Nuestro Blog

Usted está aquí Coolabora » Nuestro Blog

image004Durante los últimos 2 años hemos venido experimentando un incremento en las amenazas que afectan a la información y a la imagen corporativa, con el incremento de campañas de envío de malware, ransomware, spam, phishing, … todas ellas tienen un objetivo común, obtener un beneficio económico por parte de los grupos involucrados en perpetrarlas. Actualmente los ciberdelitos ya son más rentables que el tráfico de drogas o armas, por lo que se espera que continúen incrementándose estos ataques en los próximos años.

El eslabón más importante de la ciberseguridad: tus empleados

Amenazas de ingeniería social en 2017 La tendencia actual es utilizar el factor humano para facilitar la infección, con el envío de correos electrónicos que suplantan webs que el usuario suele visitar habitualmente, como Amazon, entidades gubernamentales como Correos o Hacienda, Phishing a empresas del mismo sector (empresas del mismo ramo y localización geográfica), … El objetivo es engañar al usuario, que habitualmente no tiene unos conocimientos informáticos suficientes para detectar este tipo de engaños, y hacerse con sus credenciales de acceso a páginas web, cuentas bancarias o el cada vez más habitual rescate por recuperar los datos de los sistemas informáticos. Puedes obtener más información sobre el ransomware en la guía publicada por Incibe: Descargar Guía

¡Prevenir mejor que curar!

Prevenir este tipo de amenazas es la mejor política, tenemos que evitar en lo posible que los usuarios reciban este tipo de comunicaciones, que nuestros sistemas informáticos no sean vulnerables, y disponer de unos sistemas de seguridad mínimos que impidan el acceso a páginas webs potencialmente peligrosas o la descarga de contenido que pueda comprometer la seguridad.

Te ayudamos a proteger tu empresa:

image013image009
Copias de seguridad. Disponer de un sistema de copias de seguridad es vital para la continuidad de cualquier empresa, pero además hay que garantizar que estas puedan ser utilizas cuando sea necesario, para lo cual hay que implantar unas medidas de seguridad adecuadas, restringiendo el acceso a las mismas por parte de los usuarios, cifrando su contenido y disponiendo de una réplica de las mismas en una ubicación distinta a la principal. Para la continuidad de la empresa no debemos olvidarnos que no todo el conocimiento está en los servidores centrales y es necesario evaluar si es necesario respaldar los correos electrónicos u otra información relevante en los equipos de los usuarios.

Backup local y remoto monitorizado:

Disponemos de soluciones de copia de seguridad para Servidores y PCs, tanto en local como en Cloud. Con nuestro servicio de backup remoto monitorizado siempre dispondrás de una copia de seguridad de tu empresa en nuestro CPD bajo una normativa ISO 27000 de seguridad de la información.
Filtro de correo electrónico: a día de hoy la principal puerta de entrada de malware son las cuentas de correo de los usuarios. image010image011

MaxMail - Filtrado de correo:

Nuestras soluciones de filtrado de correo electrónico no requieren cambiar los entornos actuales del cliente, implantamos un servicio de filtrado externo, el cual filtra todo el correo no productivo, entregando únicamente al usuario aquellos que son seguros. El usuario es el eslabón más débil de la ciberseguridad, y con este filtro evitamos que puedan llegar correos que pongan en riesgo la continuidad de la organización. La solución es completamente escalable, pagando únicamente por las cuentas de correo que queremos filtrar.
Antivirus. El antivirus de puesto final es imprescindible para una securización del puesto final, por eso es necesario decantarse por un sistema seguro, rápido y fácil de gestionar image012

Cmax - Antivirus Centralizado:

Nuestras soluciones antivirus se basan en la administración, la monitorización por parte de nuestros técnicos, diseño de políticas especializadas para cada empresa, sencillez de uso de cara a los usuarios finales y el mejor motor antivirus para entornos Windows 7 y superiores, Bitdefender. Antivirus en modo pago por uso (mensual), con el que proteger tanto los PCs como los servidores de la organización. Su rápido despliegue y su gestión cloud minimiza las incidencias asociadas al mantenimiento y supervisión del servicio.
Política de actualizaciones. Constantemente están descubriéndose problemas de seguridad en los distintos programas que utilizamos en los puestos de trabajo y servidores. image018image017

Cmax - Control de Vulnerabilidades:

Disponemos de soluciones centralizadas desde 1 a 100 equipos, para automatizar la instalación desatendida de actualizaciones de los principales fabricantes informáticos presentes en los equipos. Todo ello mediante la integración con nuestro agente de monitorización en tiempo real. Mantener los sistemas actualizados es clave para cualquier sistema de seguridad que pensemos en implantar, ya que ante un sistema no parcheado no hay protección que podamos implantar. Gracias a este servicio no tendrá que depender de que el usuario decida o no instalar las últimas versiones de los productos o sus actualizaciones y dispondrá de un entorno de versiones único para la organización.
Seguridad perimetral. Un firewall con capacidades de análisis de tráfico, control de la navegación web, filtrado y análisis de los ficheros descargados, capacidades de análisis de múltiples amenazas, … image022

Firewalls gestionados:

Nuestras soluciones de seguridad perimetral se adaptan a la escala de la empresa, desde 1 hasta 100 empleados y desde una seguridad básica hasta integraciones con directorio activo, teletrabajo, grupos con distintos niveles de seguridad, VPN, DMZ, … Además de nuestra monitorización se generan informes de utilización y amenazas detectadas en formatos claros, para su interpretación por personal sin conocimientos especializados en seguridad y comunicaciones.
Realizar pruebas de continuidad. Es necesario poner a prueba los sistemas de backup y recuperación para asegurarnos de su correcto funcionamiento, si está contemplado el 100% de la información importante y determinar si los tiempos de interrupción del servicio con el sistema actual son asumibles o es necesario rediseñar el escenario de continuidad.

Técnicos altamente especializados.

Nuestro departamento técnico y comercial le asesorarán para encontrar la mejor solución según las características específicas de su organización. Realizaremos desde el diseño, implantación y pruebas del sistema de backup, políticas de seguridad y todas las actuaciones necesarias para minimizar el impacto que podría tener en su organización una brecha de seguridad.

El daño está hecho, ¿y ahora qué?

En caso de que se produzca un riesgo de seguridad, en modo de malware, es necesario disponer de un plan de contingencias que contemple, por lo menos la recuperación de la información desde las copias de seguridad, y los tiempos necesarios para la recuperación de la producción. Es necesario contactar inmediatamente nuestro departamento informático para minimizar el daño. image023image032image024   Quedamos a vuestra disposición para ampliaros información sin ningún compromiso ni coste, pedir vuestra cita en los teléfonos habituales 902999390 o por correo comercial@conectapymes.com asunto: INFO. SEGURIDAD Gracias por vuestra confianza.

leer más

Se ha publicado una noticia en el diario digital economiadigital acerca del hallazgo por parte de la Policía de un vertedero con archivos confidenciales de empresas gallegas que habían encargado “presuntamente” su tratamiento de destrucción confidencial a la empresa de Mos Integraldata Security.   Dada la gravedad de este suceso, desde la dirección de Conecta – DiD Confidencial, queremos enviar a todas las empresas un mensaje de tranquilidad y confianza: los niveles de seguridad aplicados por la mayoría de las gestoras de Destrucción Confidencial certificadas por AENOR garantizan la máxima confidencialidad de la información que se les confía.   Para evitar estas situaciones, desde Conecta – DiD Confidencial recomendamos los siguientes procedimientos:  

  • · Seleccionar cuidadosamente al encargado que va a realizar el servicio y que ofrezca las debidas garantías.
  • · Estricto cumplimiento con la LOPD, solicitar auditorías de certificaciones en vigor.
  • · Formalizar un contrato en base a las especificaciones del art. 12 de la LOPD y 20 a 22 del RLOPD.
  • · Exigir y verificar medidas de seguridad en la custodia (contenedores seguros), transporte (vehículos y personal identificados y adecuados) y fundamentalmente en la destrucción.
  • · Disponer de instalaciones propias de destrucción, con maquinarias adecuadas (trituración) y capacidad suficiente para el volumen de destrucción y cumplimiento de las recomendaciones de la Norma UNE EN 15713/2010.
  • · Contemplar la posibilidad de visitar y auditar al proveedor elegido.
  • · En cualquier caso solicitar solvencia financiera ante cualquier incidencia. Seguro específico por daños LOPD.
  • · Exigir un certificado de destrucción una vez cumplido y verificado todo lo anterior.
  • · Exigir el fin medioambiental del residuo final.
  Las empresas a la hora de realizar un encargo en materia de tratamiento de datos por cuenta de terceros deben realizarlo de acuerdo a la normativa vigente. El RLOPD obliga a los responsable s de ficheros a adoptar medidas que garanticen la seguridad de los datos y eviten accesos no autorizados (art 9.1 LOPD), cuya infracción está tipificada como grave (art 44.3.h LOPD) y por tanto sancionable con hasta 300.000 € a los responsables de ficheros privados. Además el RDLOPD exige verificar el cumplimiento, por parte de la empresa contratante o Responsable del fichero, de las medidas aplicadas, en suma su cumplimiento, y la vigencia de las certificaciones en vigor y permisos administrativos para la realización de dichos trabajos, etc.   No debemos olvidar que es el titular del fichero siempre el último responsable del tratamiento realizado sobre sus datos, y que la contratación de un tratamiento de datos no exime de responsabilidad ni sustituye a la obligación de velar por el cumplimiento del art 20.2 RDLOPD que se impone al responsable de los ficheros o tratamiento.

leer más

Esta mañana se ha  realizado el sorteo de la página web entre todos los participantes. Desde el equipo de Marketing de Coolabora queremos agradecer a todos los que se han inscrito a nuestro sorteo a través de nuestra página web o en la celebración del I Salón  de estética y peluquería de Galicia ( Expobeauty ). Hemos recibido más de 400 inscripciones!!!  y entre todos ellos la ganadora es......... (más…)

leer más
Nov 11, 2013 admin , (0)

Desde Coolabora queremos celebrar la gran aceptación que ha tenido el lanzamiento de nuestra web. Por ello, hemos decidido realizar un sorteo de una página web corporativa ( sólo empresas) entre todos los participantes que deseen cubrir el formulario del sorteo.   El sorteo se realizará el próximo lunes 25 de Noviembre. Informaremos del ganador de la web en nuestro blog. (más…)

leer más

exit erp evento Presentación Exit ERP. Ven a conocer todas las novedades de Exit ERP en la presentación que realizaremos en nuestras instalaciones el próximo miércoles 6 de Noviembre a las 11:00. CRM totalmente integrado, módulo de fidelización ( gestión de puntos, regalos, promociones.... (más…)

leer más

Bienvenidos a nuestro blog. En el, encontrareis diferentes temas relacionados con todos los servicios que ofrecemos.  Intentaremos crear contenidos únicos, diferentes y actuales, con el fin de informaros de las novedades de los diferentes sectores en los que actúa Coolabora.

leer más

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR