Seguridad
Ciberseguridad
Microsoft

Razones para una buena protección de Office 365

Office 365 es una herramienta cada vez más extendida entre empresas y usuarios. Especialmente entre las primeras, habituadas al uso de sus soluciones -Excel, Word, PowerPoint...-, a las que ahora Microsoft añade el poder de la nube. Lo que lleva, de inmediato, a tomarse la seguridad de dicha herramienta un poco más en serio, como todo aquello que pulula por la nube.

Office 365

Office 365 triunfa entre las empresas. Una suite que, aparte de los beneficios que supone el uso de sus herramientas ya conocidas —Word, Excel, PowerPoint, Outlook…—, añade el de la nube, lo que les permite crecer, independientemente de su tamaño, ya que no requieren grandes inversiones ni sistemas complejos.

Y es que, si por algo se caracteriza Office 365, entre otras muchas cosas, es por la libertad de movimientos que ofrece. Es decir, permite a sus usuarios trabajar desde cualquier lugar y dispositivo con acceso a la nube. O lo que es lo mismo: un aumento de la productividad gracias a la combinación de la movilidad con el uso de las aplicaciones contenidas en dicha suite. Valga como referencia un reciente estudio realizado, precisamente, por Microsoft, entre 20.200 empleados de compañías de todos los tamaños, desde las más grandes hasta las más pequeñas. En el caso de España, a destacar el siguiente dato: la tecnología dispone del potencial suficiente para casi duplicar el número de empleados altamente productivos, pasando de un 13,7% en compañías que carecen de ‘cultura digital’ a un 23,2% en las que sí cuentan con ella.

Office 365 en la empresa, decíamos. Y cada vez más. Según datos de Spiceworks, se espera que aquella suite experimente un crecimiento significativo a lo largo de 2018, así como también los presupuestos Cloud de las empresas. En lo que respecta a la primera, un 17% más de empresas planea comenzar a usarla dentro de los dos próximos años. De lo segundo dan fe las inversiones de las compañías en soluciones de backup y recuperación online, soluciones de productividad basada en la nube, alojamiento de correo electrónico y servicios de alojamiento web.

Y todo con seguridad.

Especialmente, seguridad. No en vano, estamos hablando de la nube, y eso ya implica prestar una especial atención a dónde y cómo se alojan los contenidos y herramientas utilizados para trabajar, pero también los dispositivos utilizados para trabajar con aquéllos. A comienzos del pasado mes de octubre de 2017, expertos en seguridad descubrieron un ataque a gran escala mediante una nueva técnica denominada KnockKnock que se caracteriza por su sigilo a la hora de actuar. Eso le permite afectar a cuentas de Office 365. El nombre de la técnica se debe a que los atacantes intentan “golpear” las cuentas del sistema por una puerta trasera para infiltrarse en entornos Office 365.

Una de las claves de este nuevo ataque es que la naturaleza de las cuentas objeto del ataque no están asignadas a ningún usuario individual, lo que las hace particularmente vulnerables. Así, una vez los atacantes se hacen cargo de una cuenta, registran cualquier dato en la bandeja de entrada y, a continuación, crean una nueva regla de entrada para secuestrar los mensajes entrantes. Se trata, ni más ni menos, de la primera etapa del ataque contra las redes de la empresa, pues una vez comprometida la mencionada cuenta, los atacantes prosiguen con el phishing.

Seguridad, por lo tanto, a la hora de usar la suite. Por los datos e información que están en juego, especialmente de la empresa, pero también porque puede servir de puerta de entrada para que los ciberdelincuentes causen estragos dentro de su red.

Y seguridad también a la hora de usar cualquier dispositivo que permita a los usuarios trabajar con las soluciones que componen la suite dónde, cómo y de la manera que quieran. Soluciones como Word o Excel, que trabajan con gran cantidad de datos, y que se alojan en la nube. De ahí que sea imprescindible proteger aquellos dispositivos de la mejor manera posible no sólo para evitar accesos indeseados, sino también el robo de los datos e información contenidos.

Y eso sólo es posible combinando el uso racional de dispositivos y soluciones con herramientas de protección que permitan a los usuarios trabajar con unos y otras de la manera más práctica y segura posible. Que lo es. Sólo hay que observar las normas, ser consecuente y actuar con lógica. Una lógica lo más segura posible, si es posible.

 

INFORMACIÓN ADICIONAL

 

Concienciación en ciberseguridad. Evita que los ataques a tu empresa empiecen desde un error humano.