Noticias de actualidad

4 fallos ‘mortales’ en ciberseguridad: ¿Qué se está haciendo mal?

4 fallos ‘mortales’ en ciberseguridad: ¿Qué se está haciendo mal?

Los ciberdelincuentes han encontrado una veta de negocio en la alta dependencia tecnológica y de Internet de la sociedad actual. Según registros de la Europol ya hay países en los que los delitos cibernéticos están superando a los tradicionales. ¿Cuáles son las claves del éxito de las ciberamenazas? Analizamos qué se está haciendo mal y qué plan de ciberseguridad corporativa hay que implantar para evitar ciberataques.

La producción de ciberamenazas es un nicho de negocio criminal y globalizado equivalente a la prostitución, el tráfico de armas y de seres humanos o la droga. Es el denominado ‘Crime as a Service’. Y su éxito radica en que es un negocio fácil porque la mayoría de los ciudadanos y las empresas todavía no han llegado a desplegar entornos TI seguros que minimicen su alcance y sus consecuencias.

Es cierto que una organización con un plan de continuidad de negocio establecido que cuente con un centro de recuperación de desastres tiene mucho camino andado pues podrá levantar los sistemas afectados por un ciberataque y salvar los datos críticos. Pero, aun sabiendo que no existe ninguna solución que asegure una efectividad 100% frente a las decenas de ciberamenazas que acechan, lo más recomendable es intentar implementar una arquitectura TI de calidad que garantice una seguridad corporativa integral sin llegar al extremo de tener que poner en marcha operativas de disaster recovery.

Las claves del éxito de los ciberataques

Desplegar infraestructuras TI eficaces y aplicar servicios de seguridad TI es la única manera de afrontar el preocupante aumento de ciberataques con éxito que estamos conociendo últimamente. Un punto de partida es evitar estos 4 fallos:

1- No llevar a cabo un mantenimiento continuo de la infraestructura IT. Ya sea por los recortes fruto de la crisis o por dejadez, en demasiadas empresas no se presta la debida atención a esta labor. Sin embargo, es vital ‘higienizar’ al máximo la red y demás componentes del Data Center, establecer políticas y planes de actualización, aplicar parches a los sistemas, renovar los equipos obsoletos, etc. En definitiva, detectar y eliminar vulnerabilidades.

2- No contar con personal TI lo suficientemente especializado que entienda el cada vez mayor, complejo e hiperconectado ecosistema TI. La imparable tendencia a combinar soluciones e infraestructuras on premises con otras en la Nube (entornos híbridos), la alta variedad y cantidad de dispositivos móviles, la incorporación del Internet de las Cosas (IoT), la existencia de aplicaciones en el peligroso escenario de la Shadow IT… todas ellas son piezas que conforman un entramado de redes muy difícil de controlar y gestionar. El reto es dar visibilidad a los datos, sabiendo en todo momento a qué entorno pertenecen, de dónde vienen y hacia dónde van. Sin profesionales capaces de orquestar todo esto, los ciberataques se infiltran y despliegan a sus anchas.

3- No ser conscientes de los riesgos de las comunicaciones encriptadas. El tráfico cifrado con protocolos como HTTPS o SSL/TLS va en aumento no solo por su uso en la web, sino porque la mayoría de las migraciones a servicios y aplicaciones en la Nube optan por este para proteger los datos que se comunican. El problema es que esta clase de tráfico genera zonas oscuras que son aprovechadas por los malwares para introducirse en las infraestructuras. Es necesario ser conscientes de este peligro y actuar de manera equilibrada para que ni la ciberseguridad corporativa ni la protección de datos se vean afectadas. Una vez más, es necesaria la participación de expertos en servicios de mantenimiento IT que valoren una a una cada tipo de comunicación y apliquen soluciones personalizadas.

4- No aplicar un enfoque global a la seguridad corporativa. En un entorno IT en el que las redes y los usuarios están compartiendo continuamente recursos y datos, los ciberataques son muy hábiles para propagarse por distintas áreas geográficas y sectores. Lo hemos visto con el rasomware WannaCry y otros. Por eso es fundamental construir defensas avanzadas que abarquen el perímetro, las redes (físicas y cloud) y todos los dispositivos que accedan a la red (endpoints). Sobre esta infraestructura hay que aplicar una política automatizada de reglas que sincronice sus distintos elementos para detectar comportamientos sospechosos y desplegar inmediatamente las defensas oportunas.

En Orbit Consulting Group trabajamos codo con codo con los principales proveedores de tecnología de ciberseguridad para estar al tanto de cualquier innovación y adaptarla a las particularidades de nuestros clientes. Además, ofrecemos distintas soluciones de Backup y Disaster Recovery tanto físico como en la Nube (BaaS, DRaaS) para asegurar los datos críticos de negocio residan donde residan, incluso en los discos duros de los puestos de trabajo (PCs, portátiles, tablets y móviles).

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Infraestructura TI

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop