Veeam backup para Office 365   

Josep Guasch • 13 de octubre de 2018


Como una plataforma de Software como Servicio sólida y altamente capaz, Microsoft Office 365 adapta perfectamente a las necesidades de muchas organizaciones. Office 365 proporciona Disponibilidad de aplicaciones y tiempo de actividad para asegurar que sus usuarios nunca se vean afectados, pero un backup de Office 365 puede protegerlo contra muchas otras amenazas de seguridad.


Eliminación accidental


Si se elimina a un usuario, ya sea de forma intencional o no, esa eliminación se replica en la red junto con la eliminación de su sitio personal de SharePoint y sus datos de OneDrive.

La papelera de reciclaje nativa y las versiones de historiales incluidas en Office 365 solo pueden brindarle una protección contra la pérdida de datos de manera limitada, lo que puede convertir a una simple recuperación con un backup adecuado en un gran problema una vez que Office 365 haya eliminado los datos para siempre a través de redundancia geográfica o se agote el período de retención.

Existen dos tipos de eliminaciones en la plataforma de Office 365: la eliminación suave y la eliminación dura. Un ejemplo de eliminación suave es vaciar la carpeta de Elementos eliminados. Eso también es conocido como “Eliminado permanentemente”. En este caso, el término permanente no significa que lo sea por completo, ya que el elemento puede encontrarse en los Elementos recuperables del buzón. Una eliminación dura es cuando un elemento se etiqueta para ser borrado de la base de datos del buzón por completo. Una vez que esto ocurre, es irrecuperable, y punto.

Amenazas a la seguridad interna


La idea de una amenaza de seguridad lleva a pensar en hackers y virus. Sin embargo, las empresas experimentan amenazas desde su interior, y suelen ocurrir más veces de lo que usted cree. Las organizaciones han sido víctimas de amenazas provocadas por sus propios empleados, tanto intencional como accidentalmente.

El acceso a los archivos y contactos varía tan rápido, que resulta difícil vigilar aquellos en los que ha depositado su mayor confianza. Microsoft no tiene manera de saber la diferencia entre un usuario regular y un empleado despedido que intenta eliminar los datos críticos de la empresa antes de su partida. Además, algunos usuarios crean amenazas graves sin darse cuenta al descargar archivos infectados o filtrando accidentalmente nombres de usuarios y contraseñas a sitios que pensaban que eran confiables.

Otro ejemplo es la manipulación de la evidencia. Imaginemos a un empleado que elimina archivos o correos electrónicos incriminatorios estratégicamente, manteniéndolos fuera del alcance de los departamentos legal, de cumplimiento o de RR. HH

Amenazas a la seguridad externa


El malware y los virus, como el ransomware, han provocado daños graves a organizaciones a nivel mundial. No solo se pone en riesgo la reputación de la empresa, sino también la privacidad y seguridad de los datos internos y del cliente.

Las amenazas externas pueden introducirse sigilosamente a través de correos electrónicos o archivos adjuntos, y no siempre es suficiente con educar a los usuarios sobre el cuidado que se debe tener, especialmente cuando esos mensajes infectados parecen ser tan atractivos. Las funciones limitadas de backup/recuperación de Exchange Online no son adecuadas para manejar ataques graves. Los backups frecuentes ayudarán a asegurar que una copia por separado de sus datos no esté infectada y que pueda recuperarla rápidamente.

Requisitos legales y de cumplimiento


Algunas veces, tendremos la necesidad de recuperar correos electrónicos, archivos u otros tipos de datos en medio de una acción legal de forma inesperada. Algo que nunca pensamos que va a suceder, hasta que ocurre. Microsoft ha creado un par de redes de seguridad (Retención por juicio) pero, nuevamente, no son una solución de backup sólida capaz de mantener a su empresa libre de problemas legales. Por ejemplo, si usted elimina accidentalmente a un usuario, su buzón en retención, sitio personal en SharePoint y cuenta en OneDrive también se eliminarán.

Los requisitos legales y de cumplimiento, así como las regulaciones de acceso, varían en cada industria y país, pero las multas, penalidades y las disputas legales son tres cosas que no pueden estar en su lista de tareas pendientes.

Manejo de implementaciones de correo híbrido y migraciones a Office 365


Las organizaciones que adoptan Office 365 generalmente necesitan una ventana de tiempo para que sirva como una ventana de transición entre Exchange en las instalaciones y Office 365 Exchange Online. Algunos incluso dejan una pequeña porción de su sistema tradicional en funcionamiento para tener una mayor flexibilidad y control adicional. La implementación de estos correos híbridos es común, pero plantea desafíos adicionales de administración.

La solución adecuada de backup para Office 365 debería ser capaz de manejar las implementaciones de correo híbrido y también tratar los datos de intercambio, de forma que la ubicación original se vuelva irrele

Confusión y brechas en la política de retención


El ritmo acelerado de los negocios en la era digital lleva a una continua evolución de las políticas, incluidas las de retención, que son difíciles de seguir y mucho más de gestionar. Al igual que la eliminación suave y dura, Office 365 tiene políticas limitadas de backup y retención que solo pueden repeler ciertas situaciones de pérdida de datos, y no pretenden ser una solución de backup integral.

Otro tipo de recuperación, una restauración en un punto en el tiempo de los elementos del buzón, no está dentro del alcance de Microsoft. En caso de un problema catastrófico, una solución de backup puede proporcionar la capacidad de retroceder a un punto en el tiempo anterior a ese problema y solucionar todo.

Con una solución de backup de Office 365, no existen brechas en la política de retención o inflexibilidad en la restauración. Backups a corto plazo o archivos a largo plazo, restauraciones granulares o en un punto en el tiempo: todo está al alcance de su mano, lo que permite una recuperación de datos rápida, fácil y confiable.

Conclusión


Existen brechas de seguridad que quizá no haya podido ver antes.

Si ha tomado una decisión empresarial inteligente al implementar Microsoft Office 365, ahora deje que la solución de Veeam Office Backup junto a nuestro espacio cloud, le ofrezca acceso completo a sus datos de Office 365 y control total de los mismos para evitar riegos innecesarios de pérdida de datos.


21 de enero de 2025
The body content of your post goes here. To edit this text, click on it and delete this default text and start typing your own or paste your own from a different source.
8 de enero de 2025
La Directiva NIS2 (Network and Information Security Directive) es una normativa europea que establece nuevas reglas para mejorar la ciberseguridad en sectores clave. Con un alcance ampliado y requisitos más estrictos, busca garantizar la resiliencia de las empresas y la protección de los datos críticos en un entorno digital cada vez más complejo. En este artículo, te explicamos en qué consiste la normativa, cómo afecta a las organizaciones y cuáles son los pasos clave para implementarla de manera eficiente. ¿Qué es la NIS2 y por qué es importante? La NIS2 es la evolución de la Directiva NIS, diseñada para hacer frente al creciente número de ciberamenazas. Se centra en proteger las infraestructuras esenciales y garantizar que los servicios críticos puedan operar incluso ante ataques cibernéticos. Los principales objetivos de esta normativa son: Mejorar la gestión de riesgos de ciberseguridad. Fortalecer la cooperación internacional en la respuesta a incidentes. Proteger la cadena de suministro y los servicios digitales de importancia crítica. ¿A quién afecta? La normativa NIS2 amplía su alcance a sectores como la energía, salud, transporte, telecomunicaciones, servicios digitales, y manufactura, entre otros. Las organizaciones esenciales y relevantes de estos sectores deberán cumplir con las nuevas exigencias. Esto implica obligaciones como: Gestión de riesgos con medidas técnicas y organizativas. Notificación de incidentes significativos en plazos establecidos. Formación y concienciación en ciberseguridad para sus empleados. Cómo implementar la NIS2 en tu organización Cumplir con la normativa NIS2 requiere una planificación estructurada y una adecuada implementación de medidas de seguridad. Aquí te presentamos los pasos clave: Evaluación inicial de riesgos: Analiza las vulnerabilidades de tus sistemas y define los posibles impactos de un ataque. Diseño de un plan de acción: Establece políticas de seguridad, procedimientos de respuesta ante incidentes y planes de contingencia. Mejoras tecnológicas: Implementa herramientas avanzadas como sistemas de copias de seguridad, soluciones de antivirus y DLP (Prevención de Pérdida de Datos). Capacitación del equipo: Una fuerza laboral bien formada es clave para prevenir errores humanos y responder de manera efectiva a incidentes. Cumplimiento continuo: Realiza auditorías periódicas para garantizar que tu empresa se mantiene alineada con los requisitos. Nuestro enfoque en Brontobyte Cloud En Brontobyte Cloud , entendemos la importancia de cumplir con normativas como la NIS2. Por eso, ofrecemos: Soluciones de copias de seguridad y recuperación de datos para garantizar la continuidad del negocio. Herramientas de protección avanzada , como DLP y antivirus , diseñadas para cubrir los requisitos de la normativa. Programas de formación en ciberseguridad para capacitar a los equipos frente a amenazas emergentes. Nuestro objetivo es ayudarte a implementar estas medidas de manera eficiente y adaptada a las necesidades específicas de tu organización. Por qué cumplir con la NIS2 es una oportunidad  Más allá de ser una obligación legal, la NIS2 representa una oportunidad para fortalecer la confianza en tu organización. Cumplir con estos estándares te permite: Minimizar el impacto de los ciberataques. Proteger datos sensibles y garantizar la continuidad del negocio. Demostrar un compromiso con la seguridad que valoran tanto clientes como socios. Si quieres más información sobre cómo prepararte para la normativa NIS2, no dudes en contactar con nosotros. Estamos aquí para ayudarte a proteger tu empresa frente a los desafíos de la ciberseguridad actual.
22 de febrero de 2024
En la era digital actual, los datos se han convertido en uno de los activos más valiosos para las empresas. Sin embargo, este valor también atrae a ciberdelincuentes que buscan beneficiarse a través de ataques de ransomware. Estos ataques, que cifran los datos de la víctima y demandan un rescate para su liberación, pueden paralizar las operaciones empresariales y causar pérdidas económicas significativas. En este contexto, es vital para las empresas entender cómo prevenir y responder a estos incidentes. Aquí exploramos algunas estrategias clave. ¿Qué es el Ransomware? El ransomware es un tipo de malware que cifra archivos en un dispositivo o red y exige un pago para proporcionar la clave de descifrado. A menudo se propaga a través de correos electrónicos de phishing, descargas maliciosas o explotando vulnerabilidades de seguridad. Estrategias de Prevención Educación y Concienciación de Empleados El eslabón más débil en la seguridad de la información es a menudo el factor humano. Capacitar a los empleados sobre los riesgos del ransomware, cómo reconocer intentos de phishing y la importancia de prácticas seguras en línea es fundamental. Actualizaciones y Parches de Seguridad Mantener el software y los sistemas operativos actualizados es crucial para protegerse contra vulnerabilidades conocidas que los ciberdelincuentes pueden explotar para lanzar ataques de ransomware. Seguridad Perimetral Implementar soluciones de seguridad perimetral, como firewalls y sistemas de detección y prevención de intrusiones, puede ayudar a filtrar el tráfico malicioso antes de que alcance los sistemas internos de la empresa. Backups en la Nube y Servidores Virtuales Una estrategia de backup robusta es esencial para la recuperación de datos después de un ataque de ransomware. Los backups en la nube y servidores virtuales ofrecen una solución segura y escalable, permitiendo a las empresas restaurar rápidamente sus datos sin ceder ante las demandas de los ciberdelincuentes. Estrategias de Respuesta Plan de Respuesta a Incidentes Tener un plan de respuesta a incidentes específico para ataques de ransomware puede acelerar la recuperación y minimizar el impacto. Este plan debe incluir la identificación del ataque, la contención de la infección, la erradicación del malware, la recuperación de datos desde backups y la comunicación con las partes interesadas. Análisis Forense Después de un ataque, es importante realizar un análisis forense para entender cómo ocurrió la brecha de seguridad, aprender de ella y mejorar las medidas de prevención futuras. Cooperación con Autoridades Reportar el incidente a las autoridades competentes puede proporcionar recursos adicionales para la investigación y la respuesta al ataque, además de cumplir con las obligaciones legales y regulatorias.  Conclusión Los ataques de ransomware son una amenaza creciente para las empresas de todos los tamaños. Sin embargo, mediante la implementación de estrategias de prevención efectivas y preparándose para una respuesta rápida, las empresas pueden proteger sus activos digitales y mantener la continuidad del negocio. En nuestra empresa, nos comprometemos a ofrecer soluciones de backup en la nube y servidores virtuales que forman parte integral de estas estrategias, asegurando que sus datos estén seguros y recuperables en todo momento.
16 de febrero de 2024
En la era digital actual, las empresas enfrentan desafíos sin precedentes en lo que respecta a la seguridad de la información. Con el aumento exponencial de los ciberataques, que van desde el ransomware hasta el phishing y los ataques de denegación de servicio (DDoS), ninguna organización está completamente a salvo. La interrupción de los servicios, la pérdida de datos críticos y el daño a la reputación son solo algunas de las consecuencias devastadoras de estos ataques. Sin embargo, hay medidas que las empresas pueden tomar para protegerse en este entorno cada vez más hostil. Entendiendo el Riesgo Primero, es crucial entender el tipo de amenazas que enfrenta tu empresa. Los ciberdelincuentes son ingeniosos y están constantemente buscando nuevas maneras de explotar vulnerabilidades. Realizar evaluaciones de riesgo regulares puede ayudar a identificar dónde se encuentran tus vulnerabilidades más críticas y cómo se pueden mitigar. Invertir en Seguridad Robusta La inversión en soluciones de seguridad robustas es esencial. Esto incluye firewall de próxima generación, sistemas de detección y prevención de intrusiones, así como software antivirus y anti-malware actualizado. Sin embargo, la seguridad no termina con la instalación de software; también es vital asegurar tus redes y servidores. Aquí es donde los servicios de copias de seguridad y servidores virtuales entran en juego. Copias de Seguridad Las copias de seguridad regulares son una de las medidas de seguridad más críticas que cualquier empresa puede implementar. Asegurar que tus datos estén respaldados en un lugar seguro y, preferiblemente, fuera del sitio, significa que en caso de un ciberataque, podrás restaurar tu información y retomar las operaciones rápidamente, minimizando así las pérdidas. Servidores Virtuales Los servidores virtuales ofrecen una capa adicional de seguridad. Al virtualizar tus servidores, puedes crear rápidamente réplicas exactas de tus sistemas y datos en un entorno seguro y aislado. Esto no solo facilita la recuperación ante desastres sino que también permite realizar pruebas de seguridad sin poner en riesgo tu infraestructura principal. Educación y Concienciación La última línea de defensa es, sin duda, tus empleados. La educación continua sobre las mejores prácticas de seguridad y la concienciación sobre las últimas tácticas de ingeniería social utilizadas por los atacantes pueden hacer una gran diferencia. Realizar simulacros de phishing y sesiones de formación regularmente puede fortalecer la postura de seguridad de tu empresa. Conclusión  En un mundo donde los ciberataques están en constante aumento, tomar medidas proactivas para proteger tu empresa es más importante que nunca. Invertir en copias de seguridad confiables y en la virtualización de servidores, junto con la educación continua de tus empleados, puede proporcionarte la tranquilidad de saber que tu empresa está preparada para enfrentar los desafíos de la era digital. Proteger tu negocio es una inversión en su futuro.
30 de enero de 2024
 A medida que avanzamos en 2024, la ciberseguridad sigue siendo una prioridad crítica para individuos y organizaciones por igual. Con la evolución constante de las amenazas en línea, es fundamental mantenerse actualizado sobre las mejores prácticas para proteger nuestros datos y sistemas. En este artículo, exploraremos las estrategias más eficaces para navegar de forma segura en este año. 1. Educación y Concienciación Continua:La primera línea de defensa en ciberseguridad es la concienciación. Capacitaciones regulares pueden ayudar a los empleados a reconocer intentos de phishing, comprender la importancia de las contraseñas seguras y estar al día sobre las últimas tácticas de los ciberdelincuentes. 2. Implementación de Autenticación de Múltiples Factores (MFA):La MFA añade una capa adicional de seguridad, exigiendo más de una credencial para acceder a cuentas y sistemas. Esto puede incluir algo que el usuario sabe (una contraseña), algo que tiene (un teléfono móvil) o algo que es (biometría). 3. Gestión Regular de Parches y Actualizaciones:Mantener el software actualizado es crucial para protegerse contra vulnerabilidades conocidas. Las actualizaciones regulares de seguridad son esenciales para cerrar las brechas que los ciberdelincuentes pueden explotar. 4. Uso de Redes Privadas Virtuales (VPN):Una VPN puede proteger la transmisión de datos, especialmente cuando se utiliza Wi-Fi público. Esto es vital para garantizar que la información sensible permanezca cifrada y segura. 5. Backups y Planes de Recuperación ante Desastres:Realizar backups regulares de datos importantes y tener un plan de recuperación ante desastres puede minimizar el daño en caso de un ataque cibernético exitoso. 6. Políticas de Seguridad Claras y Robustas:Establecer y mantener políticas de seguridad claras puede ayudar a garantizar que todos en la organización entiendan sus roles y responsabilidades en la protección de los activos digitales. 7. Seguridad en Dispositivos Móviles:Con el aumento del trabajo remoto y el uso de dispositivos personales para tareas laborales, es crucial implementar medidas de seguridad adecuadas en estos dispositivos. Navegar con seguridad en 2024 requiere un enfoque proactivo y bien informado. Al adoptar estas prácticas, individuos y organizaciones pueden protegerse significativamente contra las crecientes amenazas cibernéticas. La ciberseguridad no es solo una cuestión de tecnología, sino también de educación, preparación y constante vigilancia.Nuevo párrafo
16 de junio de 2023
Externalización de copias de seguridad en la nube
Por Brontobyte Cloud 25 de enero de 2023
Por mucho que nos preocupemos por nuestros teléfonos inteligentes y todo lo que almacenan en ellos, hacer copias de seguridad es una tarea difícil para muchos usuarios. Ya sea por pereza, porque no quieren esperar, o porque simplemente no saben que hay mucha gente que no hace copias de seguridad de sus teléfonos o de las aplicaciones que usan.
Por Brontobyte Cloud 18 de enero de 2023
A pesar de las turbulencias de años anteriores, la necesidad de ciberseguridad será aún mayor en 2023. El panorama de amenazas no permitirá que las organizaciones y los usuarios se relajen, como tampoco lo hará una situación global donde las tensiones geopolíticas, económicas o del mercado laboral aumentarán el riesgo de nuevos ciberataques.
Por Brontobyte Cloud 11 de enero de 2023
El panorama de amenazas ha crecido y evolucionado hasta alcanzar una increíble sofisticación en los últimos años. Eso sí, para la mayoría de los ciberdelincuentes, el objetivo de ataque sigue siendo el mismo: las personas. Ya sea phishing, robo de credenciales, fraude del CEO (BEC) o estafas con facturas, entre otros, los atacantes emplean tácticas y técnicas diseñadas para engañar a usuarios y que estos hagan clic o descarguen archivos maliciosos por error.
Por Brontobyte Cloud 4 de enero de 2023
El smishing es tan peligroso como el phishing: son SMS que parecen reales, pero que esconden una estafa para robar datos personales, contraseñas o accesos a cuentas bancarias.
Más entradas