El fraude del CEO y cómo prevenirlo

Últimamente se habla mucho en los medios de un viejo conocido de las estafas por Internet: el fraude del CEO. Se conoce a este tipo de ciberestafas a todas aquellas que tienen como objetivo engañar a empleados que pueden acceder a las cuentas bancarias de una empresa para que paguen una factura falsa o realicen una transferencia mediante una orden que realiza el estafador con llamadas telefónicas o correos electrónicos haciéndose pasar por un alto cargo de la compañía.

No es más que una burda suplantación de identidad – phishing- pero que hoy en día sigue teniendo vigencia, tal y como ocurrió en la Empresa Municipal de Transportes de Valencia (EMT). Diferentes organismos oficiales tienen publicados informes para evitar y corregir a tiempo este tipo de fraudes como el Instituto Nacional de Ciberseguridad (INCIBE) o la propia Europol, donde exponen diferentes formas para afrontarlos y prevenirlos.

Las medida más importante que debemos tomar es la formación, con píldoras formativas a todo el personal. En segundo lugar fijar un protocolo seguro ante cualquier tipo de instrucción anómala, como puede ser el siguiente:

  1. No abrir correos sospechosos y no esperados.
  2. Si hay duda, verificar la dirección del remitente con un simple “Responder” para ver quién es realmente el remitente. Pero no enviar.
  3. No realizar pagos de facturas no visadas previamente y registradas en el ERP y confirmación telefónica o presencial del responsable ante cualquier duda y dependiendo del importe, y tampoco aceptar firmas digitalizadas.
  4. Habilitar un medio seguro para actuaciones urgentes por parte de los directivos con alguna clave secreta.
  5. No aceptar cambios de cuenta corriente para el pago de facturas sólo con un correo. Realizar llamada de comprobación al departamento de administración del cliente para corroborar, aunque esté claro el remitente, el documento firmado electrónicamente.
  6. No entrar en correos remitidos por bancos solicitando acceso al portal del banco. Los bancos no envían correos electrónicos para comunicar problemas con la cuenta corriente, tarjeta de crédito, ni descubiertos. Si hay duda, llamar al gestor de la cuenta.

Hay que tener en cuenta que determinados ataques requieren horas de estudio de la víctima, estudiando sus noticias, interceptando correos, llamando por teléfono y realizando determinadas preguntas para conocer los nombres y correos de personas clave y  muchas más, apremiando a la otra parte con urgencia. Es lo que se conoce como ingeniería social, ante lo que siempre debemos sospechar del interlocutor cuando piden determinada información como claves, petición de acceso remota al ordenador, número de tarjeta de crédito. Todo por escrito para conocer la identidad real, que se identifique la otra parte (nombre y apellidos, DNI, número de teléfono donde localizarlo, email de contacto) para verificar si es todo correcto, aunque juren y perjuren que son el mismo Papa de Roma.

Además de estas cuestiones básicas, los expertos de ciberseguridad de Leader Redes y Comunicaciones aconsejan, en cualquier caso, extremar las medidas de protección informáticas para mantener protegidas a las empresas y todos sus datos sensibles. El primer paso sería la realización de un análisis gratuito de la seguridad de la red para ofrecer la mejor solución, totalmente personalizada para ese negocio en concreto.

Para ello, desde Leader apostamos por plataformas líderes del mercado como FortiNet líder en servicios de seguridad a través de sus dispositivos hardware y software – Firewalls, UTMs, NGFW. En nuestro apartado de soluciones está toda la información sobre todo lo que podemos ofrecer sobre seguridad en la red.

En todo caso, nuestros expertos aconsejan que la mejor prevención siempre es una buena formación y sentido común. No obstante, si necesitas ayuda en este aspecto o quieres afrontar una situación conflictiva y no sabes por dónde empezar, estaremos a tu disposición para ayudarte a optimizar todos los recursos de tu empresa, implantar las medidas de seguridad digital y prestar toda la formación que sea necesaria.

¿Hablamos?

 

 

 

RGPD vs LOPD. Complementarios o contradictorios?

Según nuestro punto de vista se trata de reglamentos complementarios, tratándose de una mejora de la LOPD. El RD 1720/2007 de 21 de diciembre es bueno como guía para implantar las medidas de seguridad, dependiendo del nivel del ahora tratamiento.

Leer más

La Industria 4.0 y la ciberseguridad

Llevaba mucho tiempo viendo ayudas y subvenciones para la Industria 4.0, y cada vez despertaba más mi curiosidad, así que me puse en contacto con mi buen amigo Ximo Carretero, y durante un café de 20 minutos me explicó de que iba todo aquello.

En los siguientes días acudí a unas presentaciones y ponencias de especialistas en la materia, y me quedó claro que no era humo lo que se estaba vendiendo, sino que se está intentando hacer que las empresas abran sus ojos ante la 4ª Revolución Industrial. (de ahí el 4.0)

Leer más

Principales aspectos a conocer sobre el nuevo RGPD

En este resumen quiero haceros partícipes de los principales aspectos a tener en cuenta tras la entrada en vigor el pasado mayo de 2016 del nuevo Reglamento General de Protección de Datos, aplicable tanto a empresas de España, como de Europa a partir de mayo de 2018 y aquellas empresas no residentes en Europa que presten servicios a residentes en Europa. Deberán cumplirlo tanto sociedades mercantiles, asociaciones, autónomos y administraciones públicas.

Leer más

Securizando Centros de Enseñanza – Primaria, Secundaria, Bachiller

Con las soluciones propuestas por Leader los estudiantes, profesores, y a toda la plantilla tanto en clase como en los pasillos y el patio, todos están protegidos 24 horas al día durante los 7 días de la semana.

  • Utilizamos las más avanzadas plataformas de seguridad de red
  • Control UNIFICADO y seguro para todos los usuarios y tipo de redes
  • Control de acceso. Control de la red y del acceso de los usuarios con sus propios dispositivos
  • Filtrado web. Bloquea el acceso a los estudiantes a contenido de adultos y webs maliciosas
  • Control de aplicaciones. Aplica políticas de control sobre cualquier aplicación
  • SIN SORPRESAS. Una solución completa sin costes ocultos de licencias
  • Servicios de seguridad en tiempo real. ACTUALIZADO.
  • Sencillez de uso y claridad de las políticas en un punto centralizado.

Leer más

10 pasos para protegerte del Ransomware

Habrás estado escuchando noticias constantemente de empresas que han sido afectadas por el RANSOMWARE. Pues efectivamente es un tipo de ciberataque que está en constante evolución y tiene preocupados a muchos responsables TIC. Ahora bien, se puede reducir el riesgo de ser infectado con una cuidadosa preparación.

¿Qué es Ransomware?

Es una forma de malware – software dañino – que infecta dispositivos, redes y centros de datos y bloquea su uso hasta que el usuario o la empresa paga un rescate para desbloquear el sistema. Este software desde 1989 ha ido en incremento con sistemas más sofisticados y lucrativos. Leer más

Protegiendo a los colegios en el mundo digital

La proliferación de la conectividad global a “la red” gracias a los avances tecnológicos y el incremento de dispositivos conectados, tiene impacto positivos en las instituciones educativas. Desde los servicios en la nube hasta Internet de las Cosas (IoT), los estudiantes y profesores ahora pueden mantenerse conectados mientras están fuera del aula o de los laboratorios para mejorar el aprendizaje y la investigación.

Leer más

Entendiendo las necesidades del sector hotelero

Frederick Sabty, Vicepresidente Avaya, Soluciones hoteles y Turismo, hace un análisis sobre cómo los hoteleros están enfrentándose a los nuevos retos del sector.

Para los hoteleros, es vital ofrecer a los clientes la mejor experiencia posible, pues es el principal criterio que éstos manejan a la hora de seleccionar un establecimiento, por encima del precio y la ubicación. Para una compañía hotelera, el principal activo con el que puede llegar contar no son las propiedades, muchas de ellas incluso alquiladas, sino los perfiles de sus clientes. Con la tecnología jugando un papel cada vez más importante en todas las industrias, las expectativas de los clientes han sufrido una auténtica transformación. Los días en los que bastaba con tener unas sábanas limpias y un mini bar bien surtido para garantizar un cliente satisfecho, son cosa del pasado.

Leer más

Conoce tus vulnerabilidades – Conoce el estado de tu red

La seguridad de las redes informáticas necesitan evolucionar constantemente para protegerse de las constantes amenazas que van avanzando constantemente. Hay dos formas de conseguirlo, esperar a que algo ocurra para tapar los agujeros o realizar test de validación.

El examen de ciberamenazas que ofrecemos en colaboración con FORTINET puede ayudarte a entender mejor cómo podemos ayudarte.

  • Seguridad y Prevención de Amenazas. averiguar que aplicaciones vulnerables están atacando tu red, saber que malware/botnets hemos detectado, y qué dispositivos están en riesgo, son aspectos que podemos analizar mediante el análisis de seguridad y vulnerabilidades
  • Productividad de los usuarios. Saber qué aplicaciones peer to peer, redes sociales, mensajería instantánea, y otras aplicaciones se están ejecutando para tener visibilidad y control de las aplicaciones, también es importante.
  • Rendimiento y utilización de la red. Conocer el rendimiento de la red, cuántas sesiones hay abiertas, el uso del ancho de banda y requerimientos en horas punta, es algo que podemos detectar mediante un análisis de utilización de la red y monitorización de la misma para optimizar su rendimiento.

Si quieres saber algo no dudes en ponerte en contacto con nosotros

 

5 razones para dar servicio de WiFi público con el software de Antamedia Hotspot

Recientemente Leader ha firmado un acuerdo para la distribución del software de gestión de HotSpot de Antamedia. Un producto destinado a hoteles, restaurantes, locales y empresas que deseen ofrecer a sus clientes un servicio de conexión inalámbrica a Internet segura y de calidad. Con amplias opciones para gestionar los puntos de acceso, obtener informes, favorecer la experiencia, facturar conexiones, personalizar el servicio… y mucho más. Leer más…