Noticias de actualidad

¡¡Stop ciberataques!!: Gestión de accesos, cifrado y fuga de datos DLP

¡¡Stop ciberataques!!: Gestión de accesos, cifrado y fuga de datos DLP

Una parte muy alta de los ciberataques tienen en los usuarios de las TIC sus mejores aliados, cuando no sus responsables. Su descuido o desidia a la hora de generar y proteger sus credenciales para acceder a las aplicaciones corporativas es una ventaja para los ciberdelincuentes. Es hora de decir Stop a los ciberataques con soluciones de gestión de accesos, cifrado y fuga de datos DLP (Data Loss Prevention).

Como continuación del post de la semana pasada, en esta ocasión vamos a centrarnos en aquellos elementos de la ciberseguridad que tienen un impacto más directo en el día a día de los usuarios de la infraestructura TI corporativa. No olvidemos que son ellos los que acceden a los datos críticos desde diversas aplicaciones y distintos dispositivos.

Llegar a los usuarios es el objetivo de los numerosos ciberataques ransomware que se dirigen a todo tipo de empresas, grandes, medianas y pequeñas. Todas tienen datos, un botín en mano de los hackers para pedir rescate por ellos: informaciones de clientes, estrategias comerciales, patentes, datos financieros…

Control de datos y protección dentro y fuera de la red corporativa

Es importante ser consciente de que los datos están en continuo movimiento, pueden estar en un sistema del almacenamiento físico, en un ordenador portátil, en una memoria removible, en equipos virtuales, en la Nube… Y en cualquier momento de su trayecto pueden ser atacados y robados.

Un paso inicial, pero determinante dentro de una estrategia de ciberseguridad corporativa, es aplicar tecnología de cifrado tanto a los datos como a las comunicaciones. En la actualidad casi todos los productos antivirus avanzados cuentan con capacidad para encriptar puestos de trabajo (endpoints), dispositivos removibles y correo electrónico. Su instalación es, como mínimo, una solución a la pesadilla de perder el portátil, móvil o tablet con los datos de la empresa.

Pero hay que ir más allá. El cifrado debe afectar también a las comunicaciones. El despliegue de VPN seguras es básico para garantizar conexiones sin peligro a Internet cuando el usuario esté fuera aprovechando la Wi-Fi de un hotel, una estación… y quiera consultar cualquier cuestión de trabajo. Encriptar las comunicaciones con una VPN cibersegura permite garantizar la confidencialidad e integridad de la información extremo a extremo.

Productos de McAfee, Trend Micro y F-Secure para encriptación y DLP

Las soluciones DLP son un paso más a los softwares de encriptación. Son capaces de localizar la información confidencial de la empresa en entornos multicanal (carpetas, Cloud, web, correos electrónicos…) aplicando políticas corporativas para protegerla. Pero además, garantizan la integración funciones de cifrado nativo de FileVault de Apple y BitLocker de Microsoft, de cara a conseguir una gestión de la encriptación integral.

Frente a anteriores productos DLP complejos e intrusivos, actualmente contamos con soluciones muy eficaces y que, a la vez, facilitan una administración muy sencilla para aquellas organizaciones que no cuenten con equipos de TI especializados, como McAfee ePolicy Orchestrator.

En esa línea se encuentran McAfee Drive Encryption, software incluido en McAfee Complete Data Protection y en McAfee Data Loss Prevention (DLP); Trend Micro DLP o F-Secure. Estas soluciones forman parte también de las propuestas integrales que tienen estos fabricantes para cubrir la ciberseguridad en los endpoints.

Soluciones de autenticación seguras contra ciberataques

La generación de contraseñas seguras es primordial para controlar el acceso a los recursos corporativos críticos y evitar el robo de datos. Pero las medidas de protección para prevenir ciberataques obligan a cambiar frecuentemente de contraseñas, algo que complica su uso y administración. Existe la posibilidad de almacenarlas en un gestor de contraseñas de forma segura e iniciar rápidamente la sesión en la aplicación o el servicio que se necesite.

Un producto recomendable para la gestión de credenciales es F-Secure KEY, un sistema que agrupa todo tipo de credenciales (contraseñas, PINs, datos de inicio de sesión, códigos…). Permite sincronizar todas las contraseñas de todos los dispositivos de forma segura para que sea más fácil acceder a ellos sin importar el lugar en el que esté el usuario. Además, emite alertas de infracción de Android e iOS notificando un ataque en servicio conocido por si puede suponer un peligro para la cuenta del usuario.

Hay que admitir que cada vez es menos seguro utilizar contraseñas como medio único para proteger los accesos a los recursos corporativos. Por eso se recomienda utilizar la autenticación de múltiples factores (dobles comprobaciones por SMS, códigos PIN, token, etc) y dificultar, así, el robo de credenciales.

Entre los productos que ofrecen esta posibilidad, podemos destacar las soluciones de Gestión de Identidades de Symantec que añaden, además, tecnología de inicio de sesión única (SSO, Single Sign On) para acceder con la misma contraseña a aplicaciones, redes, VPN y Nube. Doble autenticación y SSO se unen a la capacidad para implantar políticas de control de acceso basadas en roles o atributos, agregando y combinando servicios de varias identidades y atributos, como Active Directory, LDAP, Oracle, SAML y Kerberos/NTLM.

Implementando una solución para la gestión de accesos e identidades no solo damos un paso importantísimo en la protección contra ciberataques, sino que también aseguramos el cumplimiento de normativas como el RGPD.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Backup & Disaster Recovery

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop