Primeros pasos en la Transformación Digital. ¿Qué es lo más importante y cuándo implementar las modificaciones digitales?

Mucho se lleva hablando de la transformación digital, pero no siempre las empresas tienen claro por el modo cómo abordar este necesario proceso, o cuáles son los puntos más importantes para activar de manera eficiente todas las ventajas que la digitalización ofrece para una empresa u organización.

Hay muchas dudas entre empresas y gerentes sobre cómo subirse o lograr más eficiencia en la digitalización de las organizaciones, ya que constantemente salen nuevas tecnologías, desafíos y oportunidades: lo que ayer era lo último hoy puede estar obsoleto, y muchos no se atreven a asumir lo que consideran como un riesgo, esperando siempre a que “otro lo haga primero”.  Por suerte, y gracias a la visión y decisión de las empresas que ya se han sumergido en la Era Digital (tanto chilenas como internacionales) podemos decir hay  algunos pasos clave que han sido y están siendo probados con éxito y se pueden  considerar como una hoja de ruta para poder aprovechar todas las oportunidades en la Transformación Digital.

Es casi un acuerdo global que la mayoría de los procesos exitosos en este ámbito  que tienen dos focos comunes:  el fomento de una cultura digital en toda la organización y  políticas de de seguridad robustas, actualizadas y transversales, manejadas siempre y de manera atenta y activa.

Éxito en la transformación Digital

A continuación les dejamos algunos de los aspectos más importantes que no hay que perder de vista en los primeros pasos de Transformación Digital de una empresa:

1. Crear una base digital firme y robusta: Accesibilidad, compliance legal y seguridad.

El corazón funcional del negocio, sus operaciones y sus datos administrativos y financieros deben estar optimizados, agilizados y protegidos. De hecho, esta es una de las razones más evidentes por las que las empresas empiezan a entender  la necesidad de invertir en procesos tecnológicos: enormes cantidades de papeles y archivos, dificultad de acceso a información para auditorías o requerimientos legales, data centers internos imposibles de mantener, que tienen siempre ocupado al equipo de IT y empeoran las operaciones de negocio; riesgos asociados al mantenimiento de IT (cablerío, cortes de luz, gran gasto energético y humano), y riesgo de fuga de datos por fallas humanas o acceso indebido a documentación confidencial… y qué decir de los riesgos de ransomware y robo de datos digitales, que son cada vez más frecuentes en el mundo de los negocios.

Para cada uno de estos problemas existen soluciones tecnológicas probadas y adaptables al tamaño de cada empresa e incluso a diversos presupuestos, como Diseño de infraestructura y seguridad de redes, Infraestructura como Servicio (IaaS), virtualización de servidores y espacios de trabajo, almacenamiento digital (storage),  o Backups SaaS y en la nube. Soluciones, que, a mediano y largo plazo, generan grandes ahorros para las compañías… Y también grandes pérdidas para los que se están quedando atrás.

2. Las personas importan mucho en la Transformación Digital

Si implementas servicios digitales para tus procesos de negocio o clientes, pero tu personal no tiene conocimiento y habilidad en gestión de los riesgos y oportunidades en este ecosistema, será mucho más difícil que tu empresa avance y se sumerja en las potentes ventajas que ofrece la digitalización. Para conseguir un rendimiento óptimo global, es clave el poder integrar procesos de formación en competencias y riesgos digitales para que las personas de la compañía puedan generar feedback positivo y aportar talento, tanto en los procesos de desarrollo interno como en los de servicio al cliente.

Algunas herramientas útiles a este proceso son, por ejemplo, una Intranet funcional con información relevante y actualizada en relación a las actividades y beneficios de la empresa, una activa gestión de la reputación digital de la compañía y, también, procesos difusión del conocimiento y contenido social destacando el talento humano (como por ejemplo un blog) para que toda la organización se sienta parte de la identidad de la empresa y se tome conciencia de las ventajas y oportunidades de una organización digital. Otro aspecto de importancia crítica también es la participación de toda la organización de manera activa en el cumplimiento de las políticas de seguridad y de la protección de los datos y los dispositivos.

Transformación digital y personas
Participación activa de toda la empresa en las políticas de seguridad y cultura digital

En resumen, una de las bases de la transformación digital eficiente es crear una cultura corporativa orientada a lo digital, y es crucial para poder implementar posteriormente mejoras específicas dentro de cada área.

3.  La toma de decisiones basada en datos: una nueva capa de conocimiento y análisis para implementación de mejoras de negocio.

Un cambio de visión para ser conscientes de que se trabaja bajo un nuevo paradigma es fundamental, por lo que también es  importante formar a todos los miembros de la organización  -y muy especialmente a la gerencia y los que toman las decisiones– para ser capaces de adaptarse  con su práctica y enfoques a las nuevas realidades de dentro y fuera de la empresa: mercado, información, perfiles de clientes, legalidad y stakeholders.

Por estas razones, hay que contar con herramientas de recolección de datos y analítica en todos los ámbitos en que sea viable y posible: softwares que provean de agilidad e información gestión administrativa, Extranets para proveedores o pagos, un CRM para unificar y entrecruzar la información de los clientes y ventas, sin descuidar ninguno de los aspectos más relevantes de los procesos de negocio. Además, es crucial la actualización de conocimiento para el análisis de los datos que se recopilen y se tomen las decisiones cada vez más basadas en ellos, lo que permitirá, de manera creciente, la anticipación de escenarios, mejora en la gestión de crisis, aprovechar mejor las oportunidades de negocio emergentes, entre otras importantes ventajas.

4. Seguridad, seguridad y más seguridad en todo momento.

Como todo gran poder conlleva una gran responsabilidad, en cada fase de la Transformación Digital el equipo de gerencia y los responsables TI deben estar al tanto de fomentar una visión coordinada que incluya a toda la empresa, para estar al día de  cómo mantener la seguridad informática y preservar de manera adecuada los activos digitales de la compañía: Formación, contenidos internos relativos a la seguridad, normativa y buenas prácticas.

ciberseguridad y tecnología
La seguridad es un pilar clave del ADN Digital de una empresa.

5. Una vez instaurada la cultura digital y un ecosistema de trabajo seguro, tú y tu empresa estarán 100% dentro de las ventajas de la Transformación Digital.

Mejorar la producción mediante la automatización de procesos, el uso de tecnologías emergentes e incluso ir más allá utilizando herramientas de Big Data y monitorización de operaciones. También podrás prepararte y proteger la productividad de tu empresa   ante cualquier incidencia teniendo un plan dedicado de Continuidad Operacional. También es en esta fase es cuando la empresa ya está en disposición de aumentar y automatizar la producción y los procesos de negocio a través de tecnologías emergentes, particularmente a través de inteligencia artificial (IA), Internet de las Cosas (IoT) y la innovación en los negocios: tu equipo humano, tu empresa y todos tus procesos de trabajo estarán sumergidos en la experiencia digital, por lo que estarán en un nuevo nivel de valor incrementado exponencialmente. Deberán entonces, disfrutar de la evolución y seguir reforzándola y optimizándola para los desafíos de la economía y los mercados del futuro.

En ISC, como expertos en tecnología y procesos digitales, podemos ayudarte en cada una de las fases, tanto en temas de Seguridad como en Innovación de Negocios. Contacta con nosotros para resolver tus dudas y avanzar con tu negocio en todo lo relacionado con seguridad y evolución digital.

 

Fuentes de imágenes: https://www.freepik.es/foto-gratis/placa-base-de-ordenador-con-munecos_999610.htm. Foto: Chevanon

https://www.freepik.es/vector-gratis/fondo-de-seguridad-con-articulos-y-lineas-conectadas_1138957.htm' Vector de Fondo creado por freepik 

 

Hits: 36

Comparte en redes sociales

Druva mejora su protección a Office 365 y protege también SharePoint Online con InSync

Según los estudios más destacados sobre las tendencias de seguridad en el manejo de la información (Gartner), la adopción de Office 365 está en constante aumento por parte de las empresas a nivel global, y se estima que en torno al 80% lo tendrá implementado para 2020 en todo el mundo.

Para dar una mejor cobertura a los millones de usuarios que confían sus datos y flujos de trabajo a la suite de Office 365, Druva acaba de lanzar su nueva extensión de soporte para la protección y gobernabilidad de información en SharePoint Online, complementando a las ya existentes de Exchange Online y OneDrive.

Druva protege de Nube a Nube
Druva InSync protege de Nube a Nube: cubre todos los almacenamientos en la Nube

Está claro que los datos de las empresas ya no se encuentran solamente almacenados físicamente en las oficinas, sino que también lo están en cada uno de los equipos de los trabajadores (sean estos computadores, tablets o celulares), ya sea centralizados en su datacenter y cada vez con más fuerza se trasladan a la nube, especialmente con el incremento de los Software como Servicio (SaaS por sus siglas en inglés ‘Software as a Service’), como es el caso de Office 365 y sus servicios online .

Por esta razón, son nuevos y más complicados los desafíos que se van presentando a las organizaciones a la hora de proteger y gobernar la información de sus usuarios.

Entre los desafíos más urgentes están:

  • Pérdida no intencional de datos.
  • Borrado o robo malintencionado de información.
  • Ransomware y otros tipos de malware.
  • Daños o filtraciones en la información de la empresa por mal funcionamiento de equipos.
  • Nuevas legislaciones y requerimientos de auditoría.
  • Acceso legal a la información por normativas vigentes.

Con la nueva cobertura que ofrece Druva InSync para los datos almacenados en SharePoint Online, las empresas consiguen soporte y cobertura preventiva ante los sucesos de pérdida de información, así como un manejo personalizado del conjunto de los datos de la empresa. La herramienta unifica la visualización de datos en un solo dashboard desde donde se puede manejar la información de toda la compañía, permitiendo mejorar la rentabilidad del trabajo de las personas en los equipos (endpoints) y el manejo corporativo de los datos con un único software.

Una de las ventajas de InSync es que efectúa el respaldo de toda la suite de Office 365 de nube a nube, sin necesidad de usar las redes de la empresa o la intervención de un equipo de IT: con una sola operación automatizada, rápida y segura es posible resguardar y recuperar cualquier información directamente al entorno Office. Así, haciendo uso de la funcionalidad que ofrece InSync de hacer instantáneas periódicas (tipo snapshots) de estados de los archivos del sistema, se podrá recuperar cualquier archivo en cualquier fase de su resguardo, reduciendo notablemente el tiempo y preocupaciones que hasta ahora eran necesarios para la reintegración de archivos tras una pérdida.

En estos tiempos en que las amenazas de malware, y especialmente del ransomware, están a la orden del día, la prevención y la protección de los datos se convierte en un tema primordial para la sobrevivencia de las empresas: lo que hace Druva InSync con esta mejora es agregar una nueva capa de defensa para las empresas y hacer más fácil la recuperación de archivos: los usuarios sabrán que pueden recuperar cualquier archivo en cualquier momento, incluso en distintos equipos o ubicaciones.

Si tu empresa usa SharePoint y está decidida a encontrar una solución que prevenga  las pérdidas de datos, contacta con nuestro equipo de ventas para asesorarte en cómo implementar Druva InSync en tu empresa, y disfruta de tecnología punta para proteger el trabajo y la inversión de tu compañía.

Hits: 77

Comparte en redes sociales

Wannacry: ¿Cómo recuperarse de un ataque de Ransomware sin llorar?

Medio planeta llora sobre la leche derramada de WannaCry por carecer de una estrategia sólida para protección de datos y prevención de vulnerabilidades.

El impacto de WannCry no para de crecer

Esta semana es clave para quienes tienen la misión de crear sistemas y políticas de protección para los datos y los equipos de sus empresas: estamos viviendo la resaca de lo que ha sido el mayor ciberataque de ransomware distribuido de la historia: WannaCry, que tiene literalmente llorando a lo que se estima son más de 200.000 usuarios en más de 170 países. De hecho, durante la redacción de estas líneas el gobierno de China ha informado que se estarían sufriendo nuevos ataques de esta amenaza, a pesar de que en Europa y otros países este ataque ha sido neutralizado, por lo que los daños causados por este ransomware siguen creciendo y son aún inestimables.

Computadores afectados por WannaCry
Fuente: El País (España)

¿Cómo opera exactamente el ransomware de WannaCry?

El mayor ataque conocido de ransomware de la historia tomó ventaja de una vulnerabilidad conocida como “EternalBlue” que afecta los protocolos SMBv2 a través de una ejecución remota en el Sistema de Windows, el cual se puede autorreplicar y expandir su impacto automáticamente. Ante este mecanismo de funcionamiento, muchos son los especialistas que están apuntando a la responsabilidad de Microsoft por haber tenido un fallo de estas dimensiones en relación a una vulnerabilidad para la cual ya habían lanzado un parche hace unos 60 días, y también por no haber seguido prestando soporte a los sistemas operativos con más de 15 años de antigüedad, como Windows XP. Por su parte, Microsoft responsabiliza a la NSA (Agencia de Seguridad Nacional de EE.UU.) por la supuesta filtración de sus herramientas de hackeo, de donde provendría la vulnerabilidad de “EternalBlue”. No cabe duda de que este mega-ataque de dimensiones globales pone en entredicho el modo cómo se crean las políticas de seguridad y muestra lo verdaderamente importante que es actuar ahora para la generación de políticas efectivas de protección de datos y empezar a tomar en serio la prevención como parte de las estrategias de manejo de vulnerabilidad informática de las empresas.

La prevención y mejora de políticas de seguridad es clave
Fuente: Computerhoy

¿Cómo recuperarse de una ataque inesperado de Ransomware?

Es evidente que este tipo de amenazas van a seguir apareciendo, por lo que tomar medidas preventivas ya no es una opción, sino una obligación crítica. Sin embargo, una de las características de estos ataques es que cada vez aparecen con nuevas características y mecanismos de replicación únicos e inesperados… entonces, ¿cómo hacerlo?

La respuesta no es tan difícil como parece, y la solución está, en primer lugar, relacionada con llevar la protección a los puntos donde en realidad se encuentran los datos y no solamente los endpoints: los celulares, las tablets, las máquinas virtuales, los servidores, etc.. En segundo lugar, está claro que ya tampoco es suficiente con tener una buena actualización de parches o un buen sistema de firewall para la organización. La clave reside entonces en crear un sólida política de manejo de datos que ofrezca una visión de 360 grados de la data del negocio, así como tener la capacidad de generar una trazabilidad efectiva en la creación de los backups, lo que nos permita acceder a estados anteriores de cada uno de los equipos y archivos del sistema de redes de una empresa u organización.

En resumen, para combatir estas crecientes amenazas, una fórmula efectiva para estar protegidos debe contener:

  • Backups periódicos y réplicas de estados saneados. Lo óptimo es poder hacer réplicas periódicas del conjunto de la información de la empresa, es decir, el contenido de todos los dispositivos de trabajo y almacenamiento de manera planificada y no intrusiva, y ser capaces de programarlas con una frecuencia alineada con los flujos específicos de generación de datos y almacenamiento de la organización.
  • Monitoreo constante de las réplicas. Además de hacer réplicas frecuentes, también es necesario mantener una monitorización constante de cambios en todos los archivos de toda la organización, así como sobre las eliminaciones y anomalías, como por ejemplo cambios del tipo MIME o encriptación de archivos.
  • Versionamiento de archivos de trabajo. El tener a disposición versiones de los cambios realizados para cada uno de los archivos con que se trabaja (desde archivos office a formatos más complejos) permite tener un acceso seguro a la información y los datos saneados, pudiendo retroceder a ellos ante las posibles infecciones o ataques, lo que protege también los flujos de trabajo individuales y por departamentos.

Teniendo en cuenta estos puntos clave, es fácil darse cuenta de que no es un imposible lograr una solución a medida de la empresa, y que actualmente existen tecnologías desarrolladas por empresas de referencia mundial, como Druva, que permiten que estos procesos sean aplicables a organizaciones de distintas características y escalables a las cambiantes necesidades de las empresas que trabajan en digital (a través de nubes, servidores, máquinas virtuales o fuerza de ventas mobile…) y que desean proyectar su negocio al siglo XXI y más allá.

En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real. Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros.

Hits: 127

Comparte en redes sociales

Ransomware o Secuestro informático: Una nueva tendencia en alza, el cibercrimen a PYMES.

 Aunque no lo notemos, mientras trabajamos estamos en constante riesgo de sufrir un ataque informático. Cada día salen nuevas formas de ataque y una de las más frecuentes y tristemente exitosas es el Ransomware. ¿Sabes cómo prevenirlo?

¿Qué es el ransomware y cómo infecta los equipos?

Una de los ciberataques que más está proliferando en los últimos años es el ransomware, epecialmente en pequeñas y medianas empresas, incluso a pesar de con personal informático especializado para proteger sus redes. Este tipo de virus son programas informáticos malintencionados que literalmente secuestran la información hasta que la empresa afectada pague por las claves que restituirán la información a sus equipos y redes. De hecho, actualmente está ocurriendo otro fenómeno que empeora aún más la situación: múltiples estudios confirman que en torno al 20% de empresas que han pagado el rescate no llegó a recuperar los archivos, pues los ciberdelincuentes no siempre dan las claves de recuperación cuando se ha hecho efectivo el pago. De esta forma, pagar el rescate solo es una manera de financiar y enriquecer el mercado del cibercrimen.

Una excelente manera de estar protegido contra las amenazas de ransomware es tener un sistema de backup que cumpla con dos funcionalidades clave: la funcionalidad de versionamiento (tener las versiones de los distintos cambios que han tenido los archivos) más el almacenamiento en la nube, ya que de esta manera podremos acceder a los archivos almacenados de forma remota (es decir, desde otro equipo distinto al atacado) y recuperar las versiones anteriores que no han sido infectadas por el virus.

El ransomware —que viene de la palabra inglesa ransom, que significa “rescate” en inglés— tiene dos formas de entrar a un sistema operativo. Uno es el modo troyano, que quiere decir que el malware se presenta como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo le brinda al atacante acceso al equipo infectado. La otra forma se conoce como bug o gusano informático, el cual utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario: se propagan de computador en computador y tienen la particularidad de duplicarse a sí mismos, sin necesidad de la actividad de una persona. Una vez que el malware entra en el equipo, cifrará los archivos del usuario con una determinada clave que sólo el creador del virus conoce y que presuntamente le entregará al usuario infectado una vez que acuerden un pago. En estos casos, pasar el antivirus no servirá de nada, ya que el software malicioso ya habrá cifrado los archivos, y en apariencia, la única solución es pagar por el rescate que se pide.

En ISC somos los representantes oficiales de Druva en Chile, empresa de referencia mundial en la seguridad de redes y protección de archivos, que se encarga de la seguridad de empresas e instituciones tan potentes como la NASA, DHL o los estudios Universal. No importa el tamaño de tu empresa, sea grande o pequeña es mejor prevenir que curar, y en ISC tenemos soluciones adaptables al tamaño de tu negocio. Contacta con uno de nuestros asesores haciendo clic aquí.

 

 

 

Hits: 65

Comparte en redes sociales