El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Esta modalidad obliga a que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no estar protegidos adecuadamente o el acceso remoto a información sensible. Estos casos, entre muchos otros, hacen que las organizaciones se planteen formas diferentes de gestionar la seguridad para minimizar los riesgos asociados con un ataque a la información.
¿Cómo diseñar un Plan de Continuidad de negocio?
Como organización se debe analizar distintos aspectos que se relacionan con su funcionamiento, se deben priorizar y determinar los límites de funcionamiento y establecer las medidas necesarias que garanticen la continuidad de las actividades en caso de un incidente.
Debido a esta situación debemos diseñar Plan de Continuidad de Negocio que comprenda todo tipo de planes, para mitigar el impacto provocado en la información y los procesos de negocio de una compañía.
El proceso y la implementación se deben realizar teniendo en cuenta las siguientes fases:
AWS Shield
Es un servicio de protección contra ataques de denegación de servicio distribuidos (DDoS) que protege las aplicaciones ejecutadas en AWS. El mismo proporciona una mitigación en línea automática y una detección siempre activa que minimizan el tiempo de inactividad y la latencia de la aplicación.
Migración
AWS ayuda a los clientes a migrar sus aplicaciones de Windows Server heredadas a las últimas versiones compatibles de Windows Server en AWS, sin cambios en los códigos. Para muchas organizaciones no es sencillo migrar las aplicaciones heredadas porque dependen en gran medida de los sistemas operativos más antiguos y no compatibles, la experiencia interna limitada y la falta de acceso a los medios de instalación o al código fuente.
Malware
El malware (“SOFTWARE MALICIOSO”) se considera un tipo de software dañino destinado a acceder a un dispositivo de forma inadvertida, sin conocimiento del usuario.
Phishing
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza, pero en realidad pretenden manipular al receptor para robar información confidencial.
DevOps
Constituyen una combinación de filosofías culturales, prácticas y herramientas que incrementan la capacidad de una organización de proporcionar aplicaciones y servicios a gran velocidad: desarrollar y mejorar productos con mayor rapidez que las organizaciones que utilizan procesos tradicionales de desarrollo de software y administración de la infraestructura. Esta velocidad permite a las organizaciones servir mejor a sus clientes y competir de forma más eficaz en el mercado.
Seguridad de Datos en la Nube
La información, datos que almacenamos son fundamentales. La perdida de los mismos, la posibilidad de que intrusos accedan a ellos pueden comprometer nuestra privacidad. La seguridad es un factor muy importante para los usuarios. Seguridad de guardar los datos en la nube.
Vulnerabilidad crítica en Bitbucket Server & Data Center
Contactamos con ustedes para informarles de una vulnerabilidad de seguridad tipificada por Atlassian como crítica, detectada en los productos Bitbucket Server y Bitbucket Data Center y comunicada oficialmente por Atlassian hace tan solo unas horas.
Seguridad: AWS Identity
Administre el acceso a cargas de trabajo y aplicaciones de manera segura.
Las aplicaciones que se ejecutan en AWS, puede usar controles de acceso específicos para conceder a empleados, aplicaciones y dispositivos el acceso que necesitan a los recursos.