Phishing, la importancia del factor humano

Esta semana un cliente nos ha comentado que ha detectado un ataque de Phishing.
En concreto se trata de una contable que recibe un correo de su jefe, ordenándole un pago. Como el procedimiento no era el habitual, hizo una llamada para verificarlo y tras obtener una respuesta negativa, revisó el correo con detenimiento comprobando que la cuenta de correo remitente no era de su empresa.

¿Qué es el Phishing?

La traducción literal es “suplantación de identidad”.
El método básicamente consiste, en el envío de un correo electrónico que simula ser una persona o entidad legítima, con el objetivo de ganarse nuestra confianza, para a continuación solicitarnos una acción (visitar una web, descargar un archivo, hacer clic en un enlace, actualizar unos datos…) que le permitirá sustraer información, realizar un cargo económico o infectar el dispositivo.

La importancia del factor humano

Por muchas medidas que pueda tomar una empresa para evitar el Phishing, si entrase un sólo correo electrónico fraudulento y la persona que lo recibe, actúa tal cual se le pide en dicho correo, acabaremos siendo estafados.

De ahí la importancia del factor humano entre las medidas de seguridad informática de nuestra empresa y la necesidad de establecer un protocolo de actuación, para que todos los miembros de nuestra organización sepan cómo actuar en su día a día y de un plan de actuación ante un posible ataque.

Medidas a implementar por parte de la empresa

Como empresa hay una serie de medidas que podemos realizar para reducir la posibilidad de ser engañados y por consiguiente, estafados.

  • Utilizar contraseñas seguras y doble factor de autenticación.
  • Instalar un buen antivirus.
  • Mantener el sistema operativo y el antivirus actualizados.
  • Instalar un cortafuegos que impida accesos no deseados a nuestra red.
  • Utilizar VPNs (redes privadas virtuales) para conectarse remotamente a nuestra red.
  • Valorar migrar el servidor de correo electrónico que nos ofrece por defecto nuestro proveedor de Hosting a uno profesional, como por ejemplo Microsoft 365, con mejores sistemas contra Spam y mejores filtrados.
  • Revisar periódicamente las cuentas bancarias, para detectar movimientos irregulares.
  • Facilitar a los empleados un documento de buenas prácticas para aplicar en el día a día y un plan de actuación ante un ataque.

Políticas de actuación a facilitar a los empleados

Las siguientes características dentro de un correo, deberían de despertar tus sospechas:

  1. Saludos no personalizados con tu nombre o cargo.
  2. Archivos adjuntos o enlaces que no coinciden con el dominio (https://www.lacompañia.com) de la empresa remitente.
  3. Errores ortográficos.
  4. Gramática descuidada.
  5. Urgencia a la hora de realizar una acción.
  6. Solicitud de acciones que no son las habituales.

Buenas Prácticas

  • Si un correo despierta tus sospechas, bórralo y bloquea al remitente.
  • Verifique el origen de sus correos entrantes, comprobando las direcciones de correo desde las que han sido enviados. Ante la más mínima duda, haga una llamada de confirmación.
  • Nunca hagas clic en un enlace incluido en un correo electrónico. Abre el navegador y busca en la web el recurso del que se trate.
  • No entres en páginas web sin certificado de seguridad (https://).
  • Por último si crees que has sido víctima de un fraude, informa inmediatamente al departamento financiero o en su defecto a tu superior y éste, al banco.
Infraestructuras Hiperconvergentes

Infraestructuras Hiperconvergentes (HCI)

Infraestructuras Hiperconvergentes

La tranquilidad del Director de TI y La Certeza del Director Financiero

Cuando ya hemos comprendido las diferencias entre infraestructuras físicas e infraestructuras en la nube, aparecen las infraestructuras hiperconvergentes.

¿Qué es una Infraestructura TI?

Se define como una infraestructura de tecnología de la información (TI), al conjunto de componentes y software necesarios para el funcionamiento y la gestión de los servicios empresariales de TI.

Tipos de infraestructura TI:

  • Física tradicional.

  • En la nube.

  • Hiperconvergente.

Infraestructura física tradicional

Una infraestructura física tradicional se caracteriza por :

  • Estar instalada localmente en las instalaciones de la empresa, para su uso privado.
  • Los dispositivos son de su propiedad, por lo que es la propia empresa la que se encarga de los costes de compra, mantenimiento, administración y reposición.
  • Suele ser complejo escalarla ante nuevas y/o mayores necesidades.

Los dispositivos (componentes y software) que se incluyen en una Infraestructura tradicional básica pueden ser:

  • Cabina para servidor/es.
  •  Servidor/es que permitan a varios usuarios acceder y compartir recursos.
  •  Almacenamiento externo con un sistema de copias de seguridad.
  •  Router para acceso a Internet.
  •  Firewall Para evitar accesos no deseados a nuestra red.
  •  Antivirus.
  •  Software de oficina.

Infraestructura en la nube

Reemplaza el conjunto de componentes y software de una infraestructura física tradicional por servicios bajo demanda. Pagando una suscripción mensual, el proveedor le da acceso a servicios situados en la red, que emulan al servidor de aplicaciones, Firewall y sistema de copias de seguridad físicos.

Sus grandes ventajas son la posibilidad de delegar en el proveedor incluso la administración de los servicios, disponer siempre de las versiones más actualizadas y ser altamente escalable.

En SETEINCO hemos escogido la plataforma de Servicios Cloud Premium de CLOUDIZATE, para migrar a nuestros clientes a la nube. 

Y cuando aprendimos a decir CLOUD… llegan 
las Infraestructuras HIPERCONVERGENTES

La hiperconvergencia propone el retorno de la infraestructura TI al entorno físico y local, basado en software.

En resumen, consiste en la integración de distintos elementos de una Infraestructura física, en UN ÚNICO DISPOSITIVO HARDWARE, optimizado por software.

El panorama de ciberamenazas impulsa la transformación de las infraestructuras de TI hacia modelos más seguros y resilientes, hacia las Infraestructuras Hiperconvergentes

En la economía digital actual, los datos son un activo vital, y su pérdida suele implicar la pérdida de propiedad intelectual, de datos de clientes y en consecuencia, de la confianza de estos, pero también de dinero y de credibilidad.

Durante 2022, el 49% de las empresas españolas sufrió al menos un ciberataque.

En los últimos tres años, el número de compañías con menos de 10 empleados que experimentaron ataques ha aumentado de un 23% a un 36% .

Los incidentes más frecuentes han sido los fraudes online:

  • 16.902 incidentes por phishing (correo electrónico que simula ser una entidad legítima con el objetivo de robar información privada, realizar un cargo económico o infectar el dispositivo).
  • 14.000 por malware (software malicioso que lleva a cabo acciones como extracción de datos u otro tipo de alteración de un sistema).
  • 448 incidentes por Ransomware (secuestro de datos de un dispositivo). 

La Plataforma de Gestión de Datos Hiperconvergente de Syneto

En Seteinco hemos seleccionado las soluciones de Syneto, tras constatar que cubren las necesidades específicas de un amplio número de pymes de Galicia, ofreciéndoles resiliencia ante un entorno cada vez más amenazado y exigente en términos de seguridad de datos.

La Solución Hardware Hiperconvergente de Syneto nos convence porque ofrece:

  • Servidores virtualizados.
  • Mayor rapidez.
  • Gestión de red.
  • Sistema de almacenamiento Redundante Replicado.
  •  Sistema de copias de seguridad nativo, de forma automática 24/7.
  •  Integridad del dato.
  •  Sistema de restauración instantánea y recuperación ante desastres predecible en el tiempo.
  • Escalabilidad rápida y sencilla.
Diagrama de la Plataforma de Gestión de Datos Hiperconvergente de Syneto

La Certeza del Director Financiero y La tranquilidad del Director de TI

Estimado director financiero:

Ante un ataque o desastre informático, Los dispositivos de Syneto le ofrecen la certeza de recuperar el funcionamiento de su empresa en un tiempo predecible (15 minutos) con sólo (15 minutos de perdida de datos).

Por favor… tómese un momento para reflexionar sobre el significado de esta afirmación.

  • ¿Cuánto tiempo puede permitirse estar cerrada su empresa mientras se recuperan sus sistemas?
  • ¿Sabe cuánto tiempo le llevaría con su actual infraestructura?

 

  • Estimado director de TI:

Al contener todos los servicios de TI dentro de una misma plataforma, podrá comprar toda la infraestructura y obtener soporte y asistencia con un único proveedor.

Frente a las distintas interfaces de cada dispositivo en una infraestructura tradicional, le ofrecemos una gestión simplificada en un único software para comunicarse con la máquina

Despliegue y Recuperaciones mucho más rápidos. Las infraestructuras tradicionales requieren que cada parte se configure y despliegue por separado. Del mismo modo, durante un escenario de recuperación tras un desastre o fallo del sistema, cada parte de la infraestructura debe recuperarse de forma independiente. Por eso es habitual encontrarse tiempos de recuperación de muchas horas, incluso días 

Tiempo de recuperación predecible tras un desastre. Un equipo hiperconvergente Syneto tarda 15 minutos en recuperar una copia tras un ataque y permitir que la empresa siga trabajando.

Garantizamos la integridad del dato, con un tiempo de pérdida de máximo 15 minutos.

Por todo ello, los productos de SYNETO que SETEINCO incluye en su catálogo, les brindan Tranquilidad y Certeza.

Modelo de Hiperconvergencia de Syneto

¿Cuál es la infraestructura que necesita mi empresa?

Dado que Seteinco es una empresa gallega y tirando de tópico, permítanos responder con un “depende”. Pero le vamos a facilitar tres claves que le ayudarán a tomar esa decisión.

  • La mera existencia de las infraestructuras de TI necesarias para el funcionamiento y la gestión de los servicios empresariales de TI ya no es suficiente. Es imperativo salvaguardarlas y garantizar su disponibilidad con sistemas de recuperación robustos para enfrentar cualquier eventualidad o desastre. 
  • Haga una estimación de costes para los próximos 6 años. Independientemente de la decisión que tome ahora, en 6 años tendrá que enfrentarse nuevamente a esta decisión.
  • Asesórese con un servicio de soporte externo, acostumbrado a enfrentarse a situaciones similares a la suya.

HYPER Edge, el pequeño de la familia. 

Un pequeño centro de datos «encapsulado», diseñado para la gestión de datos en el entorno «EDGE». Es una solución revolucionaria, ya que lleva el poder de un gran centro de datos a una «caja» del tamaño de tres smartphones. 

Almacenamiento de datos en frío

El futuro del almacenamiento de datos: los datos en frío y el almacenamiento en cintas LTO.

En la era digital, los datos son uno de los activos más valiosos para las empresas. La cantidad de información generada y almacenada está experimentando un crecimiento exponencial, lo que plantea desafíos significativos en cuanto a su gestión, preservación y acceso a largo plazo. En este contexto, los datos en frío, aquellos que rara vez se utilizan pero deben mantenerse seguros, están adquiriendo una importancia crucial. En la búsqueda de soluciones eficientes y sostenibles, la tecnología de cintas LTO se alza como una poderosa aliada. Exploremos más a fondo el que dicen que será el futuro del almacenamiento de datos: 

El Crecimiento Exponencial de los Datos

Las organizaciones cada vez más conscientes del valor de los datos como motor de la transformación digital, reconocen la necesidad de conservarlos para crear valor, inventar nuevas fuentes de ingresos y tomar decisiones estratégicas de manera efectiva. 

Como resultado, el volumen de los datos almacenados ha crecido y, según la proyección del sector, seguirá creciendo de forma exponencial. El IDC estima que en el año 2023 se habrán generado alrededor de 103 zettabytes de datos en todo el mundo, y esta cifra aumentará a 163 zettabytes hacia 2025. Esto significa que en los próximos tres años se generará más información que en las tres últimas décadas.

Las estrategias de almacenamiento en frío pueden ser la respuesta para conseguir una mayor capacidad y seguridad en el almacenamiento.

El cambio en la percepción de los datos en frío y las cintas LTO

Anteriormente, los datos fríos se consideraban simples registros que debían conservarse, por cumplimiento normativo o políticas internas, durante varios años. Estos datos se almacenaban en medios de cinta, se desconectaban y se trasladaban a instalaciones de almacenamiento en caso de necesidad. Sin embargo, esta percepción está cambiando a medida que se reconoce su valor y su crecimiento se vuelve abrumador. 

¿Por qué ocurre este cambio de perspectiva? Nos encontramos con limitaciones presupuestarias y la necesidad de un almacenamiento accesible a largo plazo.

  • Limitaciones presupuestarias y tecnológicas: A medida que aumentan los requisitos de almacenamiento de datos, los presupuestos de TI no pueden seguir el ritmo. La cinta LTO (Linear Tape-Open) es una opción de costo y capacidad eficiente, siempre que hablemos de cantidad de datos superiores a 150 TB, de lo contrario se aconseja el almacenamiento en discos SSD.
  • Almacenamiento a largo plazo: La preservación de datos por su relevancia histórica y valor futuro es esencial. La cinta LTO ofrece una solución segura y duradera que puede almacenarse durante al menos 30 años. Mientras que los HHD suelen durar de 3 a 5 años y los SSD alcanzan sin problema los 10 años (gracias a que no tienen piezas móviles). 

Las cintas LTO se erigen como una solución para preservar, gestionar y acceder a tus datos en frío de manera eficiente y sostenible. 

Cabe aclarar, que aunque estas cintas son usadas desde finales de los 90, actualmente han evolucionado mucho. Nos encontramos en la novena generación, las LTO-9, con una capacidad de 18TB y 400 MB/s.

La importancia del cuidado de datos y la colaboración con expertos como Seteinco

A medida que el valor de los datos continúa creciendo, también lo hace la necesidad de proteger su integridad. En este sentido, contar con empresas especializadas en informática empresarial, como Seteinco, se convierte en una decisión estratégica. Con servicios de recuperación y protección de datos, Seteinco destaca como un aliado confiable para resguardar la información crítica de tu empresa.


En resumen, en un mundo donde la información es el motor del éxito empresarial, adoptar una estrategia de almacenamiento en frío, se vuelve una opción a tener muy presente, especialmente para asegurar la accesibilidad de los datos a largo plazo ya sea con el uso de cintas LTO o con discos SSD.

Doxxing

Doxing Empresarial, Un Riesgo Real Para Tu Imagen Corporativa

El doxing se produce al exponer de forma no autorizada información personal en la red. Es un acto de ciberacoso que también puede tener consecuencias devastadoras para las empresas. Sigue leyendo para conocer más a fondo esta práctica y las estrategias que te ayudarán a prevenirlo y proteger la privacidad de tu negocio.

¿Qué es el Doxxing?

El término doxing o doxxing, proviene de la abreviación de “exponer dox”, exposición de documentos. Se considera un tipo de ciberacoso al tratarse de la revelación de información personal en línea sin que medie consentimiento. Puede ser desde el nombre real, la dirección, el lugar de trabajo u otros datos confidenciales. El objetivo principal del doxing es intimidar, humillar, acosar o perjudicar a la víctima, lo que puede tener graves repercusiones para su reputación y bienestar emocional.

Quienes se dedican al doxing, conocidos como «doxers,» juegan con la información privada y el seguimiento de las rutas de navegación de sus víctimas. Internet no es tan anónimo como muchos creen.

El Riesgo del Doxxing Empresarial

Cuando se dirige el doxing contra un empleado de una empresa suele tratarse de una suplantación de identidad. Realizan la difusión de noticias falsas en su nombre, noticias que buscan específicamente el daño de la reputación del individuo y de la corporación. Por ello, los objetivos suelen ser altos cargos.

Si los clientes o los medios llegaran a creer que esta información es verídica, la reputación de la empresa sufriría un deterioro significativo.  Por otro lado, si se evidencia que han sufrido un ataque de doxing, la percepción sería que la empresa carece de las medidas adecuadas de ciberseguridad y no está equipada con los recursos necesarios para prevenir este tipo de incidencias. En ambos casos, la empresa se ve afectada.

Estrategias para Mantener el Doxxing a Raya

La prevención es clave cuando se trata de doxing. Estas son algunas estrategias que te ayudarán a  proteger a tu empresa y a tus empleados:

1. Mantén en secreto tu dirección IP

Oculta tu dirección IP utilizando una VPN (Red Privada Virtual) o un proxy. Estas herramientas enmascaran tu dirección IP real, lo que dificulta que se rastree tu ubicación y actividad en línea.

2. Evita las opciones de inicio de sesión externas

No inicies sesión en sitios web y aplicaciones utilizando tus cuentas de redes sociales u otros servicios externos (como son Facebook o Google). Esto minimiza la cantidad de información personal que los sitios pueden recopilar sobre ti.

3. Configura la autenticación de varios factores

Utiliza la autenticación de varios factores siempre que sea posible para aumentar la seguridad de tus cuentas. Esto dificultará que los doxers accedan a tus perfiles y puedan suplantar tu identidad o conseguir tus datos.

4. Realiza una búsqueda de doxing contra ti mismo

Ponte en el lugar de un doxer y busca información sobre ti en línea. Esto te ayudará a identificar qué datos personales están disponibles públicamente y a tomar medidas para reducir tu exposición.

5. Configura alertas de Google

Configura alertas de Google para recibir notificaciones si tu información aparece en línea o si se ha iniciado sesión en alguna de tus cuentas sin tu consentimiento. Esto te permitirá tomar medidas rápidas en caso de un posible ataque de doxing.



Implementando estas estrategias, puedes minimizar el riesgo de doxing y mantener a salvo la privacidad de tu negocio y de tus empleados. Además, considera la posibilidad de contar con un servicio externo especializado en ciberseguridad, como Seteinco, que puede proporcionarte una capa adicional de protección y asesoramiento en la prevención de amenazas digitales.

Dominio Y Hosting Juntos

Contratar un dominio y hosting juntos ¿es la mejor opción?

En el emocionante proceso de lanzar tu sitio web, una de las decisiones cruciales que debes tomar es cómo y dónde registrar tu dominio y hosting. Una pregunta común que surge es si es conveniente contratar ambos servicios juntos o separadamente. En esta publicación, exploraremos los pros y contras de ambas opciones para ayudarte a tomar una decisión informada.

Contratar un dominio y hosting juntos: ¿Vale la pena?

Ventajas

  • Simplicidad en la gestión: Contratar un dominio y hosting juntos a menudo implica que ambos servicios están en la misma plataforma. Esto facilita la gestión, ya que tienes un único lugar para administrar tanto tu dominio como tu sitio web.
  • Configuración sencilla: Cuando utilizas el mismo proveedor para ambos servicios, la configuración técnica puede ser más fluida. Los ajustes necesarios suelen estar integrados, lo que simplifica el proceso de poner tu sitio en línea.
  • Soporte más coherente: Al tratar con una sola empresa, el soporte técnico suele ser más coherente y unificado. Esto puede ahorrarte tiempo y esfuerzo en caso de problemas o consultas.

Desventaja

La única motivación para no optar por la contratación conjunta de ambos servicios podría ser que ya poseas un nombre de dominio registrado y deseas transferirlo desde un proveedor de hosting previo a tu nuevo servicio de hosting.

Contratar dominio y hosting por separado: ¿Cuáles son los beneficios?

Ventajas:

  • Oportunidad de ahorro: Contratar servicios por separado te brinda la libertad de comparar precios y encontrar ofertas más económicas para cada servicio individual.
  • Flexibilidad tecnológica: Si tu sitio web tiene requisitos específicos de hosting o necesitas escalar a medida que crece, la opción de elegir proveedores separados te proporciona la flexibilidad necesaria.

Desventajas:

  • Complejidad de gestión: Administrar dos cuentas y realizar ajustes técnicos en dos plataformas diferentes puede ser más complicado que lidiar con un único proveedor.

  • Configuración más involucrada: Configurar y conectar un dominio con un hosting independiente podría requerir una comprensión técnica más profunda y llevar más tiempo. 

Suma un servicio de housing profesional con Seteinco

La contratación conjunta de dominio y hosting es una elección que vale la pena considerar. Con proveedores confiables como Seteinco, puedes sumar la tranquilidad de conseguir flexibilidad y escalabilidad en tus servidores, que crecerán a medida que lo haga tu negocio.

Independientemente de si deseas contratar ambos servicios desde cero o si ya posees un dominio y deseas transferirlo, Seteinco cuenta con expertos en conexiones que se encargarán de realizar los ajustes técnicos durante todo el proceso.  ¡Adiós a las desventajas!

En resumen, elegir la contratación con proveedores como Seteinco, es una inversión en la tranquilidad y el éxito a largo plazo de tu presencia en línea. Simplificación, flexibilidad y apoyo experto se combinan para brindarte la confianza que necesitas para avanzar en tu emprendimiento digital.

Contacta e infórmate sin compromiso en el 986481 040