Fondos Europeos para la digitalización

Benefíciate de los Fondos Europeos Next Generation EU

El BOE ha publicado las bases que regulan la concesión de ayudas a pymes y autónomos para la adopción de servicios digitales en el marco del programa “Kit Digital».
Pinche aqui para acceder a la noticia de “Kit Digital”,

Conoce el KIT DIGITAL, la iniciativa del Gobierno de España.

El «kit digital» que tiene como objetivo subvencionar la implantación de soluciones digitales disponibles en el mercado para conseguir un avance significativo en el nivel de madurez digital.
Pincha aqui para conocer el programa,

 

Posted in , Fondos Next Generation, Uncategorized | Leave a comment

Cómo detectar y responder a ciberataques vía USB

This gallery contains 1 photo.

Según el informe de SonicWall sobre Ciberamenazas, en 2020 hubo casi cinco mil millones de intentos de intrusión cibernética, cinco mil quinientos millones de ataques de malware y trescientos millones de ataques de … Read More…

More Galleries | Leave a comment

How to protect company confidential information assets

Los activos de información corporativo son aquellos activos que soportan las actividades del negocio o de la entidad pública, les diferencia de la competencia y es necesario protegerlos de un acceso o divulgación no autorizado.

La primera protección a aplicar en la información se centra en garantizar que estén disponibles. La disponibilidad es la característica de seguridad más básica. Si la información no está disponible impacta directamente en el corazón de la satisfacción del cliente al que presta su servicio. En el mundo globalizado que estamos viviendo, la disponibilidad de la información la estamos delegando en Internet y en la nube. Si tenemos acceso a Internet, tenemos acceso a toda la información.


Una vez se dispone del acceso a los activos de la información, ésta debe ser exacta, segura y no debe haber sido manipulada o alterada, es decir, debe ser integra. Existen muchas amenazas sobre la alteración de la información, pero hoy en día es muy popular los “ataques” masivos con información falsa (fake news) que tienen difícil solución. Algunos proponen usar como contramedidas la Inteligencia Artificial (Las startups de AI buscan frenar las noticias falsas) y otros proponen usar Blockchain (Cómo una nueva clase de nuevas empresas están utilizando blockchain para enfrentar algunos de los mayores desafíos de Internet).

El siguiente nivel de protección de los activos de información, es la confidencialidad de la información. Es decir, que accedan a la información clasificada como confidencial aquellas personas que estén autorizas y durante el tiempo autorizado. Para ello, es necesario identificar primero qué información es clasificada como confidencial o de acceso restringido. En un entorno corporativo, se debe identificar como confidencial aquella información que su divulgación no autorizada puede tener un efecto adverso grave o catastrófico en las operaciones corporativas, sus activos o individuos. Este análisis de impacto nos ayudará a identificar aquella información que son el corazón de la organización y que se deba controlar el acceso a la misma. Las amenazas son bien conocidas por las noticias que fueron populares hace unos años en el mundo de espionaje (Edward Snowden: Fugas que expusieron programa de espionaje de Estados Unidos). Hoy en día, está aumentando los ataques de ransomware de ‘Triple Extorsión’: además de robar datos confidenciales de las organizaciones y amenazan con divulgarlos públicamente a menos que se realice un pago, los atacantes ahora apuntan a los clientes y/o partners de las organizaciones a los cuales también les exigen rescates.
Desgraciadamente en el mundo empresarial, estas amenaza se encuentra diariamente. Es muy habitual que haya fugas de información crítica para el negocio debidas a espionaje industrial, empleados desleales o exempleados que se mueven a la competencia con la información central del negocio. Además, el cibercrimen está aumentando los ataques dirigidos a todo tipo de empresas en la que buscan información para secuestrarla y pidiendo rescate de la información por dinero. Estas amenazas inteligentes son más corrientes de lo que pensamos y van dirigidas a todo tipo de empresas.

Es necesario, por tanto, subir el nivel de madurez de la seguridad de la información en las empresas y entidades públicas, concienciando mediante el establecimiento de la política de clasificación de la información. Su definición y divulgación ayuda a que el personal interno de las empresas y entidades públicas sea consciente del valor de la información y de su protección. Las herramientas que se son utilizadas para proteger y gestionar los derechos de la información clasificada se denominan IRM (Information Right Management). Entre ellas se encuentra Prot-On como líder indiscutible. Prot-On gestiona en la nube los derechos de cualquier tipo de fichero que haya sido protonizado, es decir cifrado con Prot-On, característica diferencial respecto a otras soluciones. Esto funcionalidad facilita que la empresas y organizaciones públicas tengan el control de la información protonizada, haya donde se encuentre y lo tenga quién lo tenga. Es decir, en cualquier momento puede actuar sobre los derechos del documento, eliminando permisos u otorgando nuevos permisos, más allá de los limites corporativos. Otras funcionalidades que la hacen líder en el grupo de herramientas IRM son la aplicación de políticas, clasificación y etiquetado de forma automáticas y funcionalidades de DLP (Data Loss Prevention).

Posted in | Tagged , , , , , , , , | Leave a comment