Pon tu negocio a salvo con Office 365

La cada vez más presente y cambiante sofisticación de las amenazas digitales en forma de virus, ransomwares o ataques de phishing ha incidido de manera alarmante en el campo de los negocios españoles. A raíz de los ataques informáticos de 2017 y la crisis de los procesadores Intel, España ha desarrollado una mayor sensibilidad frente a la protección tecnológica de su tejido empresarial. Entre las muchas soluciones y herramientas que hemos podido ver en las últimas semanas, hoy nos gustaría analizar el potencial de seguridad de Office 365 para empresas.

Desde su lanzamiento, la herramienta de gestión de productividad de Microsoft ha cosechado éxitos significativos en materia de seguridad y eficacia para el mundo empresarial. Gracias a sus cualidades, podemos aprovechar para proteger nuestros dispositivos, información personal y archivos a la vez que exprimimos nuestra jornada laboral al máximo. Entre algunas de sus funciones más destacables se pueden mencionar las comprobaciones de URLs o el escaneado de documentos adjuntos para mails. Gracias a ellas puede combatir virus conocidos y recolectar información sobre otras amenazas para protegernos de ellas en el futuro.

Una de las razones por las que Office 365 para empresas resulta tan atractivo ahora, es debido a las actualizaciones que ha recibido este mes de abril. Y es que, gracias a ellas sus funciones han sido ampliadas y mejoradas para que usuarios y empresas puedan disfrutar de un nivel de seguridad mucho más robusto y avanzado. Algunas de estas nuevas funciones incluyen la recuperación de archivos tras sufrir un ataque de ransomware, como los protagonizados por Telefónica en 2017; herramientas adicionales para asegurar información privada y personal; y finalmente, medidas de protección nuevas y más avanzadas para hacer frente a virus y ciberataques.

office 365 para empresas

Office 365 para empresas, recuperando lo robado

Los episodios protagonizados por los secuestros informáticos han acaparado buena parte de nuestra historia laboral reciente. Mediante estos ataques los delincuentes informáticos encriptan parte de la información de la empresa de manera que es imposible acceder a ella a menos que paguemos en bitcoins la suma que nos piden. Para mantener a raya este tipo de actividades nocivas, Office 365 para empresas cuenta con dos nuevas herramientas que permiten recuperar esos documentos secuestrados.

La primera, es un servicio de recuperación de datos que hace uso de la plataforma de cloud computing de Microsoft, OneDrive. Gracias al nuevo añadido, se puede recuperar cualquier archivo en un margen de tiempo que comprende los últimos 30 días. Se trata de una herramienta especialmente útil en casos de pérdida masiva de datos, corrupción de archivos o secuestro de estos.

La segunda, está enfocada directamente a los episodios de ransomware. Ahora Office 365 para empresas puede detectar los ataques para ayudar a las compañías a recuperar la información encriptada mediante una restauración del momento anterior al secuestro. Además, la propia aplicación avisa a los usuarios mediante mensajes a través de correo electrónico, notificaciones y SMS de si se está sufriendo un ataque y qué se puede hacer para evitar sus efectos.

La privacidad como prioridad

Existen archivos en forma de información personal, recibos de luz, documentos administrativos o propuestas de negocio, que de ser interceptadas supondrían un problema para sus dueños. Por esa misma razón, Office 365 para empresas ha añadido tres funciones que se aplican tanto en negocios como en usuarios individuales.

Una de las medidas de seguridad enfocadas a mejorar la privacidad de sus usuarios consiste en poner contraseñas a links y archivos compartidos en OneDrive. De esta manera, es imposible que nadie que no cuenta con la contraseña requerida pueda acceder a la información que hayamos protegido.

Los correos electrónicos son otro punto de mira para los ojos indiscretos. Es por ello, que la herramienta de Microsoft permite a sus usuarios encriptar sus emails. El nivel extra de protección también se aplica a la conexión que utilizamos, de modo que los delincuentes informáticos no puedan interceptar nuestros mensajes. Este tipo concreto de seguridad es especialmente útil cuando no conocemos con exactitud el nivel de protección de los destinatarios de nuestros correos. En caso de duda, el receptor obtendrá un enlace a una página de Office 365 en donde podrá autenticar su identidad para mantener las conversaciones alejadas de potenciales riesgos.

office 365 para empresas

Por último, podemos aplicar normas a los mails que enviemos para evitar que estos sean compartidos y enviados a los contactos de nuestros destinatarios. Se trata de una medida de seguridad al alcance de aquellos usuarios que quieran mantener su correspondencia exclusivamente entre su interlocutor y él.

Nuevas herramientas contra virus

Muchos de los ataques se perpetran a través de links infectados que las víctimas encuentran en mails, internet o documentos. Con el objetivo de evitar estos elementos, Office 365 para empresas analiza todos los enlaces que estén incluidos en Word, Excel y PowerPoint. En caso de que el link fuese malicioso, el usuario recibirá un mensaje de advertencia para evitar males mayores. Debido al extendido uso de estas herramientas de trabajo, se trata de una medida con un gran potencial.

Con todo, Office 365 está demostrando ser una de las mejores herramientas, sino la que más, para desarrollar la actividad empresarial de multitud de negocios. Su amplia gama de aplicaciones enfocadas a mejorar la productividad de proyectos, sumada a su intuitividad y su robusta seguridad lo convierten en actor activo del desarrollo de sus usuarios.

Desafíos de la seguridad en la nube para empresas

El potencial que ofrece la tecnología del cloud computing al mundo empresarial ha propiciado que cada vez más compañías inviertan de manera agresiva en servicios de almacenamiento y gestión en la nube. Algunas de estas organizaciones incluso invierten en modelos multicloud. En este último ejemplo, los clientes utilizan diferentes proveedores cloud según las necesidades de servicios específicos que tengan, coste o localización. En estos entornos es común el tráfico de información confidencial y delicada. Esta pasa a través de multitud de filtros y servicios, por lo que su manejo se ve complementado con la utilización de servicios privados cloud.

Dentro de este ecosistema dinámico y moderno propio de la transformación digital, es común encontrar ciertos elementos que a priori pueden hacer parecer que todo su manejo requiere habilidades muy complejas y específicas. Y es que, los recursos y flujos de trabajo de estas compañías se gestionan en entornos híbridos como el mencionado a la vez que varios empleados acceden a ellos a través de aplicaciones y dispositivos corporativos como ordenadores portátiles o teléfonos inteligentes.

Metas por cubrir

Es necesario que las empresas comprendan que, para instalar una infraestructura de seguridad eficaz, esta debe ser implementada sobre cada punto que tenga un riesgo potencial de ser atacado. Sin embargo, en muchos casos los negocios despliegan sus propias infraestructuras multicloud de manera orgánica, aplicando así la seguridad por proyectos en vez de manera global. En estos casos todo deriva en un solapamiento de soluciones en el que a través de varias consolas se acaban gestionando multitud de dispositivos. Esta sobreexposición de información dificulta el trabajo de aprovechar de manera adecuada los datos  que se generan con el cloud computing para identificar amenazas y responder sus ataques antes de que dañen nuestro negocio.

cloud computing

Uno de los aspectos fundamentales a la hora de gestionar un ataque, es la rapidez con la que lo respondemos. Con el fin de adaptarse mejor a situaciones límite y al especial cuidado que los clientes demandan a sus  principales marcas, estas confían en la automatización de procesos para mejorar la toma de decisiones. Junto con esta situación, conviven los usuarios que trabajan con dispositivos conectados a internet, en el cada vez más conocido ecosistema de “internet of things”. Este tipo de entornos de trabajo también demandan soluciones de protección adaptadas a la complejidad de la situación de modo que la información de los usuarios no se vea comprometida.

Entre los beneficios del cloud computing empresarial, los aspectos más destacables son su flexibilidad y escalabilidad. Independientemente de los picos de actividad, flujos de información o recursos que se pueden añadir en cantidades casi infinitas, el cloud computing permite gestionarlos de manera dinámica para que los servicios de las empresas no se vean comprometidos y lleguen a sus clientes en condiciones óptimas. El problema de estas cualidades es que los eventos detrás de parte de esos procesos, pueden ocurrir de manera imprevista, afectando negativamente a la calidad de algunos programas de protección.

En cuanto a la complejidad de un entorno nube múltiple, esto puede suponer un problema en términos de vulnerabilidad. Existen casos en los que las soluciones contratadas para cubrir una infraestructura de cloud computing no se comunican entre ellas. Esta realidad facilita mucho el trabajo a los ciber criminales, que no son ajenos a su existencia y la aprovechan para diseñar ataques sofisticados que se aprovechen de este fallo.

Seguridad integral para cloud computing

Teniendo en cuenta la complejidad de los entornos multi cloud, la falta de comunicación entre aplicaciones de seguridad y las limitaciones de estas, puede ser complicado cubrir de manera eficaz una infraestructura tan importante. Es por eso, que para entornos con mucho riesgo, o empresas que deseen proteger sus recursos, utilizar una solución integral en materia de seguridad perimetral en redes puede ser una solución.

cloud computing

El cambio pasa por integrar nuevas tecnologías que sean capaces de responder y actuar dentro del margen de velocidad que se manejan los entornos modernos de hoy en día. La protección de amenazas, así como la evaluación de rendimiento de la infraestructura deben ser gestionadas por programas como firewalls de última generación, aplicaciones de control, antivirus y antimalware, prevención de intrusos, inspecciones SSL, etc.

Como hemos comentado anteriormente, todas estas soluciones deben compartir la información que recaban para trabajar de manera conjunta y aumentar su efectividad ante amenazas más elaboradas. Dentro de este grupo podemos encontrar firewalls para segmentación interna o para aplicaciones web, antivirus de nueva generación, o ATPs como el que Microsoft ha implementado hace unos meses en su programa de productividad y colaboración, Office 365.

Del mismo modo que la mejora de la protección para por la comunicación entre las soluciones de seguridad integral, también es importante que están sean capaces de ofrecer respuestas de manera rápida. Para ello es necesario ofrecer los datos de manera centralizada pero sencilla, con la que los usuarios de la solución puedan desarrollar las respuestas adecuadas y sean capaces de programarlas de cara a diferentes escenarios peligrosos.

La transformación digital está siendo el hilo conductor de la revolución empresarial en España. Gracias a ella, muchas organizaciones han dado el salto a entornos basados en el cloud computing que las han ayudado a ser más ágiles y eficaces a la hora de mejorar sus recursos. Sin embargo, de la misma manera que la transición a este nuevo modelo requiere nuevas infraestructuras, también necesita nuevas medidas de seguridad que faciliten su correcto funcionamiento.

¿A qué deporte de riesgo juega tu empresa?

Algunas compañías dedican grandes cantidades de tiempo y recursos materiales a perfeccionar sus defensas contra ataques informáticos. Sin embargo, como hemos comentado en otras ocasiones, en España todavía hay empresas que optan por trabajar sin seguridad endpoint y se toman este riesgo potencial como un juego.

El pasado 2017 no ha sido un buen año en lo que ha seguridad se refiere, y el primer cuatrimestre de 2018 no ha sido mucho mejor debido a la crisis de los procesadores de Intel. El Centro de Recursos de Robos de Identidad ha comunicado que entre 2016 y 2017 se llegaron a registrar más de 1,579 ataques a empresas. Entre los objetivos de esos ataques informáticos, se encontraban datos de la Seguridad Social y números de tarjetas de crédito.

Por su lado, el Instituto Ponemon publicó en su estudio sobre los “Costes de las Fallas en Seguridad en 2017” que el gasto medio por empresa en Estados Unidos para reparar los efectos nocivos de un ciberataque es de 158 dólares aproximadamente, cuantía que sube hasta los 4 millones si se estima la media anual. Para evitar este tipo de situaciones las empresas invierten en soluciones de seguridad endpoint y en puestos de trabajo cualificados, ya que, tras ser expuestas, la mayoría recalcan que el mayor daño es la pérdida de volumen de negocio.

Un juego peligroso

A pesar de los costes que supone una brecha en un negocio, siguen quedando casos en los que los responsables del mismo deciden actuar sin seguridad ya sea por pereza o por no querer invertir lo suficiente. Esta realidad ha dado como resultado que casi la mitad de las empresas del mundo no sean capaces de evitar un ciberataque al 100%.

seguridad endpoint

Pinball, para esquivar responsabilidades

Una de las maneras en que las empresas lidian con los ataques informáticos es similar al juego de mesa que hace años había en los bares: las máquinas de pinball. De la misma manera que en aquel juego teníamos que esquivar obstáculos mientras la bola de metal rebotaba por el tablero, los responsables de los negocios que se arriesgan, muchas veces se dedican a esquivar potenciales peligros esperando que el regalo infectado no acabe colándose en el marcador. Lo que no acaban de comprender es que en algún momento alguien cometerá un fallo y será tarde para evitar la infección.

Campo quemado a ciegas

Este divertido deporte tan común entre los más jóvenes, dos equipos se enfrentan cada uno desde su propia base mientras se lanzan una pelota para eliminar a quien golpeen. Lo complicado viene cuando intentamos replicar este símil en un entorno corporativo rodeado de amenazas digitales por doquier. En este nuevo escenario el partido se vuelve un “todos contra la empresa”. Por esta misma razón, los profesionales en seguridad, si es que los hay, deben enfrentarse a una situación en la que no saben de donde vienen los golpes. Bien porque no cuentan con soluciones suficientemente eficaces o bien porque no tienen ninguna.  De esta manera, acaban fijándose más en marcadores que puedan derivar en ataques en vez de trabajar sobre signos más evidentes como los IoA, que mejoren su capacidad de respuesta. Sea cual sea el caso, la empresa acaba jugando un partido a ciegas en el que todos sus adversarios se centran en ella.

Jugar a los bolos con los negocios

En el deporte de los bolos el objetivo es siempre conseguir un strike, derribando todos los pivotes de un solo impacto. En el caso de organizaciones con un sistema de seguridad endpoint que no esté suficientemente desarrollado es posible que este ejemplo replique. Sin la “memoria” que aportan los informes que se preparan tras un ataque, es muy difícil que la empresa aprenda de los fallos que la llevaron a ser atacada y volver a evitarlos en el futuro. Es más, de no registrar estos informes, también puede ocurrir que un pequeño incidente acabe desencadenando un efecto dominó que en el futuro esquilme parte de los beneficios del negocio e incluso de su mercado.

seguridad endpoint

Buscando la seguridad endpoint

No todos los juegos que se pueden aplicar al mundo de la ciber seguridad son ejemplos perniciosos. Del mismo modo que se pueden utilizar casos de actitudes irresponsables, también podemos inspirarnos en otras temáticas para mejorar nuestras defensas. Un ejemplo muy útil es el de “buscando a Wally”. ¿Es tu empresa una organización que sabe dónde se oculta su información más preciada entre todos sus ficheros y servidores? Por el contrario, también se podría plantear la pregunta opuesta para conocer la destreza con la que el equipo de seguridad es capaz de encontrar ese malware problemático y neutralizarlo antes de que pueda hacer daño.

Los juegos son divertidos, y de hecho, ayudan a mejorar muchas de nuestras habilidades en el trabajo. Sin embargo, la seguridad de nuestro negocio no es un tema que debiera ser tomado como un juego, ya que de ella depende en gran medida el éxito de la trayectoria de la empresa. Por esa razón debe ser tratada como un elemento de vital importancia corporativa y con profesionalidad en deferencia a nuestros clientes.

Navega en Office 365 hacia la GDPR

La llegada de la nueva ley de protección de datos es casi inminente. El 25 de mayo todas las empresas de la Unión Europea deberán tener implantada la nueva regulación para proteger la información que sus clientes les faciliten. Sin embargo, como hemos analizado anteriormente, la tasa de implantación en España para la GDPR es baja por diferentes motivos. Por esa razón, hoy vamos a analizar diferentes herramientas del pack Office 365 para empresas, que van a ayudar a los negocios a integrarse en este nuevo modelo legal.

La implantación de la GDPR comenzó como un proceso paulatino al que las empresas podían adherirse para crear con sus clientes una relación de mayor confianza que trajese como consecuencia un incremento de la implicación por parte de trabajadores y por extensión una subida de productividad. El planteamiento se introdujo de esta manera para facilitar a las empresas el tránsito a lo que acabaría siendo una obligación futura.

Ahora bien, el objeto principal de la GDPR es la protección de información. Para asegurarla y evitar depurar responsabilidades, los negocios tienen multitud de herramientas a su disposición, entre ellas vamos a elegir Office 365 para empresas por su compromiso para mejorar el mundo empresarial y por la facilidad con la que se manejan sus diferentes plataformas.

Entre las últimas mejoras más destacables que ha recibido la herramienta multitrabajo de Microsoft, se pueden destacar las siguientes en materia de protección de datos:

  • Acceso general para Azure, Dynamics 365 y Office 365 para empresas en nubes públicas.
  • Acceso general al escáner de protección de la información de Azure
  • Disponibilidad del Compliance Score para Office 365

Así mismo, las cualidades de Office 365 para empresas ayudan a los negocios a proteger información delicada en diferentes plataformas cloud y aplicaciones.

Para cuando la GDPR esté ya en Europa, las actualizaciones de Microsoft ofrecerán plantillas  enfocadas a estructurar los diferentes planes de multitud de empresas de cara a la nueva legislación. Este proceso se basa en filtrar información en base a diferentes criterios para segmentarla por tipos y asignarles el nivel de protección que cada una necesite.

office 365 para empresas

Cumpliendo las normas

Es difícil seguir el ritmo de las nuevas regulaciones, y más aún cuando se tratan de leyes en las que se gestionan recursos tan importantes y sensibles como la información personal de terceros. Es por eso, que en empresas grandes puede complicarse esta labor debido al número de empleados y departamentos. De igual manera, pymes medianas o que no están acostumbradas a la actualidad legislativa acaban algo confusas con los requisitos que deben cumplir para no enfrentarse a las sanciones de la GDPR. Esta situación es la causante de mucho estrés laboral y puede alterar negativamente el ritmo de trabajo de los negocios. Por esa razón, Office 365 para empresas cuenta con su herramienta Compliance Manager para ayudar a las compañías a cumplir con los plazos y normas de cuerpos legislativos como lo es la nueva ley de protección de datos.

Evaluación de riesgos

El riesgo es una constante en la actividad empresarial. Medir su potencial y poder actuar en consecuencia es un factor decisivo para mantener nuestra actividad a flote y ofrecer un servicio de calidad a nuestros clientes. Para poder evaluar de forma segura los riesgos a los que nuestro negocio se enfrenta en el cumplimiento de la GDPR, el Compliance Manager incluye una función muy útil que nos ayudará con esta labor. Compliance Score hace uso de un sistema de puntuación para asignar valores concretos a diferentes actividades que queramos medir, y siempre en referencia a un tercer elemento que utilizará como punto de partida. Con este planteamiento es mucho más sencillo hacer un seguimiento de nuestro cumplimiento para la GDPR y corregirlo al momento.

Protección de datos

El escáner de protección de información de Azure funciona en entornos locales e híbridos en los que permite al usuario configurar políticas para encontrar de manera automática cualquier tipo de documentos. Gracias a esta búsqueda podremos clasificarlos, etiquetarlos y protegerlos de manera personalizada como más nos convenga, ya sea en servidores locales o nube. La configuración del escáner también permite programarlo para que periódicamente revise las políticas establecidas para nuestra empresa, así como sus servidores.

Integración de aplicaciones

La movilidad es uno de los nuevos valores que cada vez más empresas están intentando adoptar con la finalidad de conciliar la vida laboral y la personal. Este factor también facilita el poder trabajar a distancia y con independencia de si estamos en la oficina o en un aeropuerto. Partiendo de este escenario, la protección de Office 365 para empresas también se extiende a todos aquellos dispositivos que cuenten con sus aplicaciones, facilitando de esta manera el trabajo a distancia. Por esa razón la protección se efectúa sobre los documentos, para que una vez abiertos en otro dispositivo, el proyecto siga protegido.

office 365 para empresas

La protección aplicada a ficheros funciona mediante un sistema de etiquetas que nosotros mismos podemos utilizar. Por ejemplo, el Microsoft Cloud App Security puede leer estas etiquetas mediante la protección de información de Azure y actuar en consecuencia. Los archivos etiquetados como “confidencial” o “no enviar” no podrán salir del equipo a través de aplicaciones de envío de archivos como Dropbox. Del mismo modo, este servicio también clasifica, si se lo especificamos, archivos que tengamos en la nube de manera inteligente para protegerlos con medidas adicionales de seguridad, como encriptcaciones.

Office 365 para empresas multiplataforma

El caso de la variedad de aplicaciones se aplica también a los diversos soportes en los que se ejecutan programas de Microsoft. Uno de los casos más comunes son los usuarios de Mac. Es por eso, que el nuevo Office 365 permite a cualquier persona contar con un nivel de protección similar al de Azure fuera de Windows, gracias a que no son necesarios los plugins que se utilizaban antes.

Con todo, la amplia selección de opciones de Office 365 para empresas y su fácil manejo hace que la llegada de la GDPR sea menos abrumadora. Sea cual sea la situación de cada negocio en España, lo claro es que antes o después van a tener que elegir un método para aceptar la nueva legislación y cumplirla.

Inteligencia artificial y seguridad para blindar tu negocio

Desde hace poco tiempo, proliferan con más frecuencia negocios que integran de una u otra manera la inteligencia artificial en sus infraestructuras tecnológicas para reducir costes operacionales en sus actividades, mejorar su eficiencia, aumentar beneficios y mejorar la experiencia de sus clientes. Sin embargo, como ocurre con la llegada de tecnologías revolucionarias, es difícil no tropezar con el miedo que falsamente se genera en medios de comunicación y agoreros del sector. A pesar de ello, gracias a los claros beneficios que aporta la inteligencia artificial, son cada vez más las compañías que apuestan por ella. Y es que si existe un área en donde esta tecnología tenga un potencial aún por explotar es la seguridad. Concretamente la seguridad perimetral en redes que tan directamente atañe a grupos que necesiten proteger con celo sus archivos y trabajo.

IA y seguridad perimetral en redes

seguridad perimetral en redes

Uno de los atributos más destacables de la inteligencia artificial es la automatización de ciertos procesos “cognitivos” que las plataformas de las que nos valemos necesitan para desarrollar su trabajo. De esta manera, es posible asignar modelos de aprendizaje a programas de seguridad perimetral en redes para que estos aprendan de manera autónoma a defender nuestro negocio. Con el tiempo, los algoritmos de aprendizaje enseñan a los firewall a identificar amenazas y a neutralizarlas. Este nuevo cambio a la hora de combatir elementos maliciosos es necesario debido al inexplorado entorno en el que se gestan estos programas nocivos. Acostumbrados a la innovación, los ciberdelincuentes son verdaderos profesionales de la sofisticación, y gracias a ello aparecen con mayor frecuencia elementos maliciosos que pueden poner en jaque grandes compañías y pymes que luchan día a día por sobrevivir.

Conscientes de este entorno, más del 44% de las compañías analizadas por la consultora tecnológica Tata, afirman trabajar con inteligencia artificial combinada con sus sistemas de seguridad para evitar ataques de cibercriminales. Este no es más que un nuevo paradigma de gestión de negocios que tiene una proyección al alza en los años que están por venir. Tal es así, que la consultora Gartner prevee que para el año 2020, el 75% de los programas digitales de protección como lo son la seguridad endpoint y la seguridad perimetral en redes, estén diseñados con inteligencia artificial.

Uno de los casos que mejor representa la combinación de las tecnologías de seguridad e inteligencia artificial es Fortinet. El gigante en seguridad perimetral en redes ha estado desarrollando durante cinco años su solución para proteger empresas basada en inteligencia artificial, FortiGuard AI. Mediante la nueva herramienta, el usuario mantiene su base de datos de amenazas actualizada y protegida de manera permanente.

FortiGuard AI hace uso del machine learning para evolucionar al ritmo al que las amenazas lo hacen. De esta manera es capaz de recopilar grandes volúmenes de información para desarrollar sus propias respuestas. Durante su desarrollo la versión inteligente de seguridad perimetral en redes estuvo expuesta a millones de amenazas cada semana. El objetivo era dotar a la herramienta de muestras suficientes para filtrarlas por más de 5.000 millones de nodos de procesamiento. Una vez sintetizado el estudio, el software fue capaz de clasificar las cualidades maliciosas de cada amenaza y segmentarlas. Gracias a este proceso de aprendizaje, FortiGuard AI es capaz de decidir el potencial de peligrosidad de posibles ataques y actualizar la base de datos global de Fortinet con la que funcionan todas sus herramientas mediante la creación de informes.

seguridad perimetral en redes

Adaptabilidad a nuevas amenazas

Amenazas como las que golpearon a grandes empresas en 2017 mediante ransomware, los malwares enfocados al robo de criptomonedas o programas que hacen uso de vulnerabilidades como Spectre y Meltdown, exigen medidas de seguridad inteligentes debido a la ingeniería que se encuentra detrás de ellas. Las empresas por su parte también deben tener en cuenta ciertos aspectos de seguridad básica para protegerse. Ya que ni la mejor protección del mundo puede proteger una entrada que se ha quedado abierta.  Por eso, de manera complementaria a la integración de una solución de seguridad perimetral en redes, es recomendable identificar los activos más importantes que tengamos en nuestro negocio, así como los que no lo son tanto. Con este proceder, será mucho más fácil elegir los elementos que demandan grados más altos de protección con respecto a otros menos importantes.

En cuanto a la configuración de las herramientas, es importante tener en cuenta los privilegios que otorgamos a las personas que van a trabajar con ellas. No todo el mundo necesita permisos de administrador, debemos ser muy cuidadosos y otorgarlos sólo a aquellos profesionales que puedan utilizar nuestra plataforma de protección, ya que en manos erróneas estaríamos poniendo la seguridad de nuestro negocio en peligro.

Por último, hay que cuidar el acceso de programas extra que no tengan una relación directa con el negocio. Contar con aplicaciones innecesarias sólo incrementa nuestra probabilidad de sufrir un ataque en el futuro.

Con todo, la mejor defensa en un entorno tan dinámico como en el que nos encontramos en el presente, pasa por protegernos con soluciones inteligentes. Gracias a la inteligencia artificial podemos adaptarnos a situaciones inesperadas y volvernos más colaborativos.

¿Dejarías tu empresa sin seguro? Tampoco sin copias de seguridad

En pleno auge de las nuevas tecnologías y el potencial que estas despliegan para los negocios que se deciden a invertir en ellas, a menudo nos olvidamos de las cuestiones más simples. Tal es el caso de las copias de seguridad para empresas. Este fenómeno ocurre con mucha frecuencia en pymes medianas donde los directivos creen falsamente que nunca puede ocurrir nada. Tanto las personas físicas como las compañías cuentan casi siempre con seguros que cubren sus bienes y actividades. Entonces, ¿por qué no invertir también en copias de seguridad?

Implantación de las copias de seguridad

No es necesario sufrir un ciberataque para toparnos con una situación en la que perdemos los datos de nuestro negocio. Muchas veces, los fallos técnicos o los errores humanos se encuentran detrás de estos imprevistos. Según la empresa CloudBerry, un tercio de las compañías no realizan copias de seguridad. De este dato se puede desprender una costumbre preocupante para los negocios, y es que, en caso de un fallo técnico, los afectados no tendrán manera de volver atrás para recuperar sus datos.

copias de seguridad

A pesar de que dos tercios restantes sí que realizan copias de seguridad, no todos ellos utilizan los ajustes más adecuados para sus empresas o no realizan copias con la frecuencia que deberían. De hecho, en el estudio realizado por CloudBerry, algo menos de la mitad de las empresas que realizan copias de seguridad de sus archivos sólo tienen una única copia. A pesar de tener un mínimo de garantía frente a cualquier eventualidad, esta no sería suficiente para restaurar los proyectos más actuales de la actividad empresarial.

En varios casos, la falta de rigor de las empresas se debe al recelo que les causa el realizar una inversión completa en este tipo de soluciones. Si bien apostar por implementar un sistema de copias de seguridad efectivo y permanente puede suponer un desembolso, a la larga los costes de una pérdida de datos son mucho más costosos. Invertir en un sistema potente también garantiza el no tener que preocuparse de manera permanente sobre las copias. Estas se pueden programar de manera automática o en su defecto se puede exportar su gestión a un proveedor TI competente que se especialice en su uso.

La mala gestión de las soluciones de copias de seguridad lleva a que se genere un sentimiento de desconfianza hacia ellas. Otro estudio llevado a cabo por Kroll Ontrack desvela que dentro de la porción de empresas que realiza un backup, el 61% ha sufrido alguna vez un contratiempo con sus datos. En la mayoría de los casos este fenómeno se debió al mal uso de la configuración de su propia herramienta.

Más allá de la pérdida de productividad que puede ocasionar tener problemas con los datos de la empresa, existe una dimensión jurídica que en cierto modo obliga a las sociedades a proteger ciertos datos y a adquirir políticas concretas en cuanto a su gestión. La vigente Ley Oficial de Protección de Datos obliga a las compañías a guardar los datos personales de las personas que los cedan con su previo consentimiento. De manera adicional, la nueva ley para la UE en términos de protección de datos, la GDPR, va a ejercer un control aún más férreo sobre la seguridad de la información que las personas ceden a las compañías. A partir del 25 de marzo siempre que una empresa sea atacada y pierda el control sobre sus datos deberá comunicar el incidente en un plazo máximo de 72 horas. De no ser así las sanciones pueden alcanzar cuantías elevadísimas de hasta 20 millones de euros.

copias de seguridad

Cómo evitar problemas

Para evitar problemas mayores, las soluciones más robustas pasan por contar con proveedores de copias de seguridad para empresas alojadas en la nube. Azure de Micrososft o Veeam son de las más demandadas. Al poder trabajar con datos en remoto se evitan problemas de espacio y actualizaciones propios de los servidores menos modernos y locales. Algunas compañías suelen desconfiar al ceder sus datos a terceros. A pesar de que este tipo de soluciones cuentan con medidas de seguridad muy potentes, siempre es posible cifrar los datos para añadir un nivel más de seguridad. En su caso, Veeam ha sido galardonada con el 2018 Gartner Peer Insights Customer’s Choice” en la categoría de backup y recuperación de centros de datos, convirtiéndola en una de las opciones más adecuadas para empresas.

En cualquier caso, siempre pueden ocurrir imprevistos que salten por encima de todas las precauciones que hayamos puesto. En esos momentos lo más importante es contactar con un experto en recuperación de datos para restaurar los archivos corporativos a la versión más actual posible. Independientemente de la situación y naturaleza de la empresa, contar con un sistema de copias de seguridad es una necesidad que no conviene ignorar debido a su potencial para minimizar pérdidas y ahorrarnos futuros desembolsos imprevistos.

El puesto del trabajo moderno pasa por la colaboración y creatividad

Los entornos laborales son el símil perfecto de cualquier ser vivo. Multitud de elementos confluyen en un mismo espacio para cuidar de que todas las actividades que se desarrollan se lleven a cabo correctamente para cumplir con el objetivo del grupo. Como entorno dinámico que es, una empresa cambia y se adapta a los nuevos estímulos para mejorar sus actividades y servicios. En plena transformación digital se busca mejorar la situación de los trabajadores para que estos a su vez se encuentren más a gusto con su empleo y al mismo tiempo desempeñen una labor más eficaz y completa para su compañía. Tanto es así, que la semilla de la modernización empresarial pasa por la evolución del puesto de trabajo de los propios empleados. Esta a su vez, se basa en la implementación de la colaboración entre todos los órganos del grupo y de la estimulación de la creatividad en sus actividades. Para fomentar tales cambios es importante adoptar una mentalidad abierta y progresista dentro del negocio y a su vez, contar con herramientas profesionales que hagan posible el cambio, como lo son las aplicaciones Teams u Outlook de Office 365 para empresa.

Modernización y Office 365 para empresas

Escribir como un novelista

En sociedades enfocadas al sector de los servicios tal y como ocurre en España, es importante la creación de documentos y textos que plasmen correctamente procesos complejos, propuestas y planes a largo plazo. Por esa razón los procesadores de texto como Microsoft Word se han estado utilizando ampliamente en todo el mundo además de en España. Concretamente, la versión más actualizada del pack Office 365 para empresa, aparte de incluir multitud de servicios cloud, aglutina varias herramientas que facilitan la edición de texto.

office 365 para empresas

Durante el proceso de creación de un escrito, el propio programa hace un trabajo de propuestas basadas en tecnología con inteligencia artificial, de modo que este es capaz de sugerir correcciones en tiempo real, puede ofrecer sumarios de ajustes o mejoras lingüísticas basadas en el contexto del documento. Con esta mecánica el usuario podrá realizar multitud de cambios de manera lineal o por categorías.

La versión para el sector educativo de Office 365 para empresas ofrece a los profesores un panel en el que se reflejan los errores más comunes de manera individualizada para que cada estudiante aprenda de una manera mucho más eficaz.

Documentos más atractivos

Volviendo a la integración de la inteligencia artificial, Microsoft Word incluye la función del asistente de curriculums. Esta aplicación funciona de manera conjunta con Linkedin, y ayuda al usuario a crear presentaciones de sus destrezas laborales de una manera atractiva y ordenada.

La colaboración y seguridad en un solo punto

Uno de los exponentes por excelencia de la colaboración que Office 365 para empresas aporta a sus usuarios, es la aplicación Teams. Entre sus funciones destaca la de poder añadir a cualquier persona como “invitada” a la plataforma. Este cambio supone una mejora significativa, ya que antes sólo las personas que tuviesen Azure Active Directory podían trabajar como invitados.

El potencial de este nuevo cambio radica en la protección de la que todos los participantes de la aplicación Teams pueden beneficiarse cuando trabajen con ella, sean invitados o no. También contarán con acceso completo a los chats, documentos y reuniones que se programen. Así pues, los usuarios que utilicen cuentas Outlook.com o Gmail.com estarán cubiertos por el escudo de Office 365 para empresas.

Para invitar a alguien simplemente hay que desplazarse hasta el menú cerca del nombre del equipo y seleccionar “añadir miembro”. En el siguiente paso se nos pedirá introducir el correo electrónico del nuevo participante para que este reciba la invitación en su buzón de entrada.  Si el usuario no tiene una cuenta Microsoft se le pedirá que cree una gratuita para poder seguir con el proceso.

Una vez integrados, los invitados podrán compartir documentos y descargar archivos sin problemas, gracias a la protección extendida que Teams ofrece con Azure AD. Este nivel de seguridad cuenta con un rigor a la altura de las empresas más exigentes y añade diversas políticas personalizables para usuarios invitados. Además, el sistema de seguridad de Teams utiliza machine learning para suplir a la plataforma de supuestos ante los cuales debe adoptar medidas adicionales de seguridad. De este modo, se evita que comportamientos sospechosos o programas maliciosos puedan afectar a los participantes de Teams.

office 365 para empresas

Puesta al día instantánea

Otro de los beneficios que integran el pack Office 365 para empresas es la aplicación StaffHub Now. Gracias a ella cualquier empleado puede tener a simple vista una actualización permanente de las tareas que debe afrontar a diario. Con este nuevo formato que incluye notas, códigos de color y avisos, es mucho más sencillo estructurar la jornada laboral por reuniones, tareas o descansos y la posibilidad de poder modificarlos sobre la marcha si ocurren cambios.

Actualizaciones inteligentes

Tras las últimas actualizaciones de Office 365 para empresas, los administradores de la solución de Microsoft pueden comprender de una manera más sencilla la información que ellos mismos han guardado y gestionado.

Identificación de políticas

Desde que Microsoft decidió implementar la opción para nombrar políticas que los usuarios llevaban tanto tiempo pidiendo, ahora es posible asignar nombres y ciertas condiciones a las normas que los administradores crean para los grupos de Office 365 para empresas. Este nuevo sistema hace más fácil para los administradores gestionar grupos a la vez que los usuarios identifican con mayor facilidad colectivos útiles para sus actividades.

Sintetiza de manera sencilla

office 365 para empresas

Gracias la herramienta Visio Online+ que Microsoft introdujo el año pasado su plataforma cloud, los usuarios de Office 365 para empresas podrán diseñar diagramas mediante multitud de elementos que se conectan entre sí. Con esta aplicación es más sencillo esquematizar procesos y plasmar de forma gráfica trabajos para compartirlos con compañeros de empresa.

Prepárate para la GDPR con Office 365 para empresas

La nueva ley de protección de datos estará vigente a partir del 25 de mayo. Muchos negocios aún no se han preparado para su integración debido a la poca información que han recibido y al recelo que suscita. Sin embargo, la plataforma colaborativa cloud de Microsoft tiene añadidas varias funciones que aprovechan las características de la nueva ley de protección de datos para facilitar a las empresas el salto al nuevo modelo. Entre ellas las más destacables son; el Azure Information Protection, que permite una gestión muy personalizada de la información, tal y como demanda la GDPR; o Compliance Manager, que es capaz de evaluar y gestionar los riesgos en tareas corporativas para establecer prioridades vitales para la empresa.

La clave del éxito pasa por adaptarse a los nuevos tiempos y predecir las corrientes que el mercado nos ofrece para destacar sobre nuestros competidores. Pero aún más importante que eso, es convertir nuestra marca en un lema aspiracional para nuestros clientes. La excelencia sólo se consigue aplicando los estándares más altos de calidad y profesionaldiad  a nuestros servicios.

Protege tu empresa del phising que simula a Movistar

Hemos hablado en anteriores ocasiones sobre las diferentes prácticas que los piratas informáticos siguen para acosar a los usuarios de la red. El caso de hoy nos hace volver a hablar del phising. Este tipo de fraude se caracteriza por suplantar la identidad de una persona o compañía que las víctimas del pirata conozcan, de manera que estas faciliten sus datos personales al delincuente.  Si bien este tipo de amenazas no se aprovechan de fallos técnicos de los equipos de las personas afectadas, sí es verdad que utilizan la ingeniería social para abrirse paso vulnerando la seguridad endpoint hasta conseguir lo que quieren.

El protagonista del caso de hoy es la compañía de telefonía Movistar.  Desde hace varios días, algunos de sus clientes, tanto empresas como particulares, han recibido una serie de correos electrónicos haciéndose pasar por ellos. En al asunto del mail se puede leer el mensaje “información de interés de su factura móvil”. Tras abrir el mensaje, este informa al cliente de que su cuenta de Movistar ha sido suspendida debido a motivos de seguridad y que para poder reactivarla es necesario volver a introducir su usuario y contraseña en el enlace que facilitan más abajo. Una vez pinchado el enlace, este dirige al cliente a una página web muy similar a la página oficial de Movistar en la que una vez ingresados los datos que piden, estos quedan a merced del phisher.

seguridad endpoint

*Foto del mail falso hecha por el Instituto Nacional de Ciberseguridad de España

No hay que olvidar que Movistar es el primer proveedor a nivel nacional de servicios de telefonía fija, móvil, internet y entretenimiento. Con este perfil es muy sencillo que algunos de sus clientes acaben siendo engañados mediante esta nueva campaña de fraudes. Con tal de evitar esta nueva andanada contra la seguridad endpoint de empresas y particulares la mejor solución es combinar medidas de seguridad técnicas efectivas en los equipos a la vez que se siguen una serie de pautas de prevención muy sencillas:

  1. No abrir mails de personas que no conozcamos.
  2. Eliminar los mails sospechosos sin abrirlos.
  3. Sospechar de los correos acompañados de enlaces de descargas. Sobre todo, cuando son desconocidos.
  4. Sospechar de los mails que soliciten información personal en el propio correo y no en una plataforma oficial aparte.
  5. Si aún así no estás del todo seguro, llama a la compañía del mail para corroborar la veracidad del mensaje.

Con todo, es recomendable tomar precauciones añadidas cuando se interactúa con cualquier tipo de empresa a través de internet.

  1. Cerrar todas las sesiones de las diferentes aplicaciones que se encuentren abiertas en ese momento antes de facilitar ningún dato.
  2. Escribir a mano o copiar en el navegador de internet la dirección que ofrecen en el correo electrónico en vez de pinchar en él.
  3. Evitar en la medida de lo posible realizar estas prácticas en puntos públicos donde haya ordenadores conectados a redes wifi comunes a todos.

Aún así es posible recibir el mensaje de la falsa Movistar. En ese caso, lo más sensato será verificar los puntos anteriormente comentados y dar parte a la Oficina de Seguridad del Internauta o a la policía para que deriven el caso a sus técnicos y puedan tratarlo de manera adecuada.

seguridad endpoint

Este tipo de prácticas se vuelven mucho más peligrosas en el caso de las compañías que tienen acceso a grandes volúmenes de dinero, ya que el phishing tiene una variable mucho más ambiciosa llamada “whaling” o  estafa del CEO.

El funcionamiento es similar al del phishing. El pirata informático se hace pasar por el jefe de la compañía con el objetivo de vulnerar su seguridad endpoint y hacerse con los datos bancarios de la empresa. Los afectados son empleados del grupo con poder para ejecutar transacciones bancarias. Normalmente reciben un mail haciéndose pasar por el CEO de la empresa que les pide a modo de favor personal hacer una transferencia desde los fondos corporativos. Si este correo llega al móvil, es más difícil corroborar el origen del mismo debido al formato de la información, ya que viene limitada por el propio dispositivo.

Las precauciones a tomar por parte de las empresas son diferentes a las del caso de Movistar, a pesar de que en esencia tienen como objetivo la concienciación. Ejecutar una campaña de comunicación interna con pautas para todos los empleados que les explique cómo detectar el fraude es muy importante. Del mismo modo, es una buena idea implantar un sistema de verificación para que las operaciones bancarias no dependan de una única persona y que requieran llamar al CEO para validar la transacción. Por último, y debido a la naturaleza de las pymes grandes y compañías con volúmenes de facturación altos, es recomendable instalar una solución de seguridad perimetral en redes que intercepte los anzuelos que los piratas puedan poner en los correos electrónicos u otras plataformas corporativas a las que los empleados puedan tener acceso.

La nube híbrida vuelve tu empresa más segura y rápida

El ámbito empresarial es un terreno muy amplio y con un potencial enorme para innovar y mejorar frente a los competidores de cada industria. Tanto es así, que desde el siglo pasado vienen sucediéndose multitud de avances tecnológicos que de manera tímida han ido se han ido haciendo un hueco en las empresas. Siguiendo esta trayectoria, nos encontramos con que la Transformación Digital llama constantemente a nuestras puertas para ofrecernos sus beneficios. Uno de los más interesantes es la flexibilidad que ofrece el cloud computing a los negocios.

Para algunas compañías el modelo de la nube supone un ahorro en costes cuando deben gestionar su trabajo desde esta plataforma. Para las más grandes, sin embargo, no siempre es la mejor solución. Debido a su tamaño y numerosas áreas necesitan depositar parte de su abrumadora información en servidores locales. Si echamos un vistazo a los centros de procesamiento de datos comprobaremos que la mayoría funcionan con ciertos elementos de virtualización, lo cual, introduce una solución para las compañías grandes, la nube híbrida. Este nuevo modelo supone una serie de retos que afrontados de la manera correcta supondrían interesantes ventajas para las empresas que adoptan el cloud computing.

Retos en la nube

Ponernos en el caso de una gran compañía que maneje dos centros de procesamiento de datos es una idea abrumadora. El coste operacional de gestionar tal estructura tecnológica es elevado. Un manejo eficaz de una situación así requeriría probablemente dos equipos distintos, uno para cada centro. Evidentemente, el departamento financiero de esta empresa tendría mucho trabajo para controlar de manera eficiente los recursos del grupo frente a semejante reto.

cloud computing

La sombra del ransomware y la crisis de las criptomonedas no hacen más que acentuar la necesidad por parte de las empresas de contar con medidas contra los piratas informáticos. Así pues, no todos los proyectos corporativos pueden ser adecuados para ser compartidos y trabajados en la nube debido a su susceptibilidad para ser atacados. Por esta misma razón muchos negocios se ven abocados a manejar estos datos en servidores locales que estén bajo su completo control.

Otro desafío pendiente para cloud computing híbrido  es cómo puede hacer frente a las amenazas. Trabajar con múltiples departamentos requiere contar con más de una medida de seguridad, copias de seguridad y backups. Contar un recurso o departamento que pudiese gestionar de manera eficaz tantos elementos sería la solución adecuada, sin embargo, es sumamente complicado contar con suficiente personal que cuente con las destrezas necesarias para cubrir tantos campos y de manera efectiva.

Esta tríada es el mayor reto al que empresas multinacionales o pymes grandes deben enfrentarse. La solución pasa por implementar la tecnología del cloud computing, pero incluyendo su versión híbrida. Uno de los mejores ejemplos lo encontramos en Microsoft Azure Stack. Este cliente funciona muy bien también con Veeam, que se ocupa de gestionar copias de seguridad entre otras cosas, y que se integra a la perfección con Azure.

Cloud computing híbrido

En el caso de Azure Stack encontramos un ejemplo muy válido ya que aporta las ventajas y rapidez de la nube sobre entornos locales. Con este proveedor de cloud se pueden gestionar los proyectos de empresa en los centros de procesamiento de datos de la propia empresa a la vez que se adecúa a la flexibilidad que demanda cualquier despliegue en entornos híbridos.

Su primera versión se instala con facilidad y se puede configurar y controlar desde una sola consola centralizada.

El potencial de Azure radica en que Veeam, que se centra en la diversidad de recuperación de datos a través de múltiples plataformas como la nube, brinda desde hace pocos meses servicios mixtos en la plataforma de cloud computing híbrido. En esta colaboración Veam hace uso de Azure Stack para transferir copias de seguridad a servidores locales o a la nube pública de Azure.

Simplificando la adopción del modelo cloud

Teniendo en cuenta los avances que suponen trabajar con una nube mixta es posible retomar con más confianza los desafíos más acuciantes de las empresas que quieren migrar a este nuevo modelo.

cloud computing

Con la integración de Azure Stack y de la gestión de servidores online y locales, gestionar varios centros de procesado de datos adquiere una dimensión mucho más fluida e intuitiva. De esta manera, se abaratan costes y no es necesario contar con varios equipos que gestionen tal cantidad de información.

En cuanto a la protección, tal y como hemos comentado antes, existen proyectos que debido a su naturaleza son más susceptibles de ser atacados en la red. El celo con el que las compañías guardan estos productos es muchas veces el responsable de que decidan no apostar por la nube. Sin embargo, con la hibridación, al tener una gestión centralizada de todos los recursos corporativos, es mucho más sencillo conocer el destino de cada archivo y desde dónde está siendo ejecutado. Esto hace posible que su localización y posible evacuación a los ficheros locales sea casi un proceso automático gracias al cual, la empresa gana en flexibilidad a la hora de manejar sus propios recursos cuando la situación así lo demande.

Por último, queda mencionar la incógnita de las amenazas en las que entran todo tipo de eventualidades que pueden desbaratar el trabajo de las empresas. Este escenario se vuelve mucho más manejable gracias a la centralización que ofrece Azure Stack. Al trabajar con un único programa, recuperar cualquier configuración anterior ya sea en local o en remoto es mucho más sencillo.

Con todo, el cloud computing híbrido está abierta a mejoras constantes. Su razón de ser es facilitar a los negocios su actividad y dotarlos de mayor seguridad. Al igual que todas las tecnologías rompedoras, muchos grupos la miran aún con recelo, pero es sólo cuestión de tiempo que el pragmatismo se imponga y veamos con más frecuencia estructuras corporativas soportadas por la nube.

 

 

Los 5 fallos informáticos más desastrosos de la historia

Los avances tecnológicos de los que hoy gozamos en nuestra sociedad son una maravilla. Nos ayudan en nuestra vida diaria, facilitan un sinfín de labores, pueden sustituir determinadas acciones que de otra manera consumirían grandes cantidades de tiempo o que simplemente nos gustaría hacer y por si fuera poco también impulsan nuestra economía y fortalecen nuestras empresas. Sin embargo, la amplia gama de recursos con la que contamos no ha estado siempre ahí. De hecho, son el resultado de un largo proceso de ensayo y error en los que en más de una ocasión han levantado ampollas. Ya que para comprender debidamente el origen de la tecnología del siglo XXI debemos conocer también sus desencuentros pasados, vamos a conocer más de cerca los fallos informáticos más desastrosos de la historia.

Fallo en procesadores Pentium

En 1994 se fabricó una gama de ordenadores que funcionaban con procesadores Intel que simplemente no podían ejecutar operaciones matemáticas precisas que incluyesen más de 8 decimales. No importaba el software que se estuviese utilizando, los procesadores simplemente no podían hacer cálculos que pasasen ese límite. El error se encontraba en un coprocesador matemático defectuoso llamado “unidad de punto flotante”. Para el usuario de a pie esto no supuso ningún problema, pero para empresas dedicadas a la banca y a la investigación el problema no paso tan inadvertido. Con todo, Intel tuvo que invertir más de 475 millones de dólares para enmendar su error.

software

Llamadas telefónicas eternas

El 15 de enero de 1995 la compañía estadounidense de telecomunicaciones AT&T descubrió que algo no funcionaba bien en sus servicios cuando alrededor de 60.000 personas intentaron realizar llamadas a larga distancia. Como de costumbre, los clientes de la compañía se mantuvieron al teléfono varios segundos, sin embargo, al darse cuenta de que el tono seguía sonando de manera indefinida no pudieron comunicarse con quienes querían. Al parecer, los interruptores 4ESS de AT&T entraron en un bucle que inhibió su servicio durante más de 9 horas. El problema es que en un primer momento pensaron que estaban siendo hackeados hasta que finalmente dieron con el fallo interno que les había bloqueado su capacidad para hacer llamadas. La pérdida de su servicio durante casi todo el día, sumada a una posterior incidencia similar, costó a AT&T más de 60 millones de dólares en pérdidas.

Crisis nuclear

En plena Guerra Fría, diversos errores convergieron en una situación que, de no haber sido tratada con calma, habría desembocado en una guerra nuclear. El 23 de septiembre de 1983 un radar de la Unión Soviética había detectado el lanzamiento de 5 misiles por parte de EE.UU. El teniente al cargo de la situación en aquel entonces, Stanislaus Petrov, tuvo que decidir si la amenaza era suficientemente real como para responder con un ataque de fuerza similar. Durante 5 minutos Stanislaus debatió con sus compañeros qué hacer, hasta que finalmente apostaron por ver qué pasaba cuando el tiempo estimado para el impacto pasase. Por fortuna nunca llegó a darse tal situación, razón que los llevó a analizar su radar. Al parecer el software que regulaba la detección de cabezas nucleares contenía numerosos fallos que de no haber sido ignorados podrían haber provocado un giro drástico en los acontecimientos de la historia moderna.

Software letal

Uno de los ejemplos más lamentables del mal funcionamiento de software fue el caso del acelerador médico Therac 25. Esta máquina se utilizaba para tratar con radioterapia a enfermos de cáncer. El problema es que el modelo anterior fue reemplazado para funcionar con un software de control que había sido diseñado por un programador sin formación. ¿Cuál fue el resultado? 5 pacientes murieron por exposición a altas dosis de radiación al fallar el software que graduaba las terapias.

software

Meltdown y Spectre

Estos dos agujeros en la seguridad de varios procesadores de Intel, ARM y AMD son probablemente los más sonados en estos momentos. Desde su aparición en enero de este mismo año, multitud de compañías se han llevado las manos a la cabeza debido al peligro que presentan. Y es que casi la mayoría de los ordenadores y dispositivos digitales que se utilizan a diario tanto por empresas como por particulares, funcionan con estos procesadores, dejando una oportunidad de oro a los piratas informáticos que quieran aprovechar las fallas en seguridad para atacarnos atravesando nuestra seguridad endpoint.

Hoy en día sería difícil que algunos de los errores citados se pudiesen repetir, por eso es importante contar con soluciones que monitoricen el estado de toda la infraestructura informática de cualquier empresa de manera permanente para detectar problemas. Otra solución conveniente pasa por actualizar constantemente el software con el que se trabaja en las compañías. Desde hace varios años las actualizaciones suponen uno de los mecanismos más eficaces (más que los antivirus) para solucionar problemas y bugs que más tarde los piratas pueden utilizar para atacar a usuarios y compañías por igual.