En un mundo donde ya no podemos pensar en una empresa sin un solo recurso informático, uno de los temas más importantes a tener en cuenta es el de la seguridad en este ámbito. Las amenazas externas e internas, sea por ataque o por desconocimiento, pueden causar problemas serios como la pérdida, filtración o robo de datos.
La seguridad informática tiene como objetivo proteger al usuario, a los equipos informáticos y especialmente la información que éstos contienen. Por ello, se han establecido una serie de protocolos, herramientas y leyes comunes que pretenden minimizar estos riesgos.
Los equipos informáticos son una parte fundamental para el correcto funcionamiento de cualquier negocio. A través de ellos se gestiona y almacena gran parte de la información. El objetivo para garantizar la seguridad en este ámbito es velar para que los equipos funcionen adecuadamente y anticiparse a cualquier fallo, robo, boicot o catástrofe natural que pueda haber. Las amenazas más frecuentes que afectan a la infraestructura informática son el mal uso y sobre todo fallos electrónicas, bajadas y subidas de tensión eléctrica, cortocircuitos, etc. Como consejo básico, recomendamos siempre la copia de seguridad en diferentes dispositivos, a la vez que a la nube, y para posibles altibajos electrónicos el sistema más económico y fácil es la aplicación de un SAI, que nos permitirá disponer del tiempo suficiente para guardar archivos en caso de emergencia.
Otro factor a tener en cuenta, y podríamos decir incluso que el más importante y más difícil de “controlar”, es el mismo usuario. Las personas que utilizan estas estructuras tecnológicas, muchas veces tienen el privilegio de poder acceder a más datos de los que se debería permitir. Se debe asegurar que el acceso a los datos no pueda ser perjudicial ni que la información sea vulnerable. Los errores personales más comunes que se han detectado en el trabajo son los siguientes:
- Ocupación de memoria y recursos para fines personales externos al trabajoDescarga ilegal de software con licencia
- Descarga ilegal de música
- Tráfico de material pornográfico
- Uso del correo electrónico para fines personales
- Transmisión a terceros de información confidencial
- Inutilización de sistemas o equipos informáticos.
Para evitar estos problemas, conviene establecer condiciones de uso del correo electrónico y la navegación por Internet, así como poner especial atención en las normas laborales, actualizándolas permanentemente y observando los cambios, contemplando también la autentificación de los usuarios, la integridad y confidencialidad de los datos almacenados y el control de acceso.
También hay que hablar de los hackers, personas que mediante la intrusión no autorizada consiguen acceder a datos o programas. A raíz de estos últimos hay que proteger sobre todo los datos, asegurar que el sistema y la programación no tengan fugas de seguridad por donde se pueda entrar ilícitamente o donde se pueda instalar programas maliciosos (virus, troyanos, spyware, etc.) , también conocidos como malware. Las actualizaciones pueden ser una buena solución.
A la hora de proteger los datos, básicamente lo más importante es hacerlo a través de la encriptación y la realización de copias de seguridad. Nosotros tenemos muy en cuenta todos estos aspectos, por lo que la seguridad es uno de los temas prioritarios. Con MGest le aseguramos:
- Seguridad de la conexión: el sistema de conexión al cloud tiene una encriptación y la posibilidad de filtrar con la IP o crear VPNs desde cada centro para evitar posibles intrusiones indeseadas. Cada usuario accede con usuario y contraseña tanto al cloud como la aplicación MGest (también para poder limitar los derechos de acceso a la aplicación).
- Seguridad de los datos en el datacenter: los datacenters cumplen las normativas ISO 27001, ISO 9001 y PCI-DSS certified. Todos los servidores los tenemos monitorizados para anticipar la solución de cualquier incidencia.
- Copias de seguridad: se hace una copia de seguridad encriptada con clave privada de los datos hacia un segundo alojamiento de backup también con monitorización del estado de las copias. La distancia geográfica del servidor de copia en el servidor de aplicación se ha escogido a propósito para intentar evitar fallos simultáneas del servicio. La copia de seguridad se hace a diario y incrementalmente, conservando los datos copiados de todo el último mes. Los datos incrementales de la copia siempre se transmiten encriptadas.