Noticias de actualidad

Cómo prevenir las consecuencias de ciberataques como el del SEPE

Cómo prevenir las consecuencias de ciberataques como el del SEPE

No hay semana en la que los ciberdelincuentes no sean noticia por atacar a una gran organización pública o privada. El problema es que lo mismo está ocurriendo en las Pymes aunque no tenga la misma repercusión. En este post te aconsejamos sobre cómo prevenir las consecuencias de ciberataques como el del SEPE.

Estas ciberamenazas se materializan de múltiples formas, siendo el phising a través del correo electrónico yel malware ransomware sus caras más populares. De hecho el SEPE ha sido atacado por Ryuk, un ransomware que lleva actuando desde 2018. Solicita primero dinero por desbloquear los sistemas y datos cifrados, y luego por no hacer pública la información a la que ha accedido.

La falta de formación o concienciación de los usuarios y lo vulnerable de los nuevos entornos de teletrabajo y la IoT están animando a los cibercriminales a incrementar los ciberataques y complicar su detección y reparación con modalidades cada vez más sofisticadas. ¿Qué soluciones de ciberseguridad tienen las Pymes para sobrevivir en esta peligrosa realidad?

Asegurar el cumplimiento del RGPD

La buena noticia es que, pese a que hoy por hoy hay que aceptar que ninguna empresa está libre al 100% de sufrir ciberataques, la implantación de planes de ciberseguridad actualizados permite reducir enormemente su impacto en la continuidad del negocio y, por tanto, la supervivencia de la empresa.

Con la entrada en vigor de la RGPD las organizaciones han entendido que la ciberseguridad es una asignatura obligatoria, como mínimo para evitar las sanciones que se apuntan en esta normativa (consulta nuestro eBook ‘La Tecnología que necesitas para cumplir GDPR’). Afortunadamente, muchas han comprendido también que es una tarea compleja y que necesitan delegar en especialistas en servicios gestionados IT.

Revisar y adecuar, en definitiva, actualizar la infraestructura IT para asegurar el cumplimiento del GDPR es un primer paso básico para, a su vez, diseñar una estrategia de ciberseguridad eficaz. En esta revisión es crítico actuar sobre los sistemas legacy cuyo aseguramiento es muy complicado por lo que suelen ser una entrada fácil para los ciberdelincuentes.

Pasos para actuar tras un ciberataque ransomware

Efectivamente, la modernización del datacenter corporativo es crítica para solventar vulnerabilidades y desactualizaciones. En esta tarea hay que tener en cuenta que los nuevos entornos multicloud y de nubes híbridas añaden nuevos riesgos. Es imprescindible realizar un assesstment de las infraestructuras cloud y en local. Y sobre todo planificar una gestión y monitorización de redes óptima para detectar inmediatamente cualquier anomalía.

Llegado el temido día es fundamental contar con soluciones de ciberseguridad para mitigar ciberataques. En estas tan importante es ejecutar análisis forenses de ciberseguridad y así poder entender lo que ha pasado y tomar las medidas oportunas de cara a que no ocurra de nuevo, como revisar rápidamente logs para ver si se está filtrando información, y poner en marcha los planes de disaster recovery.

A la vez, es crítico desplegar un plan de contingencia basado en operativas de backup y recuperación de desastres eficaces para garantizar que los procesos clave se ponen en marcha lo antes posible. Esto permite levantar los sistemas y datos atacados.

Elementos para diseñar un plan de contingencia IT seguro

En Orbit Consulting Group consideramos que la ciberseguridad es una pieza crítica dentro de la política de seguridad TI de las empresas, y como tal tiene que considerarse en cada uno de los despliegues TI que se lleven a cabo.

Recomendamos como punto de partida valorar las vulnerabilidades de los sistemas informáticos e impulsamos una estrategia de Ciberseguridad integral a lo largo de toda la organización basada en tres áreas concretas:

 1. Gestión de la Seguridad referida a datos (DLP y cifrado), cumplimiento de normativas y gobierno (auditorías y formación de personal), accesos (NAC-Network Access Control-, antimalware, gestión de identidades y gestión de contraseñas) e infraestructura (Endpoint, MDM- Mobile Device Management-, gestión de parches, firewall y gateway).

2. Soluciones de Inteligencia y monitorización sobre toda la TI corporativa con las que realizar análisis de seguridad y antihacking; llevar a cabo una gestión centralizada; apoyar al Centro de Operaciones de Seguridad (SOC) con sistemas SIEM para la gestión de eventos e información de seguridad; y asegurar la gestión proactiva de vulnerabilidades y el reporting adecuado de las incidencias.

3. Continuidad de negocio soportada por soluciones de Backup y Disaster Recovery y servicios de copias y restauraciones en la Nube (BaaS y DRaaS).

Orbit Consulting Group cuenta con la certificación ISO/ICE 27001, el estándar internacional para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). Esta normativa garantiza nuestra eficacia para proteger la confidencialidad, la integridad y la disponibilidad de la información empresarial que procesamos.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

 

Cómo implantar una estrategia de Ciberseguridad integral

 

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop