{"id":10668,"date":"2022-06-07T09:32:21","date_gmt":"2022-06-07T09:32:21","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=10668"},"modified":"2022-06-07T09:32:21","modified_gmt":"2022-06-07T09:32:21","slug":"ciberseguridad-en-la-nube","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/ciberseguridad-en-la-nube\/","title":{"rendered":"Ciberseguridad en la nube"},"content":{"rendered":"<p>La adopci\u00f3n de la nube sigue aumentando en todas las organizaciones, a pesar de las dificultades que este modelo conlleva a nivel de control de costes y normativos.<br \/>\n&nbsp;<br \/>\nLos modelos h\u00edbridos siguen siendo mayoritarios, aunque ya son muchas las empresas 100% en la nube. Aplicaciones, Infraestructura, comunicaciones, proveedores de identidad\u2026 Ya nadie duda de los inmensos beneficios que la nube aporta a las empresas.<br \/>\n&nbsp;<br \/>\nTrasladar nuestros datos y procesos a la nube obliga a adaptar los procesos y controles de seguridad para mantener el nivel adecuado de protecci\u00f3n que el negocio exige, pero \u00bfc\u00f3mo podemos conseguirlo?<br \/>\n&nbsp;<\/p>\n<h2><strong>Adaptar la seguridad a la nube <\/strong><\/h2>\n<p>Si nuestros datos y aplicaciones est\u00e1n movi\u00e9ndose a la nube, \u00bfpor qu\u00e9 no hacemos lo mismo con la ciberseguridad?<br \/>\n&nbsp;<br \/>\nLos grandes proveedores Cloud habitualmente nos proporcionan altos niveles de servicio en cuanto a la disponibilidad, y nos permiten una gesti\u00f3n de la capacidad muy flexible. Pero delegan completamente en el cliente la protecci\u00f3n de la informaci\u00f3n respecto a su confidencialidad y respaldo.<br \/>\n&nbsp;<br \/>\nLos controles de acceso, backups y planes de recuperaci\u00f3n deben adaptarse al nuevo escenario, y para ello tambi\u00e9n podemos aprovecharnos de la nube. Veamos algunos ejemplos muy ilustrativos.<br \/>\n&nbsp;<br \/>\n<strong>Backup en la nube<\/strong><br \/>\n&nbsp;<br \/>\nEstas soluciones permiten proteger la informaci\u00f3n contra destrucciones accidentales o intencionadas, y cumplir con los requisitos normativos de retenci\u00f3n de la misma.<br \/>\n&nbsp;<br \/>\nSemantic Systems ofrece servicios de backup gestionado en la nube con Metallic de Commvault para respaldar los datos de las principales plataformas SaaS (O365, G Suite, Salesforce\u2026), infraestructura IaaS (AWS, Azure, Google Cloud), servidores on-premise o nube privada.<br \/>\n&nbsp;<br \/>\n<strong>Protecci\u00f3n de la identidad<\/strong><br \/>\n&nbsp;<br \/>\nLos proveedores de identidades y protecci\u00f3n de m\u00faltiple factor en la nube permiten una capacidad de proceso y protecci\u00f3n en cualquier lugar inigualable.<br \/>\n&nbsp;<br \/>\nLa integraci\u00f3n nativa con aplicaciones Cloud, la anal\u00edtica de datos y el uso de la Inteligencia Artificial para detectar riesgos y amenazas, a\u00f1aden una protecci\u00f3n extra a los accesos y un control centralizado de los mismos.<br \/>\n&nbsp;<br \/>\nSemantic Systems ha colaborado en el despliegue de proyectos de autenticaci\u00f3n de doble y m\u00faltiple factor con Cisco Duo, Azure AD, Watchguard Authpoint y Google Suite, integrando llaves de seguridad Yubikey con aplicaciones m\u00f3viles, llamadas y SMS.<br \/>\n&nbsp;<br \/>\nEspecialmente destacable es la soluci\u00f3n MFA del fabricante nacional Ironchip basada en la localizaci\u00f3n con detecci\u00f3n de intrusos IDS integrada, que permite proteger los accesos restringi\u00e9ndolos a ubicaciones seguras conocidas, sin necesidad de utilizar elementos adicionales como el m\u00f3vil.<br \/>\n&nbsp;<br \/>\n<strong>Protecci\u00f3n del acceso a Internet<\/strong><br \/>\n&nbsp;<br \/>\nLa movilidad, el teletrabajo y las comunicaciones descentralizadas han aportado un enorme valor a las organizaciones, pero han supuesto un quebradero de cabeza para los departamentos de IT, desmantelando la estrategia tradicional asociada al per\u00edmetro de la red.<br \/>\n&nbsp;<br \/>\nSurge la necesidad de proteger los puestos de trabajo y la informaci\u00f3n sin importar donde se encuentren, manteniendo el control y la visibilidad de sus comunicaciones.<br \/>\n&nbsp;<br \/>\nSemantic Systems es partner MSP certificado de la plataforma de protecci\u00f3n DNS Cisco Umbrella, con experiencia tambi\u00e9n en otras plataformas como  Watchguard DNS Go, N-able DNS filtering o Webtitan.<br \/>\n&nbsp;<br \/>\nEstas soluciones permiten desplegar en minutos una capa de protecci\u00f3n que bloquee las conexiones a sitios maliciosos en Internet asociados a malware, phishing, ransonware, command and control o criptominado. Tambi\u00e9n nos informar\u00e1n de los servicios y aplicaciones en Internet utilizadas por nuestros usuarios, y podremos aplicar pol\u00edticas de bloqueo corporativas con unos pocos clics.<br \/>\n&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/la-proteccion-en-cualquier-lugar-con-cisco-umbrella-taller-practico-de-uso\/\" rel=\"attachment wp-att-6141\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png\" alt=\"La protecci\u00f3n en cualquier lugar con Cisco Umbrella taller pr\u00e1ctico de uso\" width=\"750\" height=\"250\" class=\"alignright size-full wp-image-6141\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><br \/>\n&nbsp;<br \/>\n<strong>Protecci\u00f3n del correo<\/strong><br \/>\n&nbsp;<br \/>\nLas soluciones de filtrado de correo han visto en la nube la oportunidad de aumentar sus capacidades de an\u00e1lisis e intercambio de informaci\u00f3n de amenazas en tiempo real.<br \/>\n&nbsp;<br \/>\nMiles de millones de mensajes son analizados a diario para bloquear los maliciosos antes de que lleguen a sus v\u00edctimas, o incluso remediando aquellos que hayan sido detectados despu\u00e9s de entregarlos.<br \/>\n&nbsp;<br \/>\nLas plataformas de correo en la nube se integran perfectamente con estas soluciones como Cisco Ironport, Darktrace Antigena Email o FireEye, que pueden incluso detectar anomal\u00edas o desviaciones en las comunicaciones de correo con cuentas de terceros comprometidas, bloqueando por ejemplo facturas falsas recibidas mediante suplantaciones de cuentas de clientes y proveedores reales.<br \/>\n&nbsp;<br \/>\n<strong>Firewall como servicio<\/strong><br \/>\n&nbsp;<br \/>\nGestionar la protecci\u00f3n de las comunicaciones de oficinas remotas y sucursales supone un quebradero de cabeza para los departamentos de IT. Para resolverlo numerosos fabricantes ofrecen la posibilidad de gestionar en la nube sus firewalls de forma centralizada, realizando incluso despliegues sin contacto (zero touch provisioning).<br \/>\n&nbsp;<br \/>\nPodemos incluso provisionar y conectar nuestra sede a un firewall virtual en la nube, sin necesidad de adquirir y mantener un dispositivo f\u00edsico en ella. Y todo ello sin importarnos en qu\u00e9 lugar del planeta se encuentre.<br \/>\n&nbsp;<br \/>\n<strong>Antivirus con detecci\u00f3n y respuesta en la nube<\/strong><br \/>\n&nbsp;<br \/>\nLa gesti\u00f3n centralizada de los antivirus con consolas locales ha ido evolucionando a consolas Cloud, para adaptarse a las necesidades de movilidad y extender la protecci\u00f3n a otros entornos como los smartphones y las soluciones SaaS.<br \/>\n&nbsp;<br \/>\nEsto permite ofrecer servicios gestionados de forma sencilla que incluyan una supervisi\u00f3n de la salud de la protecci\u00f3n y el an\u00e1lisis de las amenazas detectadas.<br \/>\n&nbsp;<br \/>\nLas consolas cloud de detecci\u00f3n y respuesta han evolucionado para incluir an\u00e1lisis automatizado de amenazas con IA, proporcionando capacidades de respuesta aut\u00f3noma 24&#215;7 que reduzcan significativamente el esfuerzo de vigilancia continua de los equipos IT de seguridad.<br \/>\n&nbsp;<br \/>\n<strong>Gesti\u00f3n de dispositivos m\u00f3viles<\/strong><br \/>\n&nbsp;<br \/>\nLa administraci\u00f3n de m\u00f3viles y ordenadores en teletrabajo es un quebradero de cabeza sin las adecuadas herramientas.<br \/>\n&nbsp;<br \/>\nExisten numerosas plataformas en la nube que nos permiten controlar de forma centralizada cualquier dispositivo sin importar su ubicaci\u00f3n, aportando un control absoluto de los datos manejados en \u00e9l: cifrar la informaci\u00f3n, borrarla en caso de robo o extrav\u00edo, bloquear la pantalla, desplegar aplicaciones y configuraciones, geolocalizarlos\u2026<br \/>\n&nbsp;<br \/>\n<strong>Protecci\u00f3n de Office 365<\/strong><br \/>\n&nbsp;<br \/>\nLa plataforma SaaS de Microsoft se ha convertido en la principal herramienta para la productividad de muchas empresas. Por ello su adecuada protecci\u00f3n es cada vez m\u00e1s importante, funci\u00f3n que recae en el cliente.<br \/>\n&nbsp;<br \/>\nEs imprescindible realizar una adecuada administraci\u00f3n de la seguridad de los accesos e identidades en Azure AD (MFA, SSO, passwordless, acceso condicional, basado en riesgos).<br \/>\n&nbsp;<br \/>\nSoluciones como ESET Cloud Office Security permiten proteger la informaci\u00f3n contra malware en todas sus ubicaciones (Exchange, Onedrive, Teams, Sharepoint).<br \/>\n&nbsp;<br \/>\nConocer como analizar y aplicar las recomendaciones del centro de seguridad Microsoft Defender pueda elevar sustancialmente la protecci\u00f3n de las organizaciones que utilizan esta plataforma.\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea <\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\" onclick=\"showForm()\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La adopci\u00f3n de la nube sigue aumentando en todas las organizaciones, a pesar de las dificultades que este modelo conlleva a nivel de control de costes y normativos. &nbsp; Los modelos h\u00edbridos siguen siendo mayoritarios, aunque ya son muchas las empresas 100% en la nube. Aplicaciones, Infraestructura, comunicaciones, proveedores de identidad\u2026 Ya nadie duda de [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":10669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-10668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=10668"}],"version-history":[{"count":7,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10668\/revisions"}],"predecessor-version":[{"id":10678,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/10668\/revisions\/10678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/10669"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=10668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=10668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=10668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}