GUÍA RÁPIDA DE TELETRABAJO

Para toda la gente que está teniendo problemas para teletrabajar desde fuera de la empresa como consecuencia del Coronavirus COVID-19, hemos preparado una guía con los pasos básicos y algunas ideas para teletrabajo desde cualquier lugar del mundo…. Sólo te hace falta Internet y lo que te contamos en este post.

Por si acaso te adelanto que la apertura de puertos en routers genera un agujero de seguridad, sencillamente lo que se llama una chapuza, dejando abierto a Internet el ordenador al que se redirige la conexión de Internet, aspecto que puede empeorar las cosas, NO TELETRABAJAS Y ADEMAS TE ROBAN TUS DATOS. Evita los agujeros de seguridad.

CREAR CONEXIÓN VPN

Para ello es necesario disponer de un firewall como Fortigate o un terminador de VPN como los de Aruba que te permiten realizar la VPN directamente desde un punto de acceso Wifi Remoto, AP Remote Access… está todo pensado.

Si no tienes este tipo de dispositivos puedes contactar con nosotros en  www.leader-network.com/contacto

Estos dispositivos permiten generar una VPN – conexión segura entre tu dispositivo (Remote User) desde el que os queréis conectar y vuestra empresa o las aplicaciones en la nube.

Para “montar” la VPN en la parte del USUARIO REMOTO, tienes que instalar un programa en tu dispositivo, en el caso de Fortigate se trata de FortiClient que puedes descargarlo desde este enlace para entornos Windows o Mac, y desde GooglePlay o AppleStore para Android o iOS.

Una vez instalado tienes que configurar el programa para poder conectarte a la empresa. La configuración es muy sencilla y la puedes ver en este enlace

Cuando vayas a configurar tu cliente VPN, tanto la dirección IP como el puerto, el usuario personal y la contraseña, deben habértelos facilitado nuestro departamento técnico, ya que habrán creado todos estos datos en el firewall en el momento de la instalación del equipo en tu empresa.

Con todo esto configurado únicamente tienes que darle clic a CONECTAR en el cliente VPN – El Forticlient.

DETERMINAR A QUE QUIERES TENER ACCESO.

Hay diversos sistemas que quizá necesites para ser un teletrabajador.

  • Aplicaciones de gestión de la empresa. ERP, CRM, Finanzas, programas de producción…

Si los tienes en la nube pública, tienes acceso directo desde Internet, utiliza tu usuario y contraseña y a trabajar.

Si los tienes en la empresa, pueden suceder varias cosas:

  1. Que sean accesibles con un navegador. En este caso ya lo tienes todo listo. Una vez te hayas conectado a la VPN, inicia tu navegador y pon la URL que habitualmente utilizas para trabajar en la empresa https://<dirección>
  2. Que sean accesibles con un escritorio remoto, tipo Citrix o Terminal Server de Microsoft, para ello debes tener las licencias correspondientes instaladas en el servidor y acceder desde la aplicación de escritorio remoto correspondiente. En el caso de ordenadores puedes utilizar Escritorio Remoto. En el caso de smartphone o Tablet descárgate la aplicación Remote Desktop.
  3. Que quieras acceder a través de tu ordenador, de modo que todo lo que tienes en tu ordenador de la empresa, lo tienes accesible a través de tu dispositivo remoto. Para ello debes tener el ordenador encendido, Y SABER LA DIRECCION IP DE TU ORDENADOR, además de tener configurado el ordenador para que se permita el acceso remoto. Aquí tienes unas instrucciones para realizar esta sencilla configuración en el siguiente enlace.

Utiliza el mismo programa de escritorio remoto anterior.

  • Servidor de ficheros. Puedes hacer dos cosas, acceder desde el ordenador de tu empresa una vez has dado los pasos anteriores, utilizando los programas que allí tienes instalados (hoja de cálculo, procesador de textos, generador de diapositivas…), o acceder directamente desde tu ordenador remoto. Para ello únicamente tienes que abrir el explorador de archivos y buscar el servidor de ficheros como si estuvieras en la oficina. . Tecla Windows + E

          Si los datos lo tienes en la nube pública con algún servicio como Google Drive, Dropbox, Box, OneDrive… da los mismos pasos que cuando estás en la empresa utilizando tus                               credenciales de acceso.

  • Teléfono. Depende donde tengas tu central telefónica y si tienes instalada una central con capacidad de Telefonía IP.

Lo óptimo es que la extensión telefónica de la oficina esté en tu ordenador y puedas realizar todas las funciones que tienes en el teléfono tradicional de la empresa, manteniendo la extensión. Se trata en este caso de una central telefónica IP, como las de AVAYA.

Si tu central no es IP, la otra opción es activar el desvío telefónico de tu extensión a la línea de teléfono donde te puedan localizar, línea fija o teléfono móvil, pagando la empresa esa llamada de teléfono.

Si la centralita que tienes está en tu empresa, es muy práctico disponer de un programa de telefonía instalado en el dispositivo remoto – lo que habitualmente se llama SOFTPHONE – , como es el caso de Avaya Communicator. Solamente necesitar tener unos auriculares con micrófono como los del móvil, o un caso conectado al puerto USB, y las licencias correspondientes de Office Worker o Power User instalados en la centralita.

Si la centralita la tienes en la nube, confirma con nuestro servicio de soporte técnico que la dirección IP desde la que te vas a conectar está autorizada, y que tienes licencias suficientes para habilitar esta conexión de teletrabajador.

 

OTRAS UTILIDADES QUE QUIZÁ TE PUEDAN INTERESAR

Como ya comentamos en nuestro artículo anterior sobre el teletrabajo, no estás en la empresa y no tienes cerca a tus compañeros de trabajo, y puede ser que tengas necesidad de comunicarte con ellos, estén donde estén.

Está claro que el WhatsApp siempre lo tienes disponible, pero en muchas ocasiones, cada vez que coges el teléfono se producen interrupciones, y en otras ocasiones necesitas una reunión con más de una persona.

Te recomendamos dos aplicaciones gratuitas o de pago, dependiendo de lo que necesites.

  • VIDEOCONFERENCIAS. ZOOM.US. Te permite múltiples funciones, entre ellas las que más nos gustan son, poder entrar a la reunión para participar desde una línea de teléfono, compartir pantallas, grabar las reuniones muy fácilmente y hacer reuniones con 100 personas con el módulo básico.

  • MENSAJERIA INSTANTANEA CON CANALES TEMÁTICOS. SLACK

Es similar a un grupo de Whatsapp en el que mediante un navegador te unes, y añades a personas que quieras que participen en ese grupo, creando canales adicionales y pudiendo compartir archivos.

Y sobre todo recuerda que si necesitas ayuda, nos tienes a tu disposición en:

www.leader-network.com/contacto

+34 963 735 505

Cientos de clientes ya han probado nuestras soluciones de teletrabajo.

Cómo convertir la red corporativa OT / IT en una auténtica fortaleza

 

En el Medievo la primera línea de defensa de las principales áreas urbanas empezaba por una muralla que impedía el acceso de intrusos indeseables y ataques malintencionados. Estas construcciones conformaban la seguridad perimetral de las antiguas ciudades medievales.

En pleno siglo XXI y con la creciente dependencia de las tecnologías de la información, la infraestructura de red de nuestras empresas y corporaciones necesita de una seguridad perimetral similar a la de hace siglos, pero sin tener que explotar las canterías para construir nuestras murallas con piedra.

Las redes informáticas corporativas necesitan de una protección que empezaría por una segmentación de las redes utilizando VLANs (red de área local virtual) para luego aplicar diferentes  políticas de seguridad a cada una de ellas.

Así como en el Medievo armas y víveres se custodiaban en  ciudadelas dentro de las urbes fortificadas, la separación de las distintas redes de una empresa permite aislar los datos y recursos más sensibles de las redes corporativas más transitadas.

De esta manera, deberíamos separar, por ejemplo, la red wifi de invitados o la que utilizan nuestros trabajadores para conectarse con sus propios dispositivos (BYOD), pero especialmente aislar redes tan importantes para nuestro negocio como la red de producción (OT) de la red informática (IT).

Con esta segmentación somos capaces de crear una infraestructura de red compuesta por redes con diferentes políticas de seguridad, según las necesidades de cada una de ellas, y proteger las máquinas de producción de la empresa de posibles ataques externos.

Pero, ¿quién controla las puertas de nuestra fortaleza? En la época medieval vigías y guardias controlaban quién y qué accedía al interior de la ciudad. En lo que respecta a las redes corporativas esta funcionalidad, cada vez más sofisticada e inteligente, depende inicialmente del cortafuegos o firewall.

Éste se encarga de controlar los accesos a partir del establecimiento de una serie de políticas de seguridad, definidas previamente en función de las necesidades de cada empresa, para toda la red corporativa, cableada, inalámbrica y de producción (OT).

Fortinet, líder en el mercado de firewalls, ofrece una amplia gama de firewalls FortiGate y funcionalidades con las que podemos levantar nuestras murallas más o menos altas, más o menos gruesas, con más o menos torres, con foso o sin él, es decir, podemos añadir funcionalidades (antivirus, antimalware, VPN, antispam, filtrado web).

Tanto la segmentación de redes como el firewall son claves en la fortaleza y seguridad de la red, pero para disponer de una seguridad realmente robusta no debemos olvidarnos de sistemas como la Detección de Intrusiones (IDS), la Prevención de Intrusiones (IPS), el robo de información (DLP), y el análisis de tráfico cifrado.

Para implementar de forma eficiente y adecuada estos cuatro últimos sistemas es imprescindible contar con un ingeniero experimentado que determine los patrones de comportamiento, es decir, las instrucciones que se les darán a estos programas para aplicar las correspondientes políticas de seguridad (log, bloqueo, acceso…) ante una determinada actividad que pueda resultar maliciosa.

En Leader Redes y Comunicaciones llevamos más de veinte años haciéndolo, y estamos más que preparados para auditar tus redes informáticas, definir sus necesidades de seguridad y establecer las políticas adecuadas que garanticen su protección.  Una fortaleza capaz de adaptarse a los cambios y las futuras necesidades corporativas. Si tu empresa necesita fortificar su red, aquí nos tienes.

El fraude del CEO y cómo prevenirlo

Últimamente se habla mucho en los medios de un viejo conocido de las estafas por Internet: el fraude del CEO. Se conoce a este tipo de ciberestafas a todas aquellas que tienen como objetivo engañar a empleados que pueden acceder a las cuentas bancarias de una empresa para que paguen una factura falsa o realicen una transferencia mediante una orden que realiza el estafador con llamadas telefónicas o correos electrónicos haciéndose pasar por un alto cargo de la compañía.

No es más que una burda suplantación de identidad – phishing- pero que hoy en día sigue teniendo vigencia, tal y como ocurrió en la Empresa Municipal de Transportes de Valencia (EMT). Diferentes organismos oficiales tienen publicados informes para evitar y corregir a tiempo este tipo de fraudes como el Instituto Nacional de Ciberseguridad (INCIBE) o la propia Europol, donde exponen diferentes formas para afrontarlos y prevenirlos.

Las medida más importante que debemos tomar es la formación, con píldoras formativas a todo el personal. En segundo lugar fijar un protocolo seguro ante cualquier tipo de instrucción anómala, como puede ser el siguiente:

  1. No abrir correos sospechosos y no esperados.
  2. Si hay duda, verificar la dirección del remitente con un simple “Responder” para ver quién es realmente el remitente. Pero no enviar.
  3. No realizar pagos de facturas no visadas previamente y registradas en el ERP y confirmación telefónica o presencial del responsable ante cualquier duda y dependiendo del importe, y tampoco aceptar firmas digitalizadas.
  4. Habilitar un medio seguro para actuaciones urgentes por parte de los directivos con alguna clave secreta.
  5. No aceptar cambios de cuenta corriente para el pago de facturas sólo con un correo. Realizar llamada de comprobación al departamento de administración del cliente para corroborar, aunque esté claro el remitente, el documento firmado electrónicamente.
  6. No entrar en correos remitidos por bancos solicitando acceso al portal del banco. Los bancos no envían correos electrónicos para comunicar problemas con la cuenta corriente, tarjeta de crédito, ni descubiertos. Si hay duda, llamar al gestor de la cuenta.

Hay que tener en cuenta que determinados ataques requieren horas de estudio de la víctima, estudiando sus noticias, interceptando correos, llamando por teléfono y realizando determinadas preguntas para conocer los nombres y correos de personas clave y  muchas más, apremiando a la otra parte con urgencia. Es lo que se conoce como ingeniería social, ante lo que siempre debemos sospechar del interlocutor cuando piden determinada información como claves, petición de acceso remota al ordenador, número de tarjeta de crédito. Todo por escrito para conocer la identidad real, que se identifique la otra parte (nombre y apellidos, DNI, número de teléfono donde localizarlo, email de contacto) para verificar si es todo correcto, aunque juren y perjuren que son el mismo Papa de Roma.

Además de estas cuestiones básicas, los expertos de ciberseguridad de Leader Redes y Comunicaciones aconsejan, en cualquier caso, extremar las medidas de protección informáticas para mantener protegidas a las empresas y todos sus datos sensibles. El primer paso sería la realización de un análisis gratuito de la seguridad de la red para ofrecer la mejor solución, totalmente personalizada para ese negocio en concreto.

Para ello, desde Leader apostamos por plataformas líderes del mercado como FortiNet líder en servicios de seguridad a través de sus dispositivos hardware y software – Firewalls, UTMs, NGFW. En nuestro apartado de soluciones está toda la información sobre todo lo que podemos ofrecer sobre seguridad en la red.

En todo caso, nuestros expertos aconsejan que la mejor prevención siempre es una buena formación y sentido común. No obstante, si necesitas ayuda en este aspecto o quieres afrontar una situación conflictiva y no sabes por dónde empezar, estaremos a tu disposición para ayudarte a optimizar todos los recursos de tu empresa, implantar las medidas de seguridad digital y prestar toda la formación que sea necesaria.

¿Hablamos?

 

 

 

RGPD vs LOPD. Complementarios o contradictorios?

Según nuestro punto de vista se trata de reglamentos complementarios, tratándose de una mejora de la LOPD. El RD 1720/2007 de 21 de diciembre es bueno como guía para implantar las medidas de seguridad, dependiendo del nivel del ahora tratamiento.

Leer más

La Industria 4.0 y la ciberseguridad

Llevaba mucho tiempo viendo ayudas y subvenciones para la Industria 4.0, y cada vez despertaba más mi curiosidad, así que me puse en contacto con mi buen amigo Ximo Carretero, y durante un café de 20 minutos me explicó de que iba todo aquello.

En los siguientes días acudí a unas presentaciones y ponencias de especialistas en la materia, y me quedó claro que no era humo lo que se estaba vendiendo, sino que se está intentando hacer que las empresas abran sus ojos ante la 4ª Revolución Industrial. (de ahí el 4.0)

Leer más

Principales aspectos a conocer sobre el nuevo RGPD

En este resumen quiero haceros partícipes de los principales aspectos a tener en cuenta tras la entrada en vigor el pasado mayo de 2016 del nuevo Reglamento General de Protección de Datos, aplicable tanto a empresas de España, como de Europa a partir de mayo de 2018 y aquellas empresas no residentes en Europa que presten servicios a residentes en Europa. Deberán cumplirlo tanto sociedades mercantiles, asociaciones, autónomos y administraciones públicas.

Leer más

Securizando Centros de Enseñanza – Primaria, Secundaria, Bachiller

Con las soluciones propuestas por Leader los estudiantes, profesores, y a toda la plantilla tanto en clase como en los pasillos y el patio, todos están protegidos 24 horas al día durante los 7 días de la semana.

  • Utilizamos las más avanzadas plataformas de seguridad de red
  • Control UNIFICADO y seguro para todos los usuarios y tipo de redes
  • Control de acceso. Control de la red y del acceso de los usuarios con sus propios dispositivos
  • Filtrado web. Bloquea el acceso a los estudiantes a contenido de adultos y webs maliciosas
  • Control de aplicaciones. Aplica políticas de control sobre cualquier aplicación
  • SIN SORPRESAS. Una solución completa sin costes ocultos de licencias
  • Servicios de seguridad en tiempo real. ACTUALIZADO.
  • Sencillez de uso y claridad de las políticas en un punto centralizado.

Leer más

10 pasos para protegerte del Ransomware

Habrás estado escuchando noticias constantemente de empresas que han sido afectadas por el RANSOMWARE. Pues efectivamente es un tipo de ciberataque que está en constante evolución y tiene preocupados a muchos responsables TIC. Ahora bien, se puede reducir el riesgo de ser infectado con una cuidadosa preparación.

¿Qué es Ransomware?

Es una forma de malware – software dañino – que infecta dispositivos, redes y centros de datos y bloquea su uso hasta que el usuario o la empresa paga un rescate para desbloquear el sistema. Este software desde 1989 ha ido en incremento con sistemas más sofisticados y lucrativos. Leer más

Protegiendo a los colegios en el mundo digital

La proliferación de la conectividad global a “la red” gracias a los avances tecnológicos y el incremento de dispositivos conectados, tiene impacto positivos en las instituciones educativas. Desde los servicios en la nube hasta Internet de las Cosas (IoT), los estudiantes y profesores ahora pueden mantenerse conectados mientras están fuera del aula o de los laboratorios para mejorar el aprendizaje y la investigación.

Leer más

Entendiendo las necesidades del sector hotelero

Frederick Sabty, Vicepresidente Avaya, Soluciones hoteles y Turismo, hace un análisis sobre cómo los hoteleros están enfrentándose a los nuevos retos del sector.

Para los hoteleros, es vital ofrecer a los clientes la mejor experiencia posible, pues es el principal criterio que éstos manejan a la hora de seleccionar un establecimiento, por encima del precio y la ubicación. Para una compañía hotelera, el principal activo con el que puede llegar contar no son las propiedades, muchas de ellas incluso alquiladas, sino los perfiles de sus clientes. Con la tecnología jugando un papel cada vez más importante en todas las industrias, las expectativas de los clientes han sufrido una auténtica transformación. Los días en los que bastaba con tener unas sábanas limpias y un mini bar bien surtido para garantizar un cliente satisfecho, son cosa del pasado.

Leer más