Noticias de actualidad

Cómo enfrentarse a WannaCry

Cómo enfrentarse a WannaCry

El ciberataque del ransomware WannaCry ha puesto en alerta a muchas organizaciones que todavía no se estaban tomando demasiado en serio esto de la ciberseguridad corporativa. Ver cómo incluso potentes empresas y organismos caían en las redes de los ciberdelincuentes ha activado las alarmas. Y es que todo tipo de empresas, incluidas las Pymes, están en el objetivo de los cibercriminales. Desgraciadamente, ninguna está libre de sufrir un ciberataque, la cuestión es cómo ponérselo difícil y sobrevivir tras uno.

Este tipo de ataques tiene un impacto muy negativo en el futuro de la compañía. Supone un daño reputacional crítico, una pérdida de confianza de los clientes, un obstáculo a la hora de optar a nuevas oportunidades de negocio y un deterioro del clima laboral, tanto por la frustración de los usuarios al no poder acceder a las aplicaciones corporativas como por su vulnerabilidad antes los ‘cebos’ que colocan los ciberdelincuentes.

Justamente, los empleados son en numerosas ocasiones ‘la quinta columna’ que involuntariamente colabora con los cibercriminales, abriendo la puerta al ataque, ya sea accediendo a una página web infectada, activando un enlace, ejecutando un archivo enviado a través de un email, etc.

La única manera de plantar cara a la ciberdelincuencia es mediante una definición de políticas de seguridad que aborden cuatro aspectos clave:

  • Actualización de la infraestructura TI para eliminar posibles brechas de seguridad
  • Implantación de soluciones de ciberseguridad
  • Concienciación y formación de los usuarios
  • Contar con un plan de continuidad de negocio y un centro de recuperación de desastres

Cómo implantar el mejor plan de seguridad corporativa integral para hacer frente a WannaCry

Hay demasiado en riesgo como para dejar este plan de seguridad corporativa TI en manos de personal no especializado. Contar con el apoyo continuo de un especialista en gestión TI y servicios de mantenimiento correctivo y evolutivo es una garantía para implantar las mejores medidas de protección empresarial.

La principal aportación de confiar en una empresa experta en seguridad de IT para Pymes es que va a aplicar un enfoque heurístico. Porque ese es el problema, hoy en día rara es la empresa que no cuenta con algún producto de seguridad, ya sea perimetral, un antivirus o de contenido, pero por lo general no existe comunicación entre ellos ni con el resto de los recursos TI y humanos de la compañía. La integración entre todos estos elementos es crítica.

El primer paso de una estrategia de seguridad corporativa tiene que ser analizar y auditar la arquitectura TI actual de la empresa para descubrir posibles fallos de seguridad y resolverlos, ya sea optimizando los recursos existentes o incorporando nuevos. A continuación, es obligada una monitorización continua para detectar cualquier actividad sospechosa.

En este proceso, hay que prestar una especial atención a aspectos clave como:

  • Actualización de toda la infraestructura TI a las últimas versiones y aplicación de parches oportunos para evitar brechas, desde los servidores a aplicaciones, sistemas operativos, navegadores, firewalls, antivirus, etc.
  • Revisión de todos los permisos de accesos otorgados y vías de comunicación con la red y los sistemas corporativos, con especial atención a los entornos de movilidad mediante dispositivos: configuraciones con protocolos seguros y cifrados, doble autenticación…
  • Implantación de soluciones avanzadas de ciberseguridad (firewall, antispam, antivirus, reputación, contenidos…) que dialoguen entre sí para alertar de posibles ataques analizando patrones. Tienen que estar enfocadas tanto a los recursos TI susceptibles de ser atacados como a los usuarios.
  • Concienciación y formación de los usuarios.

Soluciones de Backup y Disaster Recovery: El salvavidas para WannaCry

La puesta en práctica de los anteriores puntos es básica para evitar y poder repeler un ciberataque que ocasione la pérdida de valiosos datos corporativos (como el Ransomware WannaCry). En caso de que se produzca, la rápida acción de un socio IT para detectarlo y limpiarlo es fundamental. Pero el verdadero salvavidas es contar con un plan de continuidad de negocio. Es decir, tener establecida una política de backup y disaster recovery eficaz permitirá revertir los daños ocasionados por el ciberataque sin perjuicio para el negocio, que puede recuperarse en cuestión de minutos.

Las ciberamenazas se empiezan a combatir desplegando un centro de recuperación de desastres con la ayuda de una empresa de mantenimiento integral TI que aporte los mejores consejos para backup y recuperación. Son procesos básicos que hoy en día incluso pueden externalizarse en la Nube con propuestas de BaaS y DRaaS (Backup as a Service y Disaster Recovery as Service) que proporcionan interesantes ahorros en tiempo y costes. Como vemos, a veces, las soluciones a complejos problemas son más sencillas de lo que parecen.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.


Backup & Disaster Recovery

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop