SharePoint para la nueva gestión empresarial

Cuando se trata de mejorar una empresa casi se podría hablar sobre cualquier sector que la integre. Sin embargo, como llevamos viendo en los últimos años, el potencial más prometedor en cuanto a mejoras se lo lleva de nuevo la transformación digital. En el punto de hoy queremos hablar sobre la automatización de ciertas tareas mediante el uso de SharePoint. Esta aplicación del paquete Office 365 de Microsoft ayuda a segmentar las diferentes tareas del día a día en una empresa y poder establecer así, flujos de trabajo entre ellas para poder  automatizar respuestas y acciones en base a las mismas. De esta manera, es posible abarcar un espectro de actuación mucho más amplio e interactuar con todas sus posibilidades de un modo mucho más rápido que mediante el método manual clásico.

La definición de estos flujos de trabajo para gestionar tareas rutinarias de cada día se pueden aplicar a multitud de acciones como el manejo de mails, archivos u horarios. De esta manera, los empleados de la compañía pueden dedicar más tiempo y en mejores condiciones a proyectos que requieran una mayor creatividad e implicación por su parte.

Ventajas de SharePoint

La última versión de SharePoint funciona con  Windows Workflow Foundation. A diferencia de SharePoint 2010, 2013 u online, el motor de la gestión de los flujos de trabajo de se encuentra integrado en Microsoft Azure.

SharePoint

Para gestionar y editar los workflows se puede utilizar también el Visual Studio, el entorno de desarrollo para aplicaciones de Microsoft. Con este sistema se pueden aceptar o rechazar tareas. Para poder fijar esta regla basta con ir a la interfaz y poner la orden que queremos desarrollar en el estado “opcional” en vez de “oculto”. Con este ajuste podemos editar más allá y decidir si ante la aparición del evento que queremos, este debe ser rechazado o aceptado.

También es posible trabajar en grupos para crear reglas y validarlas sin que todos los integrantes del proyecto se encuentren en el mismo lugar. Cada workflow puede generar una URL que otra persona puede pinchar y así seguir editando la regla sobre la que se está trabajando.

Como actor primordial de la transformación que es, SharePoint está estrechamente relacionado con el resto de las tecnologías que conforman este nuevo modelo de gestión empresarial. En este caso, la inclusión del BigData incide directamente sobre él. Dependiendo de qué compañías imaginemos, se pueden dar casos en los que existan entornos donde se trabaja con volúmenes ingentes de información como marcas de telecomunicación, grandes almacenes o empresas de envíos. En estos casos, el uso de programas de gestión documental como SharePoint se hacen necesarios ya que poder correlacionar y programar acciones concretas para cada tipo de interacción entre todo ese complejo de datos sería imposible para un equipo humano.

Así mismo, SharePoint también cuenta con reglas programables para ordenar e indexar diferentes tipos de datos. Gracias a ello, es posible integrar bases de datos y CRMs con esta herramienta de modo que se vayan creando categorías que cada empresa estime oportunas para su posterior búsqueda y reutilización. Este trabajo de gestión facilita no sólo la toma de decisiones de tareas rutinarias y farragosas, sino que también hace más sencillo para los empleados del negocio tener un acceso limpio y rápido a los datos que necesitan, con opción a modificarlos según la situación lo requiera.

Flexibilidad y gestión

La mejora de la gestión documental así como la de toma de decisiones tiene como efecto añadido una reducción importante de tiempo empleado en tareas innecesarias. De este modo, se mejora la productividad y con ella los ingresos y el valor añadido que la empresa puede ofrecer a sus clientes.

SharePoint

En cuanto al valor añadido que puede aportar a las relaciones entre trabajadores y la manera en que se comunican, la aplicación de Microsoft tiene la capacidad para crear intranets. Gracias a ellas, las compañías pueden contar con sus propias “redes sociales” corporativas con las que sus trabajadores pueden comunicarse mediante mensajería instantánea, intercambio de archivos e integración de funciones con otros programas del paquete Office 365 como el gestor de correo electrónico Outlook, Teams o el calendario.

Sin duda, el mayor reclamo que SharePoint ofrece al mundo empresarial es su flexibilidad. Partiendo del punto de que la propia herramienta está diseñada con una arquitectura escalable con soporte para servicios web y estándares de interoperabilidad que incluyen XML y SOAP, es fácil adecuarla a las singularidades de cada grupo. También cuenta con APIs con las que facilita la integración de herramientas que no han sido desarrolladas por Microsoft, de modo que es posible personalizarla hasta los niveles más particulares.

Protege tu empresa del phising que simula a Movistar

Hemos hablado en anteriores ocasiones sobre las diferentes prácticas que los piratas informáticos siguen para acosar a los usuarios de la red. El caso de hoy nos hace volver a hablar del phising. Este tipo de fraude se caracteriza por suplantar la identidad de una persona o compañía que las víctimas del pirata conozcan, de manera que estas faciliten sus datos personales al delincuente.  Si bien este tipo de amenazas no se aprovechan de fallos técnicos de los equipos de las personas afectadas, sí es verdad que utilizan la ingeniería social para abrirse paso vulnerando la seguridad endpoint hasta conseguir lo que quieren.

El protagonista del caso de hoy es la compañía de telefonía Movistar.  Desde hace varios días, algunos de sus clientes, tanto empresas como particulares, han recibido una serie de correos electrónicos haciéndose pasar por ellos. En al asunto del mail se puede leer el mensaje “información de interés de su factura móvil”. Tras abrir el mensaje, este informa al cliente de que su cuenta de Movistar ha sido suspendida debido a motivos de seguridad y que para poder reactivarla es necesario volver a introducir su usuario y contraseña en el enlace que facilitan más abajo. Una vez pinchado el enlace, este dirige al cliente a una página web muy similar a la página oficial de Movistar en la que una vez ingresados los datos que piden, estos quedan a merced del phisher.

seguridad endpoint

*Foto del mail falso hecha por el Instituto Nacional de Ciberseguridad de España

No hay que olvidar que Movistar es el primer proveedor a nivel nacional de servicios de telefonía fija, móvil, internet y entretenimiento. Con este perfil es muy sencillo que algunos de sus clientes acaben siendo engañados mediante esta nueva campaña de fraudes. Con tal de evitar esta nueva andanada contra la seguridad endpoint de empresas y particulares la mejor solución es combinar medidas de seguridad técnicas efectivas en los equipos a la vez que se siguen una serie de pautas de prevención muy sencillas:

  1. No abrir mails de personas que no conozcamos.
  2. Eliminar los mails sospechosos sin abrirlos.
  3. Sospechar de los correos acompañados de enlaces de descargas. Sobre todo, cuando son desconocidos.
  4. Sospechar de los mails que soliciten información personal en el propio correo y no en una plataforma oficial aparte.
  5. Si aún así no estás del todo seguro, llama a la compañía del mail para corroborar la veracidad del mensaje.

Con todo, es recomendable tomar precauciones añadidas cuando se interactúa con cualquier tipo de empresa a través de internet.

  1. Cerrar todas las sesiones de las diferentes aplicaciones que se encuentren abiertas en ese momento antes de facilitar ningún dato.
  2. Escribir a mano o copiar en el navegador de internet la dirección que ofrecen en el correo electrónico en vez de pinchar en él.
  3. Evitar en la medida de lo posible realizar estas prácticas en puntos públicos donde haya ordenadores conectados a redes wifi comunes a todos.

Aún así es posible recibir el mensaje de la falsa Movistar. En ese caso, lo más sensato será verificar los puntos anteriormente comentados y dar parte a la Oficina de Seguridad del Internauta o a la policía para que deriven el caso a sus técnicos y puedan tratarlo de manera adecuada.

seguridad endpoint

Este tipo de prácticas se vuelven mucho más peligrosas en el caso de las compañías que tienen acceso a grandes volúmenes de dinero, ya que el phishing tiene una variable mucho más ambiciosa llamada “whaling” o  estafa del CEO.

El funcionamiento es similar al del phishing. El pirata informático se hace pasar por el jefe de la compañía con el objetivo de vulnerar su seguridad endpoint y hacerse con los datos bancarios de la empresa. Los afectados son empleados del grupo con poder para ejecutar transacciones bancarias. Normalmente reciben un mail haciéndose pasar por el CEO de la empresa que les pide a modo de favor personal hacer una transferencia desde los fondos corporativos. Si este correo llega al móvil, es más difícil corroborar el origen del mismo debido al formato de la información, ya que viene limitada por el propio dispositivo.

Las precauciones a tomar por parte de las empresas son diferentes a las del caso de Movistar, a pesar de que en esencia tienen como objetivo la concienciación. Ejecutar una campaña de comunicación interna con pautas para todos los empleados que les explique cómo detectar el fraude es muy importante. Del mismo modo, es una buena idea implantar un sistema de verificación para que las operaciones bancarias no dependan de una única persona y que requieran llamar al CEO para validar la transacción. Por último, y debido a la naturaleza de las pymes grandes y compañías con volúmenes de facturación altos, es recomendable instalar una solución de seguridad perimetral en redes que intercepte los anzuelos que los piratas puedan poner en los correos electrónicos u otras plataformas corporativas a las que los empleados puedan tener acceso.

La nube híbrida vuelve tu empresa más segura y rápida

El ámbito empresarial es un terreno muy amplio y con un potencial enorme para innovar y mejorar frente a los competidores de cada industria. Tanto es así, que desde el siglo pasado vienen sucediéndose multitud de avances tecnológicos que de manera tímida han ido se han ido haciendo un hueco en las empresas. Siguiendo esta trayectoria, nos encontramos con que la Transformación Digital llama constantemente a nuestras puertas para ofrecernos sus beneficios. Uno de los más interesantes es la flexibilidad que ofrece el cloud computing a los negocios.

Para algunas compañías el modelo de la nube supone un ahorro en costes cuando deben gestionar su trabajo desde esta plataforma. Para las más grandes, sin embargo, no siempre es la mejor solución. Debido a su tamaño y numerosas áreas necesitan depositar parte de su abrumadora información en servidores locales. Si echamos un vistazo a los centros de procesamiento de datos comprobaremos que la mayoría funcionan con ciertos elementos de virtualización, lo cual, introduce una solución para las compañías grandes, la nube híbrida. Este nuevo modelo supone una serie de retos que afrontados de la manera correcta supondrían interesantes ventajas para las empresas que adoptan el cloud computing.

Retos en la nube

Ponernos en el caso de una gran compañía que maneje dos centros de procesamiento de datos es una idea abrumadora. El coste operacional de gestionar tal estructura tecnológica es elevado. Un manejo eficaz de una situación así requeriría probablemente dos equipos distintos, uno para cada centro. Evidentemente, el departamento financiero de esta empresa tendría mucho trabajo para controlar de manera eficiente los recursos del grupo frente a semejante reto.

cloud computing

La sombra del ransomware y la crisis de las criptomonedas no hacen más que acentuar la necesidad por parte de las empresas de contar con medidas contra los piratas informáticos. Así pues, no todos los proyectos corporativos pueden ser adecuados para ser compartidos y trabajados en la nube debido a su susceptibilidad para ser atacados. Por esta misma razón muchos negocios se ven abocados a manejar estos datos en servidores locales que estén bajo su completo control.

Otro desafío pendiente para cloud computing híbrido  es cómo puede hacer frente a las amenazas. Trabajar con múltiples departamentos requiere contar con más de una medida de seguridad, copias de seguridad y backups. Contar un recurso o departamento que pudiese gestionar de manera eficaz tantos elementos sería la solución adecuada, sin embargo, es sumamente complicado contar con suficiente personal que cuente con las destrezas necesarias para cubrir tantos campos y de manera efectiva.

Esta tríada es el mayor reto al que empresas multinacionales o pymes grandes deben enfrentarse. La solución pasa por implementar la tecnología del cloud computing, pero incluyendo su versión híbrida. Uno de los mejores ejemplos lo encontramos en Microsoft Azure Stack. Este cliente funciona muy bien también con Veeam, que se ocupa de gestionar copias de seguridad entre otras cosas, y que se integra a la perfección con Azure.

Cloud computing híbrido

En el caso de Azure Stack encontramos un ejemplo muy válido ya que aporta las ventajas y rapidez de la nube sobre entornos locales. Con este proveedor de cloud se pueden gestionar los proyectos de empresa en los centros de procesamiento de datos de la propia empresa a la vez que se adecúa a la flexibilidad que demanda cualquier despliegue en entornos híbridos.

Su primera versión se instala con facilidad y se puede configurar y controlar desde una sola consola centralizada.

El potencial de Azure radica en que Veeam, que se centra en la diversidad de recuperación de datos a través de múltiples plataformas como la nube, brinda desde hace pocos meses servicios mixtos en la plataforma de cloud computing híbrido. En esta colaboración Veam hace uso de Azure Stack para transferir copias de seguridad a servidores locales o a la nube pública de Azure.

Simplificando la adopción del modelo cloud

Teniendo en cuenta los avances que suponen trabajar con una nube mixta es posible retomar con más confianza los desafíos más acuciantes de las empresas que quieren migrar a este nuevo modelo.

cloud computing

Con la integración de Azure Stack y de la gestión de servidores online y locales, gestionar varios centros de procesado de datos adquiere una dimensión mucho más fluida e intuitiva. De esta manera, se abaratan costes y no es necesario contar con varios equipos que gestionen tal cantidad de información.

En cuanto a la protección, tal y como hemos comentado antes, existen proyectos que debido a su naturaleza son más susceptibles de ser atacados en la red. El celo con el que las compañías guardan estos productos es muchas veces el responsable de que decidan no apostar por la nube. Sin embargo, con la hibridación, al tener una gestión centralizada de todos los recursos corporativos, es mucho más sencillo conocer el destino de cada archivo y desde dónde está siendo ejecutado. Esto hace posible que su localización y posible evacuación a los ficheros locales sea casi un proceso automático gracias al cual, la empresa gana en flexibilidad a la hora de manejar sus propios recursos cuando la situación así lo demande.

Por último, queda mencionar la incógnita de las amenazas en las que entran todo tipo de eventualidades que pueden desbaratar el trabajo de las empresas. Este escenario se vuelve mucho más manejable gracias a la centralización que ofrece Azure Stack. Al trabajar con un único programa, recuperar cualquier configuración anterior ya sea en local o en remoto es mucho más sencillo.

Con todo, el cloud computing híbrido está abierta a mejoras constantes. Su razón de ser es facilitar a los negocios su actividad y dotarlos de mayor seguridad. Al igual que todas las tecnologías rompedoras, muchos grupos la miran aún con recelo, pero es sólo cuestión de tiempo que el pragmatismo se imponga y veamos con más frecuencia estructuras corporativas soportadas por la nube.

 

 

La migración al modelo cloud como mejora empresarial

Compartir información en cualquier compañía es una tarea vital y necesaria para el correcto funcionamiento de la actividad corporativa que se produce día a día. La comunicación entre diferentes departamentos y la consecución de multitud de proyectos sólo puede llevarse a cabo con las herramientas apropiadas. Es por eso que programas como OneDrive del paquete Office 365 para empresa facilita sobremanera estas interacciones.

La relación innata que tiene OneDrive con la nube permite a los usuarios compartir numerosos documentos en línea. De esta manera, los trabajadores pueden guardar, acceder y trabajar con todos los proyectos independientemente de dónde se encuentren o el dispositivo que utilicen para acceder a dicha información.

Ventajas del cloud computing

Contar con tecnología basada en el cloud computing supone, como hemos debatido en anteriores ocasiones, un avance en materia de seguridad, movilidad y costes, así como velocidad. En el caso concreto de la aplicación de Microsoft, es posible utilizar un recurso llamado Fast Track con el que las compañías que deseen migrar a la nube, puedan hacerlo sin quebraderos de cabeza. Con esta iniciativa se busca que cada vez más negocios den el salto hacia la Transformación Digital, un nuevo modelo de gestión corporativa que busca la mejora y evolución de los grupos mediante la implantación de nuevas tecnologías.

Con la asimilación de las nuevas tecnologías por parte de la población española, así como la modificación de nuestros hábitos en internet, nos ha llevado a convertirnos en actores primordiales de la evolución del entorno business del país. Tanto es así, que las empresas en España invertirán hasta un 22% de sus presupuestos en tecnología para la nube en 2020. Esta tendencia no hace más que reflejar la importante mejora que supone trabajar con el tráfico de documentos en línea.

Volviendo a las aplicaciones más utilizadas en el cloud, encontramos los usos que más de 350.000 empresas dan a OneDrive en todo el mundo.

computación en la nube

Mejora de la creatividad y trabajo en equipo

Compañías grandes como es el caso de las multinacionales necesitan contar con una amplia plantilla con capacidad de movilidad. Esto hace necesario que la comunicación entre filiales de varios países o entre colegas de departamento que se encuentren en diferentes territorios, sea primordial para sacar adelante proyectos multiculturales.

Aprovechamiento de la seguridad

Microsoft es percibida como una de las compañías más seguras en el ámbito empresarial. Diferentes ejemplos de su compromiso con la seguridad hablan en su favor, pero lo importante es que tiene la capacidad para invertir más en seguridad de lo que un banco podría. Por esta razón, OneDrive cuenta con planes que se adaptan a todas las empresas de manera que independientemente de su tamaño, todas puedan contar con la tranquilidad de que su trabajo no se verá amenazado por elementos maliciosos ni delincuentes informáticos.

Simplificación

En vez de contar con diferentes proveedores de almacenamiento mediante cloud computing, contar con un único programa para resguardar la información de una compañía entera ahorra multitud de problemas a la hora de gestionar todos esos datos. Se eliminan los tiempos de mantenimiento por cada soporte, los potenciales peligros y problemas de contraseñas a la vez que se reducen los costes de alquiler de múltiples plataformas.

computación en la nube

Avances tecnológicos

Las empresas que se planteen la migración a la nube lo tienen un poco más fácil gracias a la facilidad que ofrece Fast Track para OneDrive. Por si fuera poco, entre las otras aplicaciones para el trabajo que la herramienta de Microsoft tiene, se pueden destacar las siguientes:

  • Asegurar el envío de información a pesar de no tener una cuenta de Microsoft. De esta manera se otorga a los usuarios y departamentos de TI una nueva manera de compartir datos y el control para conocer en todo momento qué se está compartiendo.
  • OneDrive también ofrece las ventajas que el almacenamiento con tecnología mediante el cloud computing ofrece a las empresas: la gestión de datos corporativos sin dependencia de servidores físicos locales.
  • Ahora también es posible trabajar con mayor facilidad con dispositivos que cuenten con el sistema operativo iOS gracias a la integración con la aplicación de Apple Files.

Con todo, hay que destacar que al tejido empresarial español aún le queda un largo camino por recorrer para adecuarse al ritmo de las culturas empresariales más punteras del globo. Seguir invirtiendo en nuevas tecnologías como la nube o las migraciones integrales a estos modelos, son sin duda una muestra de que estamos recorriendo el camino adecuado.

5 maneras para ahorrar tiempo a tu empresa con Email y Cloud

El correo electrónico sigue siendo el canal favorito para comunicarse en los ámbitos laborales, y eso no va a cambiar, al menos en un futuro cercano. Teniendo pues este soporte para la transmisión de datos, las empresas necesitan preparar su infraestructura de cara al desarrollo óptimo de su actividad. Es por eso, que mediante la transformación digital y la aplicación de la tecnología del cloud computing, el clásico email puede convertirse en una herramienta aún más productiva y rápida.

El cloud computing y mayor eficiencia

En el día a día de las empresas es común tropezar con episodios farragosos donde los servidores o diferentes procesos de integración pueden tardar horas debido a la lentitud que pueden experimentar. Una solución de correo electrónico integrada ahorra mucho tiempo y energía a los trabajadores. Por si fuera poco, si dicha plataforma está sustentada por tecnología del cloud computing como la que encontramos en Office 365 para empresa, la entrega de mensajes es mucho más rápida. Dicho de otro modo, los procesos corporativos se vuelven más eficientes.

Adiós del hardware

Comenzar un proceso de migración de los correos electrónicos de la compañía a la nube trae como consecuencia una importante reducción de problemas en lo referente a servidores locales. Además, las migraciones y las actualizaciones de software periódicas pueden ayudar a rebajar o incluso eliminar los tiempos de espera asociados a los mantenimientos de dichos servidores.

computación en la nube

No contar con servidores físicos también supone una gran ventaja en términos de movilidad. Hoy en día el protagonismo que han adquirido los dispositivos móviles es innegable. En España el 70% de los usuarios de internet acceden a la red a través de su móvil. Este nuevo comportamiento ha conducido a que la cultura de muchas empresas se haya vuelto más flexible y permita a sus empleados trabajar desde casa o desde cualquier sitio en el que haya una conexión a internet. Gracias a este nuevo modelo, aparte de facilitar la conciliación de la vida laboral con la personal, se obtiene un grado mayor de eficacia a la hora de trabajar. La aplicación de correo Outlook en la nube de office 365 para empresas permite a los trabajadores abrir todos sus correos electrónicos desde sus dispositivos móviles sin tener que estar condicionados por el lugar de trabajo. De esta manera es posible localizar archivos, conversaciones, y proyectos en cualquier momento y lugar para poder seguir trabajando sin limitaciones físicas.

Ahorro en tiempos de espera costosos

Cada momento que un correo electrónico está inoperativo, la empresa sufre ciertos efectos colaterales que se traducen en pérdidas económicas. De hecho, mediante las soluciones con servidores locales es más frecuente recibir amenazas informáticas que junto con los mantenimientos y parones puedan ejercer bajones de operatividad a largo plazo. En 2016 estos mismos elementos fueron los causantes de pérdidas de hasta 2.400 millones de dólares según el Instituto Ponemon. Casi el doble que en 2010.

Según Mimecast, el 83% de los directores de TI opinan que el correo electrónico es en el 65% de los casos el canal principal a través del cual se reciben más amenazas. A este asombroso dato hay que añadir que una gran parte de estos profesionales no están completamente equipados con alternativas competentes para hacer frente a esos ataques en forma de virus, spam, malware, phishing o ransomware.

¿Cómo afectan estos contratiempos a la productividad de las empresas? De una manera muy sencilla: pérdida de ingresos, ralentización del flujo de trabajo y una reducción importante en la productividad de los trabajadores.

computación en la nube

Más seguridad

En muchos sectores del mercado internacional la seguridad es un elemento vital que se rige por numerosas regulaciones. Sin embargo, mantener niveles altos de seguridad junto con una alta adherencia, consume grandes cantidades de tiempo y reduce la productividad cuando se intentan gestionar todos estos factores por cuenta de los negocios que las demandan. Es por eso que servicios como SharePoit y sus aplicaciones de pack ofrecen una alternativa a este problema. Al trabajar con tecnología cloud computing, aparte de convertir las tareas corporativas en procesos más ágiles, también se gana seguridad sin sacrificar velocidad. Uno de los mejores ejemplos de este paradigma es OneDrive. Gracias a esta aplicación de SharePoint los negocios pueden almacenar información importante en la nube a la vez que cuentan con un fuerte sistema de seguridad, y es que según Ponemon, el 69% de los hackers desisten en sus ataques si su víctima cuenta con una defensa eficaz frente a elementos maliciosos.

Actualizaciones sencillas

Las soluciones de correo electrónico mediante cloud computing ofrecen a los negocios la posibilidad de actualizar su software, ahorrando de esta manera, mucho tiempo a los miembros del departamento tecnológico. Aplicando esta regla, se evitan los tiempos de parada propios de los mantenimientos de los servidores. Para facilitar los procesos de actualización basta con sólo habilitar las actualizaciones automáticas de Office 365 para empresa de manera que el departamento TI no tenga que estar preocupado por revisar qué falta o perdiendo tiempo en revisar la actualidad en seguridad cloud.

Con todo, lo importante es mantener la plataforma de correo electrónico actualizada y revisada para que las empresas funcionen de manera óptima. Para ello es importante la proactividad por parte de todos los integrantes del negocio. Esto se puede traducir en inversiones útiles en cloud computing para agilizar los procesos de email, ser meticuloso con los correos extraños para evitar males mayores y aprovechar las opciones que los diferentes software complementarios aportan a este canal tan utilizado.

Encuesta sobre tecnología Linkedin

Desde OLATIC estamos trabajando para conocer mejor a nuestros potenciales clientes y sus hábitos para ofrecer un servicio más profesional y adaptado a sus necesidades. Es por eso qué nos gustaría haceros de manera anónima una serie de preguntas para entender desde dentro las motivaciones que demandan la actividad de un proveedor informático.

Queremos recordaros que esta encuesta es completamente anónima y que no conoceremos ni quien la responde ni el mail desde el que se envía. Tampoco es necesario escribir vuestro nombre. Muchísimas gracias de parte de nuestro equipo.

 

REALIZAR ENCUESTA

 

olatic

Cómo preparar tu empresa para la GDPR

Desde la llegada de la Ley Oficial de Protección de Datos (LOPD) a España en el año 1999, las empresas han tenido que adaptar sus políticas sobre el manejo de información de manera estricta. El objetivo principal de dicha ley era ofrecer seguridad a los datos que los particulares ofrecían a las compañías para que estas no pudiesen hacer un uso abusivo de ellos. Entre varios ejemplos, uno de los más destacables ha sido la implantación de mensajes de atención en las páginas web corporativas para avisar a los usuarios de las cookies. Con motivo de la regulación y asegurar el correcto seguimiento de la propia ley, se creó la Agencia Española de Protección de Datos.

La GDPR en España

Desde el año pasado, se ha ido creando cierta expectación negativa con respecto a la regulación de la información a nivel europeo. Y es que en mayo de 2018 finaliza el plazo para la adopción total de una legislación más completa en materia de protección de datos y que afecta a toda la Unión Europea, la GDPR o Reglamento General de Protección de Datos. La nueva regulación fue adoptada en 2016 y ha permitido un periodo de adaptación de 2 años a los países miembros de la Unión. Pasado este lapso, su cumplimiento será obligatorio, pudiendo multar a las entidades que no sigan sus premisas con importes de hasta 20 millones de euros.

En cuanto a la adherencia que las empresas españolas tienen con respecto al nuevo reglamento, el IDC Research España arroja unos datos algo inquietantes. Sólo el 10% de las empresas del país están llevando a la práctica sus recomendaciones. Por otro lado, un 25% más está preparado para implantar la GDPR en su organización. Sin embargo, un 65% de la muestra no tiene pensado cómo va a implantar la nueva regulación antes de mayo. Si bien no se conocen las causas exactas para este panorama tan desolador, un factor importante que incide en él es el desconocimiento de las herramientas tecnológicas apropiadas que hacen falta para que la migración al nuevo modelo sea efectiva.

 

seguridad endpoint

Volviendo al ejemplo de las cookies, bajo la nueva regulación, las empresas deberán asegurarse de que aquellas personas que aterricen en su web aceptan explícitamente su política de cookies. Ya no vale con contar con un acuerdo tácito en caso de que el navegante ignore el mensaje. Este ejemplo es aplicable a otras muchas ramas de la protección de datos de clientes y usuarios. Por esa misma razón, las empresas van a tener que reforzar la seguridad de sus infraestructuras tecnológicas para evitar fugas o robos de la información que recogen de terceras personas.

Si tenemos en cuenta la tormenta de malware del 2017 y las vulnerabilidades que han explotado a comienzos de año, invertir en medidas para mitigar ataques que comprometan la privacidad de los datos aportados por clientes supone una seguridad considerable frente a la responsabilidad que la GDPR pone sobre las compañías.

Sin lugar a dudas, este nuevo 2018 va a ser un año lleno de retos en cuanto a ciberseguridad. Es por ello que tomando como referencia la inminente GDPR se hace necesario identificar qué tipo de información se recoge, decidir qué clase de protección se aplica a los diferentes datos recolectados, dotar a los usuarios de medios suficientes para borrar su información personal en caso de que no quieran seguir manteniéndolos en la compañía y por último, establecer un protocolo de incidentes en caso de que la seguridad se vea comprometida.

seguridad endpoint

Seguridad endpoint, la aliada de la GDPR

Estas nuevas medidas pueden parecer abrumadoras para algunos grupos, sin embargo, su objetivo final no es otro más que colocar la primera piedra para contar con un entorno profesional más seguro y ágil. La seguridad de la información es un escenario que continúa evolucionando constantemente. El desarrollo de nuevas tecnologías abre infinitas puertas para desarrollar aplicaciones y programas que incidan de manera positiva sobre él. Ya sea mediante tecnología  cloud computing como SharePoint de Microsoft o plataformas que mejoren la gestión de trabajo y archivos tales como Office 365 para empresas y OneDrive. De entre todas ellas, las que más demanda van a generar de cara a la GDPR son sin duda las soluciones de seguridad perimetral en redes como FortiNet o la protección aplicada a equipos de usuarios para respaldar su seguridad endpoint como vemos con Kaspersky. Todos estos nuevos avances tienen como objetivo a su vez agilizar la productividad de las compañías, ya que siempre ha existido cierto temor a que las herramientas de seguridad perimetral en redes y seguridad endpoint ralentizan las tareas del día a día.

Con todo, el nivel de seguridad de cada negocio está al nivel de la responsabilidad que este quiera asumir con respecto a sus clientes. Si estos delegan su protección en terceros, deben asegurarse de que sean profesionales y de que cuenten con las herramientas más competentes a la hora de proteger la información sensible de cara a la GDPR. La transparencia es un factor clave en cuanto a desarrollo se refiere.

 

Protege tu empresa contra el phishing y robo de Bitcoins

Los Bitcoins, la criptomoneda por excelencia y que tan de moda está desde hace pocos años, se ha convertido en el punto de mira de los ciberdelincuentes. Esta divisa digital presenta varias ventajas frete al dinero común ya que sus transacciones no son rastreables y en España aún no está regulada.

Uno de sus atractivos más destacables es el fuerte nivel de especulación al que está sometida. Desde que empezó a utilizarse para la compra de productos digitales hace varios años su valor se ha multiplicado miles de veces. Este escenario ha propiciado que muchos de sus usuarios iniciales se hayan convertido en millonarios, a veces, sin saberlo. Ante el potencial para generar beneficios que los Bitcoins presentan, han sido muchas las empresas y entidades bancarias que han apostado por invertir en criptomonedas o aceptar pagos con ellas.

Con un contexto tan dinámico y teniendo la red como canal principal para su funcionamiento, no es de extrañar que la seguridad perimetral en redes y la seguridad endpoint de las empresas inversoras estén en la lista negra de actividades peligrosas como el phishing.

Phising en empresas

Mediante el phishing el ciberdelincuente se hace pasar por una entidad de confianza del círculo de su víctima para más tarde sustraer sus datos personales. Gracias a ellos, el pirata es capaz de robar Bitcoins y transferirlos a donde considere con todo el anonimato del mundo. También es muy común el uso de ransomware para pedir más tarde rescates en Bitcoins mediante un proceso que es igual de opaco.

Uno de los métodos de phishing más extendidos es el clásico envío masivo de correos de spam. En estos correos, el emisor se hace pasar por un proveedor de servicios de criptomonedas tales como casas de intercambio o carteras de inversión online. Para evitar las sospechas, estos mails están editados de una manera mucho más sofisticada y cuidada que los correos electrónicos antiguos dedicados a la suplantación de individuos. Deben transmitir la seguridad y confianza propias de las instituciones que dicen representar con tal de ganarse la confianza de los usuarios. El mensaje que acompaña al engaño alerta a la empresa de que alguien ha intentado acceder a su cuenta de Bitcoin y para ello es necesario resetear sus datos pinchando en un enlace. Al seguir dichas instrucciones, se da acceso al phisher para conocer las contraseñas que necesita para robar las divisas digitales.

seguridad endpoint

Aprovechando la buena voluntad de muchos negocios, los piratas de la red disfrazan sus tácticas de phishing a modo de encuestas. A cambio de una pequeña fracción de una Bitcoin nos piden realizar una encuesta pinchando en el enlace que necesitan activar para conocer nuestros datos personales.

Normalmente, el recorrido que se oculta tras el click en el link contaminado presenta una versión casi idéntica a la que la empresa o usuario de Bitcoins realiza cuando ingresa en su gestor de criptomonedas. Aparece una pantalla donde es necesario utilizar el usuario y contraseña de rigor que se asemeja casi completamente al original. Una vez suministrados los datos, el delincuente tiene acceso completo a la gestión de las divisas.

Entre los trucos más elaborados que existen por Internet, el de suplantar páginas de comunidades en Facebook es de los más interesantes. Los phishers crean una página de comunidad idéntica a la que intentan suplantar. Esto es posible ya que, según la configuración de Facebook, cualquier persona puede crear páginas y nombres para las mismas siempre y cuando no utilicen los mismos caracteres. De este modo, basta con cambiar sólo una letra o número con respecto a la página modelo. El siguiente paso consiste en robar la foto de perfil de la víctima para publicarla desde la página de comunidad falsa. En dicha publicación los piratas etiquetan al usuario de modo que este recibe una notificación en la que es avisado de que su página de criptomonedas lo ha mencionado en un post. Aprovechando la casi completa similitud de la comunidad, el phisher engaña al usuario y lo dirige al texto de la foto en el que fácilmente pinchará un enlace que promete una recompensa creíble en Bitcoins simplemente por ser un miembro activo de la página o por que ha sido elegido en un sorteo de la misma.

Seguridad endpoint para evitar el phishing

La capacidad para transgredir la seguridad endpoint de los usuarios e inversores por parte de los piratas informáticos es proporcional a la creatividad que estos tengan y a las vastas posibilidades que ofrece Internet. El hecho es que los negocios que confían sus actividades a las transacciones con bitcoins deben ser conscientes del riesgo extra que corren y tomar medidas adicionales para evitar el robo de sus divisas.

seguridad endpoint

Para no tropezar con prácticas peligrosas como las que hemos visto, conviene tener los siguientes aspectos en cuenta:

  • No abrir correos electrónicos sospechosos.
  • No pinchar en enlaces que despierten inseguridad o no presenten un aspecto completamente oficial al de la institución que dicen representar.
  • Desactivar notificaciones para etiquetas hechas por desconocidos en Facebook.
  • Contar con un antivirus potente que proteja la seguridad endpoint de los equipos de la empresa.

Ventajas de contratar servicios gestionados TI en tu empresa

La importancia de la inclusión de las nuevas tecnologías en el mundo laboral es cada vez una realidad más palpable. Hemos visto cómo el impacto de la Transformación Digital en las empresas significa una clara mejora del rendimiento, así como una reducción de costes para las mismas. Sin embargo, la gestión de todos estos recursos, así como la utilización eficaz por parte de los departamentos TI propios de cada negocio pueden suponer una tarea a veces abrumadora. Es por eso que contar con un partner tecnológico que ofrezca una buena gestión de servicios de TI supone una solución a largo plazo.

Convergencia digital

Trabajar con la tecnología que el cloud computing nos brinda convierte los entornos de trabajo en escenarios cada vez más cómodos e intuitivos para desarrollar la actividad empresarial. Programas como Office 365 empresa engloban aplicaciones que hacen posible este nuevo tipo de entornos. SharePoint posibilita la comunicación horizontal entre múltiples departamentos. También cuenta con las versiones online de las herramientas clásicas de ofimática de Windows con las que se puede trabajar desde cualquier lugar. Del mismo modo es posible almacenar de manera segura información y archivos gracias a OneDrive.

Con tal de mantener el nivel de estas herramientas, Windows las somete a constantes revisiones y actualizaciones. Seguirles el ritmo puede ser una tarea que genere cierto nivel de erosión en el departamento tecnológico de algunas compañías. Por no mencionar la necesidad de especialización en dichas herramientas. Este marco obliga a las empresas a incrementar su gasto para contratar profesionales que sepan utilizar los programas de Windows. Una solución a este caso que se repite con tanta frecuencia es la contratación de una correcta gestión de servicios de TI.

gestión de servicios de TI

Existen también casos de empresas más humildes que carecen de un departamento TI propio y que necesitan externalizar los cuidados de su infraestructura tecnológica. En este modelo el perfil del grupo es algo diferente ya que sus necesidades suelen demandar una instalación básica y su cuidado continuado. Servicios como protección perimetral en redes, instalación de programas de trabajo, o el mantenimiento de herramientas conectadas a ordenadores, así como la gestión de sus actualizaciones están a la orden del día.

Ventajas de la gestión de servicios de TI

Sea como fuere, el hecho es que, en la actualidad, un amplio segmento del espectro empresarial español demanda servicios que difícilmente pueden satisfacer por su propia cuente. Los proveedores de TI y partners tecnológicos aportan una salida pragmática y eficaz a esta situación. Muchos trabajan con cuotas con las que el cliente se olvida de toda su infraestructura TI y se aprovecha de la mejora de sus herramientas a la hora de ofrecer sus servicios. Entre las ventajas de contar con una buena gestión de servicios de TI encontramos las siguientes:

Ahorro en tiempo

Externalizar la responsabilidad de mantener en un estado óptimo la infraestructura tecnológica de una empresa a un tercero permite a la compañía dedicar más tiempo y de manera más eficaz a cuidar los procesos que le reportan directamente ingresos.

Reducción de gastos

Contar con un partner tecnológico experto en tecnologías para entornos colaborativos o de continuidad de negocio, ahorran costes al cliente ya que este no necesita contratar más gente en plantilla para absorber nuevas tareas. La experiencia de trabajar con Office 365 o con tecnología en la nube mejora la productividad y el uso que se hace de ellas.

gestión de servicios de TI

Reducción de incidencias

El día a día, la necesidad de adaptarse a las demandas del siempre cambiante mercado global o simplemente problemas que ocurren de manera espontánea requieren una mano experta que se pueda ocupar de todos estos aspectos. Un proveedor en la gestión de servicios de TI aúna el cuidado para los pequeños imprevistos con la infraestructura de la empresa. De esta manera se podrá contar siempre con las plataformas TI del trabajo a la vez que se atiende de manera más eficaz a los departamentos que dependen de ellas.

Ciberseguridad

Volviendo la vista atrás y a los varios casos de fallas en seguridad de grandes marcas en 2017, poder confiar en un grupo que minimice las amenazas del negocio es una inversión casi obligatoria. Con el auge de las criptomonedas y los elementos maliciosos que se dedican a extorsionar a las empresas a cambio de divisas no rastreables, muchas compañías eligen no correr el riesgo de exponer información sensible al ataque de los delincuentes de la red.

A día de hoy es importante calcular el retorno de la inversión a la hora de apostar por actividades e ideas nuevas que puedan suponer una mejora en nuestro negocio. Por esa misma razón, confiar en un proveedor experto de TI que ahorre pérdidas y mejore nuestra productividad está demostrando ser una de las tendencias a las que cada vez más firmas se están uniendo.

Los virus informáticos más letales de la historia

La curiosidad es una de las características más destacables que definen al ser humano. Si la mezclamos con la poco sana costumbre de interesarnos por los sucesos negativos que afectan al prójimo, tendremos la mezcla perfecta. ¿Qué puede ser más desastroso que los virus informáticos que han traído la ruina y quebraderos de cabeza a multitud de negocios y usuarios a lo largo de la historia de Internet tras haber franqueado su por aquel entonces invencible seguridad endpoint?

Tipos de malware

Normalmente los ataques informáticos suelen tener como protagonista un malware. Este término tan utilizado últimamente no es más que la unión de los conceptos “software” y “malicioso”. En resumidas cuentas un malware es un programa o código con la única finalidad de dañar al usuario. Dentro de esta terminología se encuentran diferentes tipos de programas. Se diferencian entre ellos por la manera que tienen de actuar. Podemos encontrar virus, troyanos, gusanos y ransomwares como los que han protagonizado el pasado 2017.

Los virus, al igual que sus hermanos biológicos, son programas que se infiltran en los equipos vulnerando la seguridad endpoint para después anexarse a programas que el usuario utiliza para añadirles su propio código. De esta manera pueden utilizar dichos programas y alterar el funcionamiento del equipo. También aprovechan esta característica para extenderse ellos solos por la red.

seguridad endpoint

Un tipo de malware muy conocido es el troyano. Normalmente tienen la apariencia de programas inofensivos que ocultan el software dañino. A diferencia de los virus, los troyanos no se pueden propagar por sí mismos. Sin embargo, una vez dentro son capaces de extraer información útil del equipo y proporcionársela a quien lo haya puesto ahí.

Los gusanos por su parte tienen una capacidad de replicación muy alta. A pesar de ser similares a los virus en cuanto a capacidad de multiplicarse, los gusanos atacan diferentes localizaciones de un equipo en vez de archivos. El objetivo de dicho comportamiento es saturar el funcionamiento del ordenador para ralentizarlo o hacer que colapse.

Por último, están los ransomware. Como su nombre indica en inglés, este tipo de malware se dedica a secuestrar información de su víctima. Una vez infectada encriptan todo lo que necesitan para que el usuario no pueda utilizarlo. Atacan bancos, empresas y usuarios famosos como celebrities. A cambio de la vuelta a la normalidad por parte de los afectados, los piratas de ransomware piden un rescate en forma de dinero, a veces bitcoins, como método de extorsión.

Con ánimo de satisfacer esa curiosidad vamos a conocer más de cerca los casos más sonados de ataques informáticos de los últimos años y cómo protegerse de ellos.

ILOVEYOU

Probablemente ILOVEYOU sea el caso más popular de todos estos ataques. Este malware venía adjunto en un mail que engañaba al usuario diciéndole que tenía un admirador secreto. Una vez abierto, el virus infectaba multitud de archivos. Era capaz de añadir registros, utilizar el correo electrónico de la víctima para expandirse y robar contraseñas.

Código rojo

Este gusano protagonizó uno de los episodios más polémicos dentro de la historia de los ciberataques. Su objetivo fue la Casa Blanca. Tras penetrar su seguridad perimetral en redes y la seguridad endpoint, los usuarios que no tuvieron actualizado su SO de Windows perdieron el control sobre sus equipos. El episodio generó más de 1.200 millones de dólares en pérdidas, afectando a más de 225.000 equipos en todo el mundo.

WannaCry

WannaCry pertenece a la familia de los ransomwares. Ha tenido una repercusión importante en 2017 debido a la cantidad de empresas que ha infectado. A pesar de que el ataque podía ser evitado teniendo las actualizaciones de Windows lo más recientes posible, empresas grandes como Telefónica no lo hicieron. Principalmente este fenómeno responde al hecho de que las grandes marcas trabajan con sus propios programas y eso hace que las actualizaciones de Windows necesiten más tiempo para cubrir las especificaciones de dichos programas. WannaCry cifraba la información de las empresas y pedía de media 300€ en bitcoins por cada negocio que atacaba. Las perdidas supusieron un agujero de 200 millones de euros en 2017.

seguridad endpoint

MyDoom

El gusano MyDoom llegó a infectar un tercio de los equipos de Europa durante 2004. Al igual que sus compañeros de familia este software fue diseñado para atacar todo tipo de compañías mientras se disfrazaba de mensaje de correo no entregado. Al abrirlo, el malware infectaba el ordenador en cuestión y se propagaba a todos los equipos de la compañía afectada mediante mail y redes P2P.

Melissa

Se trata de un gusano que causó pérdidas de más de 80 millones de dólares en 1999. El programa estaba escondido en un archivo Word que engañaba al usuario diciendo que albergaba contenido pornográfico. La propagación de Melissa ocasionó que muchas empresas norteamericanas tuviesen que dejar de funcionar.

Protegerse con seguridad endpoint

Los casos anteriores ilustran el peligro que los criminales digitales representan en el entorno empresarial de todo el mundo. Si bien es verdad que es imposible protegerse de todas las potenciales amenazas que existen en la red, basta con seguir una serie de consejos para evitarnos malos tragos. Entre las más efectivas están no abrir jamás correos electrónicos desconocidos ni sospechosos, mantener las actualizaciones del SO siempre al día y contar con seguridad perimetral en redes o seguridad endpoint eficaz.