Cómo convertir la red corporativa OT / IT en una auténtica fortaleza

 

En el Medievo la primera línea de defensa de las principales áreas urbanas empezaba por una muralla que impedía el acceso de intrusos indeseables y ataques malintencionados. Estas construcciones conformaban la seguridad perimetral de las antiguas ciudades medievales.

En pleno siglo XXI y con la creciente dependencia de las tecnologías de la información, la infraestructura de red de nuestras empresas y corporaciones necesita de una seguridad perimetral similar a la de hace siglos, pero sin tener que explotar las canterías para construir nuestras murallas con piedra.

Las redes informáticas corporativas necesitan de una protección que empezaría por una segmentación de las redes utilizando VLANs (red de área local virtual) para luego aplicar diferentes  políticas de seguridad a cada una de ellas.

Así como en el Medievo armas y víveres se custodiaban en  ciudadelas dentro de las urbes fortificadas, la separación de las distintas redes de una empresa permite aislar los datos y recursos más sensibles de las redes corporativas más transitadas.

De esta manera, deberíamos separar, por ejemplo, la red wifi de invitados o la que utilizan nuestros trabajadores para conectarse con sus propios dispositivos (BYOD), pero especialmente aislar redes tan importantes para nuestro negocio como la red de producción (OT) de la red informática (IT).

Con esta segmentación somos capaces de crear una infraestructura de red compuesta por redes con diferentes políticas de seguridad, según las necesidades de cada una de ellas, y proteger las máquinas de producción de la empresa de posibles ataques externos.

Pero, ¿quién controla las puertas de nuestra fortaleza? En la época medieval vigías y guardias controlaban quién y qué accedía al interior de la ciudad. En lo que respecta a las redes corporativas esta funcionalidad, cada vez más sofisticada e inteligente, depende inicialmente del cortafuegos o firewall.

Éste se encarga de controlar los accesos a partir del establecimiento de una serie de políticas de seguridad, definidas previamente en función de las necesidades de cada empresa, para toda la red corporativa, cableada, inalámbrica y de producción (OT).

Fortinet, líder en el mercado de firewalls, ofrece una amplia gama de firewalls FortiGate y funcionalidades con las que podemos levantar nuestras murallas más o menos altas, más o menos gruesas, con más o menos torres, con foso o sin él, es decir, podemos añadir funcionalidades (antivirus, antimalware, VPN, antispam, filtrado web).

Tanto la segmentación de redes como el firewall son claves en la fortaleza y seguridad de la red, pero para disponer de una seguridad realmente robusta no debemos olvidarnos de sistemas como la Detección de Intrusiones (IDS), la Prevención de Intrusiones (IPS), el robo de información (DLP), y el análisis de tráfico cifrado.

Para implementar de forma eficiente y adecuada estos cuatro últimos sistemas es imprescindible contar con un ingeniero experimentado que determine los patrones de comportamiento, es decir, las instrucciones que se les darán a estos programas para aplicar las correspondientes políticas de seguridad (log, bloqueo, acceso…) ante una determinada actividad que pueda resultar maliciosa.

En Leader Redes y Comunicaciones llevamos más de veinte años haciéndolo, y estamos más que preparados para auditar tus redes informáticas, definir sus necesidades de seguridad y establecer las políticas adecuadas que garanticen su protección.  Una fortaleza capaz de adaptarse a los cambios y las futuras necesidades corporativas. Si tu empresa necesita fortificar su red, aquí nos tienes.

El fraude del CEO y cómo prevenirlo

Últimamente se habla mucho en los medios de un viejo conocido de las estafas por Internet: el fraude del CEO. Se conoce a este tipo de ciberestafas a todas aquellas que tienen como objetivo engañar a empleados que pueden acceder a las cuentas bancarias de una empresa para que paguen una factura falsa o realicen una transferencia mediante una orden que realiza el estafador con llamadas telefónicas o correos electrónicos haciéndose pasar por un alto cargo de la compañía.

No es más que una burda suplantación de identidad – phishing- pero que hoy en día sigue teniendo vigencia, tal y como ocurrió en la Empresa Municipal de Transportes de Valencia (EMT). Diferentes organismos oficiales tienen publicados informes para evitar y corregir a tiempo este tipo de fraudes como el Instituto Nacional de Ciberseguridad (INCIBE) o la propia Europol, donde exponen diferentes formas para afrontarlos y prevenirlos.

Las medida más importante que debemos tomar es la formación, con píldoras formativas a todo el personal. En segundo lugar fijar un protocolo seguro ante cualquier tipo de instrucción anómala, como puede ser el siguiente:

  1. No abrir correos sospechosos y no esperados.
  2. Si hay duda, verificar la dirección del remitente con un simple “Responder” para ver quién es realmente el remitente. Pero no enviar.
  3. No realizar pagos de facturas no visadas previamente y registradas en el ERP y confirmación telefónica o presencial del responsable ante cualquier duda y dependiendo del importe, y tampoco aceptar firmas digitalizadas.
  4. Habilitar un medio seguro para actuaciones urgentes por parte de los directivos con alguna clave secreta.
  5. No aceptar cambios de cuenta corriente para el pago de facturas sólo con un correo. Realizar llamada de comprobación al departamento de administración del cliente para corroborar, aunque esté claro el remitente, el documento firmado electrónicamente.
  6. No entrar en correos remitidos por bancos solicitando acceso al portal del banco. Los bancos no envían correos electrónicos para comunicar problemas con la cuenta corriente, tarjeta de crédito, ni descubiertos. Si hay duda, llamar al gestor de la cuenta.

Hay que tener en cuenta que determinados ataques requieren horas de estudio de la víctima, estudiando sus noticias, interceptando correos, llamando por teléfono y realizando determinadas preguntas para conocer los nombres y correos de personas clave y  muchas más, apremiando a la otra parte con urgencia. Es lo que se conoce como ingeniería social, ante lo que siempre debemos sospechar del interlocutor cuando piden determinada información como claves, petición de acceso remota al ordenador, número de tarjeta de crédito. Todo por escrito para conocer la identidad real, que se identifique la otra parte (nombre y apellidos, DNI, número de teléfono donde localizarlo, email de contacto) para verificar si es todo correcto, aunque juren y perjuren que son el mismo Papa de Roma.

Además de estas cuestiones básicas, los expertos de ciberseguridad de Leader Redes y Comunicaciones aconsejan, en cualquier caso, extremar las medidas de protección informáticas para mantener protegidas a las empresas y todos sus datos sensibles. El primer paso sería la realización de un análisis gratuito de la seguridad de la red para ofrecer la mejor solución, totalmente personalizada para ese negocio en concreto.

Para ello, desde Leader apostamos por plataformas líderes del mercado como FortiNet líder en servicios de seguridad a través de sus dispositivos hardware y software – Firewalls, UTMs, NGFW. En nuestro apartado de soluciones está toda la información sobre todo lo que podemos ofrecer sobre seguridad en la red.

En todo caso, nuestros expertos aconsejan que la mejor prevención siempre es una buena formación y sentido común. No obstante, si necesitas ayuda en este aspecto o quieres afrontar una situación conflictiva y no sabes por dónde empezar, estaremos a tu disposición para ayudarte a optimizar todos los recursos de tu empresa, implantar las medidas de seguridad digital y prestar toda la formación que sea necesaria.

¿Hablamos?

 

 

 

Soluciones inalámbricas sectoriales: Wifi, Marketing, fibra-aérea.

En este post os damos ideas sobre ventajas de la utilización de redes inalámbricas en 5 grandes sectores que consideramos tienen más crecimiento en las comunicaciones en los próximos años: Wifi, fibra aérea y marketing basado en las redes Wifi. 

Leer más

Wifi gratuito en Ayuntamientos

La legislación española es muy completa en la fiscalización de cualquier actividad, pero en este aspecto ha patinado un poco ya que hay cierta incertidumbre sobre el funcionamiento de las redes Wifi para el acceso a Internet tras la aparición de la nueva Ley General de Telecomunicaciones 9/2014 (LGT), y tratándose Internet de un servicio universal que con el desarrollo de la Administración Electrónica debería ser accesible libremente para todo el mundo. Lo que tiene que tener claro la Administración Pública es que deben aprovechar estos servicios para ir más allá de los servicios puros de Internet al ciudadano, entrando en la transformación digital de las ciudades con las Smart Cities.

Leer más

Wifi4EU – Internet gratis para municipios

Protegiendo a los colegios en el mundo digital

La proliferación de la conectividad global a “la red” gracias a los avances tecnológicos y el incremento de dispositivos conectados, tiene impacto positivos en las instituciones educativas. Desde los servicios en la nube hasta Internet de las Cosas (IoT), los estudiantes y profesores ahora pueden mantenerse conectados mientras están fuera del aula o de los laboratorios para mejorar el aprendizaje y la investigación.

Leer más

Entendiendo las necesidades del sector hotelero

Frederick Sabty, Vicepresidente Avaya, Soluciones hoteles y Turismo, hace un análisis sobre cómo los hoteleros están enfrentándose a los nuevos retos del sector.

Para los hoteleros, es vital ofrecer a los clientes la mejor experiencia posible, pues es el principal criterio que éstos manejan a la hora de seleccionar un establecimiento, por encima del precio y la ubicación. Para una compañía hotelera, el principal activo con el que puede llegar contar no son las propiedades, muchas de ellas incluso alquiladas, sino los perfiles de sus clientes. Con la tecnología jugando un papel cada vez más importante en todas las industrias, las expectativas de los clientes han sufrido una auténtica transformación. Los días en los que bastaba con tener unas sábanas limpias y un mini bar bien surtido para garantizar un cliente satisfecho, son cosa del pasado.

Leer más

Aplicaciones avanzadas para el sector hostelero

La tecnología de las comunicaciones permite dar un servicio al cliente en el sector hostelero de 5 estrellas, que además estimula el regreso de los clientes al hotel.

Está claro que la calidad del servicio es el principal factor para que los clientes vuelvan a hacer reservas en los hoteles según estudio realizado por Avaya.

Leer más