Cinco claves para mejorar la ciberseguridad teletrabajando
Brontobyte Cloud • 13 de octubre de 2021

El Covid-19 obligó a las empresas de todos los sectores a redistribuir todo su funcionamiento y apoyar el trabajo remoto. Hoy en día, podemos afirmar que trabajar ocho horas al día, cinco días a la semana desde una oficina, pertenece al pasado.
A medida que las empresas continúan adoptando el trabajo en remoto como una política habitual más, los nuevos métodos que necesariamente irán surgiendo para integrar sus operaciones y procesos, provocarán sin duda, el surgimiento de nuevas amenazas. De hecho, es probable que el nivel de riesgos de seguridad
que tienen que afrontar las empresas hoy en día sea mayor de lo que lo ha sido nunca.
Consecuencia de esta novedosa “dispersión” de los modelos empresariales, los empleados están accediendo a redes tecnológicas
de misión crítica, datos, aplicaciones y todo tipo de información confidencial desde innumerables fuentes y dispositivos no seguros. Aunque esta flexibilidad favorece sin duda a los empleados, está siendo origen de numerosas oportunidades para el surgimiento de nuevas amenazas, retos y ataques a la seguridad.
Si sus empleados trabajan desde ubicaciones remotas, ¿Cómo proteger las organizaciones y a sus profesionales en un entorno laboral híbrido? ¿Cómo validar los dispositivos y aplicaciones que utilizan para conectarse a sus sistemas de datos? ¿Cómo tener certeza de que las redes a la que se conectan son seguras?
Estos son los cinco puntos
en los que deben centrarse los responsables de ciberseguridad de las empresas españolas para segurizar los nuevos entornos laborales híbridos:
- Configuración de dispositivos en la red
Es crucial gestionar las vulnerabilidades de los dispositivos. Antes de recolectarlos a la red corporativa es fundamental analizar su seguridad por completo para asegurar que están limpios. Esto puede evitar potenciales infecciones con malware que puedan comprometer los sistemas de la organización.
- Analizar los nuevos comportamientos de los empleados y definir nuevas políticas
Lo habitual es que los usuarios hayan relajado sus hábitos de seguridad, lo que requiere de más esfuerzos para volver a formarlos. Es necesario definir qué es lo bueno en este nuevo mundo híbrido y, a continuación, apuntalar estos conceptos con una concienciación sobre seguridad que se adapte a los comportamientos.
- Mantener la colaboración
Aunque el correo electrónico siga siendo el canal principal de comunicación entre empleados y con terceros, los usuarios han empezado a utilizar cada vez más servicios de telecomunicaciones. Cualquier canal, aplicación o servicio nuevo puede convertirse en un vector de ataque. No es necesario bloquear los sistemas o evitar estas nuevas formas de trabajo, pero sí hay que conocerlas y protegerlas.
- Las mismas amenazas para muchos objetivos
Las personas siguen siendo el principal objetivo de los ciberdelincuentes, independientemente del lugar desde el que trabajan. Un solo clic es suficiente para el éxito de un ciberataque, y ese clic puede darse en la oficina, en casa o en movimiento. Además, los datos de usuario y contraseñas son las nuevas joyas de la corona
- Nuevas caras nuevas amenazas
La incorporación de nuevos profesionales también comporta riesgos de seguridad. Su propia situación los convierte en blancos fáciles para la ingeniería social: todavía no conocen a todos sus compañeros y seguramente no han recibido formación en seguridad por parte de la organización.
Para los empleados, la ciberseguridad de su empresa no suele ser lo más importante. Lamentablemente, los descuidos de los trabajadores pueden resultar extremadamente costosos para la reputación y cuenta de resultados de una compañía. Conforme los empleados intentan adaptarse al nuevo entorno de trabajo a distancia, aumentan las posibilidades para que se den este tipo de “descuidos”. Por ese motivo, a una organización le interesa que sus medidas de seguridad supongan una magnífica experiencia de usuario para sus empleados.

Els rumors sobre una possible incidència de seguretat a Hisenda han tornat a posar la ciberseguretat al centre de l’actualitat. Davant aquesta situació, RAC1 va contactar telefònicament amb Josep Guasch , CEO de Brontobyte Cloud i president de l’ Associació de Ciberseguretat de Catalunya (ASCICAT) , per aportar context, criteri tècnic i una visió responsable. Guasch va destacar que no totes les informacions tenen el mateix grau de certesa . En aquest cas es tractava d’un rumor encara en anàlisi, no d’un atac confirmat , i va advertir sobre el risc de generar alarma sense evidències. Durant la conversa, va explicar per què grans organismes i infraestructures crítiques són objectius habituals del cibercrim. No només pel volum de dades que gestionen, sinó també per la complexitat de les seves infraestructures, la multiplicitat de sistemes i accessos, i la dependència de proveïdors externs. Aquestes condicions poden augmentar la superfície d’atac, fins i tot quan es compleixen estrictament les normatives. Un altre punt clau va ser el valor de les dades personals. Quan els atacants disposen de dades reals , poden fer phishing i extorsions molt més creïbles , mitjançant trucades, SMS o correus electrònics que semblen legítims. Guasch va remarcar que, encara que no existeix un sistema totalment infal·lible , aplicar capes de seguretat addicionals i complir amb les normatives europees redueix significativament els riscos. També va subratllar la responsabilitat compartida: no només les grans empreses i administracions públiques, sinó també ciutadans i petites organitzacions, han d’adoptar mesures de seguretat bàsiques i conscienciar-se sobre el risc digital. La intervenció a RAC1 deixa un missatge clar: la ciberseguretat no és només una qüestió tecnològica , sinó una responsabilitat que combina normativa, tecnologia i conscienciació. En un moment de creixent complexitat digital, la informació fiable i el sentit comú són claus per protegir dades i reduir riscos. 🔹 Escolta la conversa completa a RAC1 per entendre de primera mà les explicacions de Josep Guasch sobre aquesta temàtica crítica: RAC1 · Programa No ho sé A Brontobyte Cloud , treballem cada dia amb aquesta mateixa visió: protegir dades, garantir la continuïtat del negoci i aportar criteri real davant un món digital cada cop més complex.

En un mundo donde los datos se han convertido en el activo más valioso de cualquier empresa, garantizar su protección es fundamental. Pero, ¿cómo podemos asegurarnos de que nuestras copias de seguridad estén realmente seguras frente a cualquier imprevisto, ya sea un error humano, un fallo técnico o incluso un ataque de malware? Aquí es donde la inmutabilidad de los backups se convierte en una herramienta clave para proteger tu información crítica. ¿Qué es un backup inmutable? Podemos imaginar un backup inmutable como un “archivo de seguridad blindado”. Una vez que se guarda, no puede ser eliminado ni modificado durante un período de tiempo definido. Esto significa que, incluso si alguien intenta borrar o encriptar tus datos, la copia inmutable permanecerá intacta. Este concepto es especialmente útil para protegerse contra amenazas modernas como ransomware o cualquier actividad maliciosa que pueda comprometer tus datos, así como para prevenir errores internos accidentales que podrían causar pérdida de información. Con Veeam Cloud Connect de Brontobyte Cloud , tus backups se almacenan en un repositorio S3 inmutable , lo que añade varias capas de protección: Inmutabilidad configurable: Puedes definir el periodo durante el cual los datos no pueden ser eliminados ni modificados. Protección contra ataques y errores internos: Tanto los ataques externos como las acciones accidentales internas no afectarán la integridad de tus datos. Georeplicación y deduplicación: Tus backups se distribuyen de manera geográfica y eficiente, optimizando el almacenamiento y garantizando disponibilidad incluso ante fallos regionales. Escalabilidad horizontal: La inmutabilidad se puede habilitar en cualquier nivel de tu repositorio, permitiendo que tus copias de seguridad crezcan sin comprometer la seguridad. En la práctica, esto significa que siempre tendrás una versión intacta y confiable de tus datos , lista para recuperarse ante cualquier eventualidad. Imagina tener un archivo que, sin importar lo que ocurra en tu infraestructura, permanece seguro y recuperable: eso es exactamente lo que proporciona la inmutabilidad. Beneficios concretos para tu empresa Adoptar un enfoque de backups inmutables no solo aumenta la seguridad, sino que también aporta tranquilidad y control: Recuperación confiable: Siempre habrá una copia segura de tus datos lista para restaurar. Cumplimiento normativo: Muchas normativas de protección de datos exigen medidas de seguridad que incluyen la integridad de los backups. Reducción de riesgos: Minimiza el impacto de incidentes como malware, borrado accidental o fallos de infraestructura. Optimización de recursos: La deduplicación geográfica y la escalabilidad permiten almacenar grandes volúmenes de datos de manera eficiente. Piensa en ello como tener un seguro que no solo protege contra imprevistos, sino que también garantiza que tu empresa pueda continuar operando sin interrupciones. Conclusión La seguridad de los datos no es un lujo: es una necesidad. Contar con backups inmutables, como los que ofrece Veeam Cloud Connect de Brontobyte Cloud, te permite garantizar que tus datos críticos estén siempre disponibles, protegidos y recuperables. Adoptar buenas prácticas de gestión y protección de backups no solo te protege de riesgos, sino que también genera confianza y tranquilidad en tu equipo y en tus clientes. Con la inmutabilidad, cada copia de seguridad se convierte en un pilar sólido de tu estrategia de protección de datos, asegurando que, pase lo que pase, tu información más valiosa siempre estará a salvo.








