa, ni siquiera la inmutabilidad, es 100% efectiva, pero esta última puede cerrar el paso a la mayoría de ataques de ransomware, así como a otros tipos de ataques.

Las copias de seguridad inmutables pueden ser una verdadera ventaja al cumplir normativas que estipulan contar con varias copias de los datos. El cumplimiento de estas normativas representa un gran ahorro para las organizaciones, ya que les evita sanciones e impide que su reputación se vea afectada en caso de que el ciberataque se haga público.

Estrategias de ciberseguridad

2024-05-29T18:38:30+02:00mayo 29, 2024|Seguridad|

Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad y la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros).

Sin embargo, ¿cuáles son las mejores maneras de conseguir estas soluciones, al tiempo que se genera una seguridad cibernética firme y sostenible, sin arriesgar la generación de valor? ¿Qué requiere una organización para mantenerse al día y evitar disrupciones en su operación?

Un tema en manos de expertos

Los retos derivados de la pandemia de COVID-19, que propiciaron la migración de diferentes procesos, organizaciones e incluso industrias al terreno digital, también impulsaron el avance y la inversión en tecnologías disruptivas. Con ello, al mismo tiempo, aparecieron nuevas oportunidades para los criminales cibernéticos, que dieron cabida a nuevas formas de ataque a las empresas.

Al tiempo que el alcance de la delincuencia cibernética se vuelve más amplio, las formas de responder ante esta amenaza se hacen más diversas y sofisticadas. Sin embargo, esto también provoca que las necesidades de expertise en diferentes temas sean mayores, lo que lleva a una reducción del talento disponible: a medida que se requieren especialistas más actualizados, estos se vuelven más difíciles de encontrar, y al mismo tiempo, más costosos. Por ello, muchas veces, las empresas no logran formar equipos apropiados para defenderse de forma interna, ya que no encuentran talento o no pueden costearlo.

La solución más práctica para evitar este tipo de problemas es la contratación de proveedores especializados, que se dedican a solucionar los problemas más urgentes y actuales, al tiempo que se mantiene una infraestructura propia. Pero también es importante que las organizaciones, de forma interna, impulsen el desarrollo de una cultura de seguridad y la gestión de estrategias preventivas que puedan aplicarse en todos los niveles.

El avance de las amenazas tecnológicas

En el mundo de la ciberseguridad, llamamos ‘superficie de ataque’ a todos los posibles puntos que pueden ser vulnerados. Esta crece a medida que aparecen mejoras tecnológicas, por lo que la ciberseguridad debe comenzar desde la implementación. Algunas de las mejoras tecnológicas que pueden propiciar la ampliación de la superficie de ataque de una organización son la introducción de Cloud Computing, la convergencia con sistemas industriales, la interoperabilidad por medio del internet de las cosas, y los sistemas de inteligencia artificial generativa.

Por ese motivo, es muy importante que exista orden, control y manejo especializado en todo el uso de una tecnología. De lo contrario, las organizaciones enfrentarán mayores riesgos, ya que los métodos usados por los atacantes seguirán evolucionando y serán más difíciles de rastrear. Conocer los puntos débiles de una infraestructura y poder entenderlos y protegerlos efectivamente, representa la madurez cibernética.

Es importante, también, reconocer las ventajas que pueden ser adquiridas por medio de un proveedor externo que tenga un conocimiento claro de cómo apalancarse de las nuevas tecnologías para optimizar su trabajo. Al tener un panorama amplio sobre cómo afectan los riesgos de seguridad a diversos tipos de organizaciones, estos proveedores pueden generar evaluaciones precisas acerca de los problemas, y tener una imagen clara de cómo solucionarlos.

Además, se debe promover un nivel de colaboración interinstitucional. Las organizaciones de una industria, que suelen experimentar problemas similares, tienen que colaborar entre sí para advertirse mutuamente sobre riesgos de seguridad, o circular datos que permitan la mitigación efectiva de los mismos. En ese sentido, los riesgos de ciberseguridad, la forma como operan y las prácticas que favorecen su aparición son aspectos que deben ser considerados claramente en las legislaciones de cada país.

Todas estas acciones aseguran, a futuro, la sostenibilidad de un ecosistema digital efectivo, que considere la importancia del área de Tecnologías de la Información (TI) para el bienestar integral y la productividad de las organizaciones.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberseguridad-mayores-riesgos-mejores-estrategias.html

Ir a Arriba