Un eCommerce por definición, es una tienda online que vende sus servicios o productos por medio de Internet, esto además de atraer clientes legítimos puede captar la atención de ciberdelincuentes. Estos últimos, cuentan con multitud de herramientas con las que poder comprometer la seguridad de la tienda en su propio beneficio, para ello generalmente suelen explotar vulnerabilidades presentes en la tienda a causa de no instalar actualizaciones, configuraciones por defecto, etc. Leer más
Seguridad
Ciberseguridad: Copias de seguridad, la herramienta indispensable en cualquier eCommerce
Poner en marcha un portal o web dirigida a la venta de productos o servicios es un proceso que aunque no complicado, requiere invertir una gran cantidad de recursos humanos y económicos, y todo ello puede ir al traste en caso de no contar con correcta política de copias de seguridad.
Ciberseguridad: Protección de datos personales en eCommerce
Las empresas que se dedican a crear un eCommerce, especialmente aquellas que se encuentran en una fase inicial, suelen contar con una serie de prioridades tales como la estética de la tienda, el proceso de checkout o procesado de la compra, la gestión de redes sociales, etc. Todas estas cuestiones de ciberseguridad son relevantes, pero llevar a cabo una gestión adecuada de los datos personales de los clientes también lo es, ya que ofrecerá diversos beneficios al comercio, además de evitar posibles sanciones legales por su incumplimiento. Leer más
¿Cómo crear plan de recuperación ante desastres o DRP con Private Cloud?
Un Plan de Recuperación ante Desastres o, en sus siglas en inglés, un DRP, es un proceso indispensable para cualquier empresa. A partir de un DRP bien diseñado se pueden recuperar datos, hardware y software críticos para el funcionamiento de una empresa cuando sucede un desastre de cualquier tipo, que puede ser o bien natural, o bien humano.
Los beneficios del Cloud Computing en el contexto de la recuperación de desastres son innegables. La rentabilidad, escalabilidad y fiabilidad del Cloud son claves a la hora de plantearse un DRP, y por eso la Nube es la principal opción para tener en cuenta por las PYMES.
Veremos cómo crear un DRP que funcione en un entorno de Cloud.
Por regla general, un DRP efectivo basado en la nube debe incluir los siguientes pasos:
- Realizar una evaluación de riesgos y un análisis del impacto en la empresa.
- Elegir medidas de prevención, preparación, respuesta y recuperación.
- Probar y actualizar el plan de DR basado en la nube.
Vamos a verlo en detalle.
La evaluación de riesgos y el análisis de impacto empresarial
El primer paso en la planificación de la recuperación de desastres en entornos Cloud es evaluar la infraestructura de TI actual, así como identificar las posibles amenazas y factores de riesgo a los que la organización está más expuesta.
Una evaluación de riesgos permite descubrir las vulnerabilidades de la infraestructura de TI y a identificar qué funciones y componentes empresariales son los más críticos. Al mismo tiempo, un análisis del impacto en la empresa permite estimar cómo podría afectar al negocio una interrupción inesperada del servicio.
A partir de estas estimaciones, también podemos calcular los costes financieros y no financieros asociados a un evento recuperación ante desastres. En particular, hablamos de parámetros como el Objetivo de Tiempo de Recuperación (RTO) y el Objetivo de Punto de Recuperación (RPO).
El OTR es la cantidad máxima de tiempo que la infraestructura de TI puede estar caída antes de que se produzca un daño grave en el negocio. El OPR es la cantidad máxima de datos que pueden perderse como resultado de una interrupción del servicio.
Comprender el OTR y el OPR ayuda a decidir qué datos y aplicaciones proteger, cuántos recursos invertir para alcanzar los objetivos y qué estrategias de recuperación ante desastres implementar en el plan basado en el Cloud.
Las medidas de prevención, preparación, respuesta y recuperación
El siguiente paso es decidir qué medidas de prevención, preparación, respuesta y recuperación deben aplicarse en la recuperación del entorno Cloud en caso de desastre. En resumen, las medidas pueden lograr lo siguiente:
- La prevención permite reducir las posibles amenazas y eliminar las vulnerabilidades del sistema para evitar que ocurra un desastre en primer lugar.
- La preparación implica la creación del esquema de un plan recuperación que establece qué hacer durante un evento real. Es vital documentar cada paso del proceso para asegurar que el plan se ejecuta adecuadamente durante un desastre.
- La respuesta describe qué estrategias deben ser implementadas cuando ocurre un desastre, con el fin de abordar un incidente y mitigar su impacto.
- La recuperación determina lo que se debe hacer para recuperar con éxito la infraestructura en caso de un desastre y cómo minimizar los daños.
Una vez determinado qué enfoque de recuperación de desastres se va a implementar, es necesario elegir una solución de protección de datos capaz de poner en marcha el plan, y alcanzar los objetivos fijados.
Para ello, elegir la solución que satisfaga las necesidades de la empresa y que cumpla con los requisitos de la infraestructura, hay que tener en cuenta los siguientes criterios:
- Servicios disponibles.
- La capacidad del hardware.
- Ancho de banda.
- Seguridad de los datos.
- Facilidad de uso.
- Escalabilidad del servicio.
- Reputación.
Prueba y actualización del DRP basado en la nube
Después de crear y documentar el DRP, es importante hacer pruebas regularmente para ver si el plan realmente funciona. Es decir, se puede probar si los datos y aplicaciones críticas para el negocio pueden ser recuperados dentro del plazo previsto en el plan.
Hacer esto de manera consciente y planificada ayuda a identificar cualquier problema e inconsistencia en el enfoque inicial de recuperación de desastres basado en la nube. Después de realizar la prueba, se decide qué es lo que le falta al DRP y cómo debe actualizarse para lograr los resultados requeridos y eliminar los problemas existentes.
Diferencias técnicas de cifrado de datos
El cifrado es una técnica que permite transformar una información determinada de manera que no se pueda entender su significado, a menos que se disponga de la clave adecuada para su descifrado. Es decir, mediante las técnicas criptográficas, un emisor puede «disfrazar» los datos que envía de modo que nadie que los intercepte pueda entenderlos. El receptor legítimo de esos datos, gracias a que conoce la manera de descifrar esos datos, sí podrá acceder al contenido y utilizarlo. Leer más
Seguridad en el email: consejos de uso
El email sigue siendo la puerta de entrada a enormes cantidades de malware, así como el objetivo de cualquier ataque basado en ingeniería social. A través del correo electrónico podemos encontrarnos con archivos infectados, troyanos, enlaces a páginas web fraudulentas, o una historia que nos atrape y que nos lleve, con el tiempo, a ser víctimas de una estafa. Leer más
Estas son las skills en ciberseguridad y otras áreas IT más demandadas tras el COVID
La crisis del coronavirus ha puesto de manifiesto los grandes riesgos de ciberseguridad a los que se enfrentan las empresas. Las organizaciones de todo el mundo se enfrentan, además, a la escasez, no solo de conocimientos de seguridad en informática, sino a la falta de profesionales capaces de dar soluciones. Hoy, en parte gracias a la pandemia que estamos sufriendo a nivel global, la habilidad tecnológica con más demanda en todo el mundo está relacionada de manera íntima con la ciberseguridad.
Sistemas de seguridad para formularios web
Los formularios son una de las mayores fuentes de problemas de seguridad y spam en sitios y aplicaciones web, ya que son la principal manera con la que los usuarios podemos ingresar datos en una aplicación. Un formulario poco seguro puede producir problemas diversos, ya sea durante el procesamiento de los datos enviados, mediante la incorporación de spam al sitio web o la explotación de los sistemas de envío de email del servidor, por poner varios ejemplos.
¿Qué es DevSecOps?
El desarrollo de software es una actividad compleja que, con el paso de los años, se ha ido acomodando a diferentes metodologías y herramientas como DevOps, y ha evolucionado muy rápidamente.
Los fallos de configuración, los más comunes en los servicios de Cloud Storage
Siempre que hablamos de seguridad en el Cloud, la primera mirada la echamos hacia los cibercriminales que buscan hacer negocio con los datos privados y sensibles que almacenamos en servidores Cloud, al robo de credenciales, al malware y a un sinfín de otros motivos de preocupación.