
  
{"id":5713,"date":"2021-05-16T10:42:52","date_gmt":"2021-05-16T08:42:52","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=5713"},"modified":"2023-12-26T18:11:19","modified_gmt":"2023-12-26T17:11:19","slug":"microsoft-365-security-conoce-la-seguridad-en-la-nube","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-365-security-conoce-la-seguridad-en-la-nube\/","title":{"rendered":"Microsoft 365 Security: conoce la seguridad en la nube"},"content":{"rendered":"\n<p>Uno de los principales problemas con los que se encuentran las empresas, independientemente de su tama\u00f1o y del sector de su actividad al que pertenezcan es la <strong>seguridad<\/strong>. La<strong> ciberseguridad<\/strong> se ha convertido en la prioridad principal de toda empresa como objetivo a lograr.<\/p>\n\n\n\n<p>El auge de las nubes p\u00fablicas e h\u00edbridas como <strong>Azure <\/strong>(Microsoft), ha provocado un desarrollo de soluciones espec\u00edficas de seguridad entorno a las nuevas tecnolog\u00edas en la nube. Por ello, no solo hay que desarrollar planes de seguridad entorno a la nube, el resto de las soluciones deben contar con sus propios desarrollos de seguridad, como es el caso de la suite de <strong>Microsoft 365<\/strong>, que cuenta con desarrollos espec\u00edficos en seguridad. Ambas soluciones son objetivo prioritario de los ciberdelincuentes.<\/p>\n\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" class=\"wp-image-5715\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/FOTO1-8.jpg\" alt=\"\" \/><\/figure>\n<\/div>\n\n\n\n<p>En cuanto al compromiso de <strong>Microsoft<\/strong> por asegurarnos la seguridad en sus diferentes soluciones ha sido de un compromiso pleno, tanto en cuanto a garantizarnos la seguridad y privacidad de la informaci\u00f3n de nuestros clientes. \u00a0De ah\u00ed, que las principales preocupaciones que surgen a las empresas cuando quieren migrar su empresa a la nube sean: seguridad, privacidad, compromiso y transparencia.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-365-security-conoce-la-seguridad-en-la-nube\/#seguridad-en-la-nube\" >Seguridad en la nube<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-365-security-conoce-la-seguridad-en-la-nube\/#proteccion-de-la-identidad\" >Protecci\u00f3n de la identidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-365-security-conoce-la-seguridad-en-la-nube\/#proteccion-de-informacion\" >Protecci\u00f3n de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-365-security-conoce-la-seguridad-en-la-nube\/#proteccion-de-los-dispositivos\" >Protecci\u00f3n de los dispositivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-365-security-conoce-la-seguridad-en-la-nube\/#proteccion-de-la-infraestructura\" >Protecci\u00f3n de la infraestructura<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"seguridad-en-la-nube\"><\/span>Seguridad en la nube<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>S\u00ed hablamos de seguridad en la nube, tenemos que establecer las \u00e1reas en las cuales una empresa se encuentra m\u00e1s vulnerable hacia un posible ciberataque:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identidades<\/li>\n<li>Informaci\u00f3n<\/li>\n<li>Dispositivos<\/li>\n<li>Infraestructura<\/li>\n<\/ul>\n\n\n\n<p>Definidas las \u00e1reas para desarrollar el correcto plan de seguridad y conseguir una \u00f3ptima transformaci\u00f3n digital de la empresa pasamos a desarrollarlas una a una.<\/p>\n\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" class=\"wp-image-5716\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/FOTO2-2-4.jpg\" alt=\"\" \/><\/figure>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"proteccion-de-la-identidad\"><\/span>Protecci\u00f3n de la identidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Las personas son la pieza m\u00e1s d\u00e9bil dentro del entramado de una empresa. La mayor\u00eda de las incidencias que se producen en seguridad dentro de las empresas son consecuencia del error humano. Por ejemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Uso de contrase\u00f1as id\u00e9nticas<\/li>\n<li>Registro en webs<\/li>\n<li>Inicio de sesi\u00f3n previo formulario de registro<\/li>\n<li>Utilizaci\u00f3n de contrase\u00f1as f\u00e1ciles<\/li>\n<\/ul>\n\n\n\n<p>Por tanto, un descuido en alguna de estas brechas de seguridad puede provocar un importante da\u00f1o dentro de nuestra organizaci\u00f3n. La primera de las soluciones es reforzar todo lo que est\u00e1 de mano del usuario, la gesti\u00f3n de contrase\u00f1as, accesos a web y evitar formularios dudosos.<\/p>\n\n\n\n<p>La otra soluci\u00f3n llega de manos de <strong>Microsoft <\/strong>con <strong>Azure Active Directory Premium<\/strong>, que a trav\u00e9s de una identidad (\u00fanica), con acceso seguro y mediante una validaci\u00f3n nos confirma que los usuarios que desean conectarse tanto a las aplicaciones corporativas on-premise o en la nube, son trabajadores de la empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"proteccion-de-informacion\"><\/span>Protecci\u00f3n de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Por todos es sabido que lo que da valor a una empresa es la informaci\u00f3n y por ello debe protegerse y tenerla siempre disponible. El proteger la informaci\u00f3n y los datos de nuestros clientes frente a ciberdelincuentes ya no es evitar su sustracci\u00f3n, sino evitar el uso fraudulento que se puede llegar a ocasionar.<\/p>\n\n\n\n<p>Para el control y auditor\u00eda de nuestra informaci\u00f3n de los datos almacenados en los entornos cloud, <strong>Microsoft<\/strong>, nos ofrece <strong>Azure Information Protection <\/strong>(AIP). Soluci\u00f3n que va a permitir a la empresa la encriptaci\u00f3n de documentos e informaciones confidenciales para evitar su uso fuera del entorno de la empresa.<\/p>\n\n\n\n<p>Con <strong>AIP <\/strong>la empresa podr\u00e1 gestionar y modificar los documentos, correos electr\u00f3nicos en el momento en el que se est\u00e1n generando o modificando, compartirlos de manera segura y establecer un rastreo de su difusi\u00f3n e incluso revocar su acceso de forma remota.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"proteccion-de-los-dispositivos\"><\/span>Protecci\u00f3n de los dispositivos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La gran variedad en cuanto a dispositivos m\u00f3viles para poder desarrollar nuestra actividad laboral fuera del entorno de la empresa ha abierto una oportunidad de ventajas con relaci\u00f3n a la movilidad y productividad de los trabajadores.<\/p>\n\n\n\n<p>No siempre las ventajas vienen solas, es decir, traen consigo una serie de inconvenientes que en este caso se presentan en importantes brechas de seguridad por la escasa \u201cmano\u201d que tienen los departamentos tecnol\u00f3gicos de las empresas en el acceso y control de los dispositivos personales a acceder a la documentaci\u00f3n corporativa. Este hecho provoca un ahorro por parte de las empresas en equipos, pero por otro lado pierden el control de acceso a los datos de la empresa.<\/p>\n\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" class=\"wp-image-5717\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/foto3-1-1.jpg\" alt=\"\" \/><\/figure>\n<\/div>\n\n\n\n<p><strong>Windows Defender Advance Threat Protection<\/strong> (ATP), es la nueva soluci\u00f3n para sufragar la intrusi\u00f3n en los dispositivos, la detecta autom\u00e1ticamente y procede de inmediato a paliar el ataque. La aparici\u00f3n de esta nueva soluci\u00f3n hace innecesario el uso del t\u00edpico antivirus, ofrece un sistema desarrollado en la nube mucho m\u00e1s potente y con mayor capacidad de respuesta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"proteccion-de-la-infraestructura\"><\/span>Protecci\u00f3n de la infraestructura<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Cada vez m\u00e1s los ataques a nuestra infraestructura son m\u00e1s complejos y laboriosos de sufragar debido a las nuevas t\u00e9cnicas que usan los hackers. S\u00ed anteriormente ten\u00edamos cubierto la funci\u00f3n de seguridad de nuestra infraestructura con el cl\u00e1sico firewalls, antivirus, antimalware, etc\u2026 hoy d\u00eda, todos sistemas de seguridad se han ido quedando obsoletos, por eso, es necesario la modernizaci\u00f3n de los sistemas de control dando paso a nuevas tecnolog\u00edas que han sido desarrolladas para frenar estas nuevas amenazas.<\/p>\n\n\n\n<p>Para enfrentarse a esta nueva brecha de seguridad, <strong>Microsoft<\/strong>, cuenta con un n\u00famero importante de herramientas como es, <strong>Azure Center Security<\/strong>, que nos ayuda en la supervisi\u00f3n de las cargas locales y en la nube en base a los recursos de <strong>Azure<\/strong>. Mediante la aplicaci\u00f3n de planes de seguridad y con controles de acceso se bloquea las acciones de ataque o indebidas.<\/p>\n\n\n\n<p>Ampl\u00eda informaci\u00f3n, <strong><a href=\"https:\/\/www.actiobp.com\/contacto-actio-procesos-tecnologia\/\" target=\"_blank\" rel=\"noreferrer noopener\">contacta con nosotros<\/a><\/strong> para cualquier duda sobre c\u00f3mo implantar alguna de estas soluciones en tu empresa. <strong>\u00bfHablamos?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><em>Art\u00edculo redactado por \u00c1lvaro de Tom\u00e1s<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los principales problemas con los que se encuentran las empresas, independientemente de su tama\u00f1o y del sector de su actividad al que pertenezcan es la seguridad. La ciberseguridad se ha convertido en la prioridad principal de toda empresa como objetivo a lograr. El auge de las nubes p\u00fablicas e h\u00edbridas como Azure (Microsoft), [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":10445,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[305],"tags":[72,80,26,349,47],"class_list":{"0":"post-5713","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-software-de-gestion","8":"tag-azure","9":"tag-cloud","10":"tag-microsoft","11":"tag-microsoft-365","12":"tag-office-365","13":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/5713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=5713"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/5713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/10445"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=5713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=5713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=5713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}