Noticias de actualidad

5 entornos TI clave para proteger y prevenir ciberataques en 2020

5 entornos TI clave para proteger y prevenir ciberataques en 2020

Desgraciadamente, la aparición de nuevas tecnologías se acompaña, casi al mismo ritmo, por un incremento de las ciberamenazas y su mayor sofisticación. No hay nueva innovación TIC que no sea diana de los ciberdelincuentes. En este post te comentamos 5 entornos TI clave para proteger y prevenir ciberataques en 2020.

Pese a que las organizaciones cada vez están más concienciadas de lo crítico que es desplegar soluciones de ciberseguridad, ninguna es inmune a sufrir un ataque. Sin ir más lejos, 2019 se cerró con sonados incidentes de ransomware en compañías tan reputadas como La SER o la consultora Everis que tuvieron que ‘apagar’ parte de su infraestructura TI hasta neutralizar el daño ocasionado.

Para las empresas el año que acaba de empezar está lleno de retos en ciberseguridad. Por eso es fundamental que aquellas que no cuenten con personal cualificado opten por contratar servicios gestionados de TI capaces de implantar un plan integral de ciberseguridad para toda la infraestructura TI corporativa.

Por dónde entrarán las ciberamenazas más peligrosas para 2020

Es difícil anticiparse a todas las amenazas a las que se enfrentan ciudadanos y empresas al hacer uso de sus sistemas en internet y movilidad. Decenas de malwares nacen continuamente con el objetivo de infiltrase en los recursos TI y robar identidades para acceder a claves personales con las que robar información y dinero, bloquear el acceso a sistemas y datos para solicitar rescates (ransomware), infectar ordenadores y redes impidiendo la provisión de servicios, etc.

Un primer paso para hacerles frente es identificar por dónde entran. Los informes que han publicado los principales analistas y fabricantes de tecnología de ciberseguridad reclaman nuestra atención sobre algunos escenarios que debemos vigilar:

    1. Conectividad con software vulnerable. El intercambio de datos y la integración de procesos de distintas empresas agiliza al máximo la provisión de servicios para mejorar el time-to-market de productos o conseguir la satisfacción del consumidor final, pero son prácticas no exentas de riesgos. La colaboración en la cadena de suministro, la conexión entre los distintos actores logísticos, la comunicación entre departamentos, etc., son positivas pero muchas empresas trabajan con softwares de gestión vulnerables que se convierten en puertas de entrada y salida de ciberataques. Es fundamental revisar el estado de las aplicaciones y actualizar el software de negocio con soluciones ciberseguras que alerten sobre cualquier movimiento sospechoso e impidan su evolución.
    2. Microsoft Office y Windows 7. El paquete de Office es muy popular por lo que los ciberdelincuentes lo seguirán teniendo como punto de referencia para utilizar sus distintas aplicaciones como vectores de ataques, en especial el correo electrónico. Por otra parte, el fin del soporte a Windows 7 el 14 de enero será aprovechado para operar tal y como hicieron con Windows XP, es decir, detectando vulnerabilidades de seguridad para atacar a sus usuarios con, sobre todo, virus tipo gusano.
    3. Más 5G, IOT… y DDoS. El despliegue del 5G va a impulsar el Internet de las Cosas gracias al incrementarse notablemente el ancho de banda y la velocidad de conexión. Pero a la vez la mayor proliferación de dispositivos conectados va a aumentar las posibilidades de entrada de ciberamenazas. En concreto se teme que las redes 5G sean pasto de ataques DDoS de denegación de servicios que bloqueen los servidores a los que se conectan los dispositivos.
    4. Phising avanzado con deepfake. Ya ha quedado de sobra demostrada la ‘maestría’ de los ciberdelincuentes en falsificar correos y páginas web de entidades o personas de confianza para engañar a destinatarios y obtener datos, robar dinero o introducir malware. Como muestra, la oleada de emails infectados con el troyano Emotet con el asunto ‘Incremento salarial’ que sufrieron miles de empresas en España el pasado diciembre. A partir de 2020, la popularización de la tecnología deepfake (falsificación de caras y voces de personas en archivos de audio y vídeo) incrementa la capacidad de los cibercriminales para lanzar con éxito sus ataques.
    5. Aumento del SIM Swapping. Esta práctica consiste en la clonación de la tarjeta SIM para adoptar la identidad del titular y poder acceder a sus aplicaciones. Los cibercriminales acceden así fácilmente a sitios financieros para robar dinero al poder cumplimentar la autenticación vía SMS, o a sistemas corporativos con información crítica para ‘chantajear’ o vender a la competencia. Una estrategia de gestión de dispositivos móviles MDM es crítica para prevenir este ataque en alza que sufrió el mismísimo cofundador y CEO de Twitter.

Soluciones y servicios de ciberseguridad personalizados

Como vemos, la premisa a seguir es mantenerse alerta y proteger todo el entorno de la infraestructura TI de la empresa porque los ciberataques pueden venir de múltiples entornos. Es necesario tener una visión y estrategia holística de la ciberseguridad que contemple las interacciones con proveedores, partners, clientes y empleados. Para ello hay que aplicar distintas capas de seguridad que cubran todo, desde soluciones avanzadas para proteger endpoints, firewalls y gateways a los sistemas core.

Orbit es una proveedora de servicios y soluciones TI certificada ISO 27001 que cuenta con las herramientas y los profesionales necesarios para que las empresas refuercen sus medidas de seguridad y cumplan las normativas sectoriales y generales como el RGPD tanto desde el punto de vista legal como tecnológico.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

RGPD

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop