Ojo con las nubes, no son todas iguales

Nubes

Tabla de contenidos

Mantener los datos seguros en la empresa hoy puede ser un verdadero quebradero de cabeza. Existen multitud de aplicaciones y diferentes nubes que nos ofrecen muchas "cosas gratis", ya sabemos que gratis, lo que se dice gratis, no hay nada en esta vida, y cuando has empezado con tu negocio sabes de sobra que todo tiene un precio, incluso lo gratis.

Privacidad y Seguridad

Vamos a hablar en este artículo de cómo podemos ayudarte a que los datos en tu empresa estén seguros, puedas trabajar con la tranquilidad de saberlo, gestionarlo y controlarlo sin vincularte a terceros, cumpliendo con el Reglamento General de Protección de Datos.

¿Donde están los datos?

Lo primero que tenemos que tener en cuenta es donde están físicamente los datos que tenemos y gestionamos. Cuando subimos presupuestos, PDFs, hojas de cálculo y otros documentos a "nuestras nubes" (en realidad son del proveedor), tenemos que tener en cuenta que estamos compartiendo archivos con datos personales de nuestra empresa y clientes con un tercero ajeno a la operativa, generalmente sin ningún tipo de encriptación, ergo no hay ni privacidad ni seguridad más allá del usuario y contraseña.

Compartiendo archivos
Compartiendo archivos

2FA

Se hace muy pero que muy necesario el uso de 2FA y un gestor de contraseñas externo al navegador. Si en la cadena de seguridad hay un talón de Aquiles, suele ser un ordenador sin contraseña o la típica "1234", que además guarda toda la información sensible y validaciones en el gestor del navegador.

La autenticación de dos factores conocida cómo 2FA es un método usado para confirmar que un usuario es quien dice ser haciendo uso de una combinación de dos componentes a elegir entre:

  • algo que saben
  • algo que tienen
  • algo que son

No es la solución definitiva, pero aporta un innegable plus de seguridad a la hora de acceder a determinados servicios. Hay muchas empresas que lo implementan usando el primer y segundo componente, por ejemplo, usuario y contraseña + token que extraes de un programa o generador asociado generalmente a un dispositivo cómo un teléfono. De ese modo, se comprueba que se es quién dice ser.

Contraseñas seguras

Aunque no lo parezca, la mayoría de las vulneraciones de seguridad en un entorno informático suceden por contraseñas inseguras. Si le sumamos el plus del error y la confianza del ser humano, tenemos todas las razones para empezar a cambiar los hábitos de "simple es seguro", la cerradura de tu casa hace mucho que ya no es un pasador, ¿verdad?

No utilices información personal en tus contraseñas, ni siquiera para las preguntas de verificación. Los nombres, cumpleaños y direcciones postales pueden ser sencillos de recordar, pero también se pueden encontrar con facilidad en Internet. Una buena idea es usar frases de esas "muy mías", a las que les agregamos símbolos que recordaremos por alguna razón específica. Agregamos, no sustituímos. Un ejemplo agregando:

  • Contraseña sencilla y NO recomendable: asdf1234
  • Contraseña NO tan sencilla y más recomendable: a1#2s%d3&f4!blablabla?
  • Contraseña NADA sencilla y recomendable: bla#1a1%ble&2s2s(bli(d3d3d3)blo)ff44ff44?blu!#
Contraseñas
Contraseñas

SMS

Hay empresas que usan la "verificación" por SMS. A priori puede parece una solución interesante y sencilla por la confianza otorgada a todas las partes, el otro talón de Aquiles. Si tenemos en cuenta que un SMS viaja desde el proveedor hasta el terminal sin ningún tipo de encriptación, interceptarlo y leerlo puede ser cosa de unos pocos segundos para manos expertas con las herramientas para ello. Además, tienes que contar con el hecho de que tu proveedor de servicios tiene acceso a ése código, y por ende, a toda la comunicación existente.

Despejando nubes y nubarrones

Estamos "acostumbrados" a usar las nubes de terceros. Es sencillo, arrastras y ya lo tienes ahí "arriba". Esto plantea una posible brecha de seguridad, ya que muchas manos en un plato hacen muchos garabatos, a menos que tengas un total control de todas las partes que intervienen en el proceso.

Lo ideal

Tener el control, organizar, gestionar, mantener y tener a salvo los datos de tu empresa, tales cómo presupuestos, facturas, PDFs, hojas de cálculo y todos los documentos del negocio fuera de la mirada ajena de un tercero, solamente utilizarlos dentro de tu empresa y guardar todo con un grado de encriptación militar. Cuando un documento tiene que salir, por ejemplo, enviar una factura, hacerlo a través de un entorno seguro en el que tanto cliente cómo empresa sean las únicas partes que intervengan en el proceso.

Trabajando juntos
Trabajando juntos

Existen en el mercado opciones para mantener los datos a salvo de las miradas indiscretas, nosotros proveemos una solución muy interesante a través de un software más que probado y reconocido, que nos permite tener una tranquilidad extraordinaria a la hora de gestionar los datos.

Nuestra opción, seguridad 360º

Nos ponemos cómo ejemplo práctico. Todos nuestros dispositivos, incluyendo los terminales telefónicos, están desprovistos de cualquier nube que no sea la privada para el uso empresarial. Aumentamos la seguridad con elementos criptográficos y clave maestra para una gestión de contraseñas empresariales, dejando aparte el contenido personal. El navegador no recuerda los usuarios y contraseñas de cada sitio, lo hace una aplicación externa auditable, así sabemos que hace exactamente con nuestros datos.

X personas involucradas en éste proyecto tenemos, cómo cualquier empresa, la necesidad de una gestión unificada para todos los procesos. Si bien puede alcanzar con "las políticas de empresa", hay que tener herramientas para ello. Herramientas que nos solucionen problemas.

Compartiendo archivos
Compartiendo archivos

Ahora compartimos toda la documentación de empresa según responsabilidad, en lugar de tener repartidos los diferentes archivos en cada una de las máquinas, cada uno de los ordenadores y cada uno de los terminales que usamos, eliminamos la variable de "lo tiene fulanito" ó "lo tiene menganita, pero está fuera", lo tenemos las personas con los permisos de acceso a éstos archivos, están centralizados en un servidor privado que podemos en cualquier sitio con conexión, que funciona de manera completamente independiente a todas las nubes, es nuestra nube propia y está completamente encriptada.

Así, podemos escalar según requerimientos, manteniendo la infraestructura de gestión completamente segura y operativa desde cualquier parte del planeta con conexión a internet.

Ventajas

Todas. Cuando tienes todo el concepto bien claro, que debes manejar con total tranquilidad los datos de tus clientes, los propios, la operativa de empresa y todo lo necesario para ello, entonces es cuando se hace inevitable ver el lado necesario de las cosas. Necesitas herramientas.

Empezamos en la privacidad.

Privacidad
Privacidad

Es una de las principales carencias en autónomos y PYMEs que desconocen la existencia de éstas herramientas para mejorar productividad, eficacia y eficiencia a su servicio. Al no usar nubes de terceros, no estamos expuestos al tener, por citar un ejemplo, un ordenador en la oficina y otro en casa, que cualquiera acceda mientras no estamos presentes y con un pendrive, se lo lleve todo. Con éstas soluciones, aunque se lleve el ordenador, si están correctamente implementadas, no vería ni un "buenos días" al no poder acceder, ni conectando el disco duro "por fuera".

Seguimos con la seguridad.

Seguridad
Seguridad

¿Sabías que, entre otras tantas funcionalidades, podemos llamarnos entre nosotros en un ámbito totalmente privado, al tiempo que intercambiamos documentos de forma segura, compartimos pizarras o elaboramos contenidos? Tenemos nuestro propio servicio de mensajería, de llamadas, videollamadas, ofimática... y todo ello completamente encriptado de punto a punto, alejado de miradas y escuchas. Incluso podemos llamar a los clientes desde la plataforma, manteniendo con ello un control férreo de todas las comunicaciones, con transcripción de la llamada si fuese necesario.

Escalabilidad.

Equipo de trabajo
Equipo de trabajo

Si mañana se produce un cambio en el personal existente, gestionamos un nuevo usuario, le otorgamos los permisos necesarios y puede teletrabajar sin tener que estar físicamente en una oficina. ¿recuerdas el desconcierto que hubo al inicio de la pandemia de COVID-19, cuando se impuso el teletrabajo por razones sanitarias y no había infraestructura en más del 90% de las empresas, porque simplemente, no había un plan de contingencia?

Control absoluto.

Tienes el control
Tienes el control

Cómo propietario/s de la empresa, tenemos todo el control de los archivos en todo momento. Podemos tener nuestra infraestructura completamente operativa sin que ningún empleado o persona externa a la empresa sepa donde están ubicados. Esto aumenta notoriamente la seguridad, ya que el servidor "nube" puede estar físicamente donde nos interese, que no se vea o que simplemente, pase inadvertido.

Cambiar físicamente las nubes de sitio es tan sencillo cómo desenchufar aquí y reconectar allí. Ni siquiera nosotros sabríamos donde estaría, por que si tienes control absoluto, son tus archivos, mueve tus nubes donde consideres.

Copias de seguridad.

Copias de seguridad
Copias de seguridad

Este es un punto crítico. Si ayer, por la razón que fuese, se hubiese estropeado el ordenador que alberga tu nube y no tienes éstas copias... tienes muchos problemas para resolver que no son nada baratos, además de lo que se pierde por no poder estar operativo. Nosotros llevamos a cabo copias de seguridad definidas en función de nuestras necesidades. Todas van completamente encriptadas con grado militar y con ello nos aseguramos que, aunque caiga en las manos equivocadas, dentro sólo verá una sucesión de letras, números, símbolos y caracteres extraños que, sin la contraseña maestra previa verificación de la identidad del usuario con esas credenciales, no significa nada, cómo garabatos en una hoja.

Desventajas

Que hay que invertir, además de dinero, tiempo para aprender, desacostumbrarse de "lo de antes" para funcionar de otra manera. Igual que cuando te compras un teléfono nuevo, en cuanto te pongan tres o cuatro cosas diferentes, lo obligado pasa por aprender lo nuevo.

¿Te ha gustado el artículo? ¡Compártelo!

Facebook
Twitter
LinkedIn
Telegram
WhatsApp