Entradas

Cómo convertir la red corporativa OT / IT en una auténtica fortaleza

 

En el Medievo la primera línea de defensa de las principales áreas urbanas empezaba por una muralla que impedía el acceso de intrusos indeseables y ataques malintencionados. Estas construcciones conformaban la seguridad perimetral de las antiguas ciudades medievales.

En pleno siglo XXI y con la creciente dependencia de las tecnologías de la información, la infraestructura de red de nuestras empresas y corporaciones necesita de una seguridad perimetral similar a la de hace siglos, pero sin tener que explotar las canterías para construir nuestras murallas con piedra.

Las redes informáticas corporativas necesitan de una protección que empezaría por una segmentación de las redes utilizando VLANs (red de área local virtual) para luego aplicar diferentes  políticas de seguridad a cada una de ellas.

Así como en el Medievo armas y víveres se custodiaban en  ciudadelas dentro de las urbes fortificadas, la separación de las distintas redes de una empresa permite aislar los datos y recursos más sensibles de las redes corporativas más transitadas.

De esta manera, deberíamos separar, por ejemplo, la red wifi de invitados o la que utilizan nuestros trabajadores para conectarse con sus propios dispositivos (BYOD), pero especialmente aislar redes tan importantes para nuestro negocio como la red de producción (OT) de la red informática (IT).

Con esta segmentación somos capaces de crear una infraestructura de red compuesta por redes con diferentes políticas de seguridad, según las necesidades de cada una de ellas, y proteger las máquinas de producción de la empresa de posibles ataques externos.

Pero, ¿quién controla las puertas de nuestra fortaleza? En la época medieval vigías y guardias controlaban quién y qué accedía al interior de la ciudad. En lo que respecta a las redes corporativas esta funcionalidad, cada vez más sofisticada e inteligente, depende inicialmente del cortafuegos o firewall.

Éste se encarga de controlar los accesos a partir del establecimiento de una serie de políticas de seguridad, definidas previamente en función de las necesidades de cada empresa, para toda la red corporativa, cableada, inalámbrica y de producción (OT).

Fortinet, líder en el mercado de firewalls, ofrece una amplia gama de firewalls FortiGate y funcionalidades con las que podemos levantar nuestras murallas más o menos altas, más o menos gruesas, con más o menos torres, con foso o sin él, es decir, podemos añadir funcionalidades (antivirus, antimalware, VPN, antispam, filtrado web).

Tanto la segmentación de redes como el firewall son claves en la fortaleza y seguridad de la red, pero para disponer de una seguridad realmente robusta no debemos olvidarnos de sistemas como la Detección de Intrusiones (IDS), la Prevención de Intrusiones (IPS), el robo de información (DLP), y el análisis de tráfico cifrado.

Para implementar de forma eficiente y adecuada estos cuatro últimos sistemas es imprescindible contar con un ingeniero experimentado que determine los patrones de comportamiento, es decir, las instrucciones que se les darán a estos programas para aplicar las correspondientes políticas de seguridad (log, bloqueo, acceso…) ante una determinada actividad que pueda resultar maliciosa.

En Leader Redes y Comunicaciones llevamos más de veinte años haciéndolo, y estamos más que preparados para auditar tus redes informáticas, definir sus necesidades de seguridad y establecer las políticas adecuadas que garanticen su protección.  Una fortaleza capaz de adaptarse a los cambios y las futuras necesidades corporativas. Si tu empresa necesita fortificar su red, aquí nos tienes.

El fraude del CEO y cómo prevenirlo

Últimamente se habla mucho en los medios de un viejo conocido de las estafas por Internet: el fraude del CEO. Se conoce a este tipo de ciberestafas a todas aquellas que tienen como objetivo engañar a empleados que pueden acceder a las cuentas bancarias de una empresa para que paguen una factura falsa o realicen una transferencia mediante una orden que realiza el estafador con llamadas telefónicas o correos electrónicos haciéndose pasar por un alto cargo de la compañía.

No es más que una burda suplantación de identidad – phishing- pero que hoy en día sigue teniendo vigencia, tal y como ocurrió en la Empresa Municipal de Transportes de Valencia (EMT). Diferentes organismos oficiales tienen publicados informes para evitar y corregir a tiempo este tipo de fraudes como el Instituto Nacional de Ciberseguridad (INCIBE) o la propia Europol, donde exponen diferentes formas para afrontarlos y prevenirlos.

Las medida más importante que debemos tomar es la formación, con píldoras formativas a todo el personal. En segundo lugar fijar un protocolo seguro ante cualquier tipo de instrucción anómala, como puede ser el siguiente:

  1. No abrir correos sospechosos y no esperados.
  2. Si hay duda, verificar la dirección del remitente con un simple “Responder” para ver quién es realmente el remitente. Pero no enviar.
  3. No realizar pagos de facturas no visadas previamente y registradas en el ERP y confirmación telefónica o presencial del responsable ante cualquier duda y dependiendo del importe, y tampoco aceptar firmas digitalizadas.
  4. Habilitar un medio seguro para actuaciones urgentes por parte de los directivos con alguna clave secreta.
  5. No aceptar cambios de cuenta corriente para el pago de facturas sólo con un correo. Realizar llamada de comprobación al departamento de administración del cliente para corroborar, aunque esté claro el remitente, el documento firmado electrónicamente.
  6. No entrar en correos remitidos por bancos solicitando acceso al portal del banco. Los bancos no envían correos electrónicos para comunicar problemas con la cuenta corriente, tarjeta de crédito, ni descubiertos. Si hay duda, llamar al gestor de la cuenta.

Hay que tener en cuenta que determinados ataques requieren horas de estudio de la víctima, estudiando sus noticias, interceptando correos, llamando por teléfono y realizando determinadas preguntas para conocer los nombres y correos de personas clave y  muchas más, apremiando a la otra parte con urgencia. Es lo que se conoce como ingeniería social, ante lo que siempre debemos sospechar del interlocutor cuando piden determinada información como claves, petición de acceso remota al ordenador, número de tarjeta de crédito. Todo por escrito para conocer la identidad real, que se identifique la otra parte (nombre y apellidos, DNI, número de teléfono donde localizarlo, email de contacto) para verificar si es todo correcto, aunque juren y perjuren que son el mismo Papa de Roma.

Además de estas cuestiones básicas, los expertos de ciberseguridad de Leader Redes y Comunicaciones aconsejan, en cualquier caso, extremar las medidas de protección informáticas para mantener protegidas a las empresas y todos sus datos sensibles. El primer paso sería la realización de un análisis gratuito de la seguridad de la red para ofrecer la mejor solución, totalmente personalizada para ese negocio en concreto.

Para ello, desde Leader apostamos por plataformas líderes del mercado como FortiNet líder en servicios de seguridad a través de sus dispositivos hardware y software – Firewalls, UTMs, NGFW. En nuestro apartado de soluciones está toda la información sobre todo lo que podemos ofrecer sobre seguridad en la red.

En todo caso, nuestros expertos aconsejan que la mejor prevención siempre es una buena formación y sentido común. No obstante, si necesitas ayuda en este aspecto o quieres afrontar una situación conflictiva y no sabes por dónde empezar, estaremos a tu disposición para ayudarte a optimizar todos los recursos de tu empresa, implantar las medidas de seguridad digital y prestar toda la formación que sea necesaria.

¿Hablamos?

 

 

 

La UE mantiene las ayudas para el Wifi gratis en la Comunidad Valenciana

La Comisión Europa subvenciona con 15.000 euros a cada ayuntamiento

La UE mantiene las ayudas para el Wifi gratis en la Comunidad Valenciana

La iniciativa WiFi4EU que promueve el libre acceso de los ciudadanos a la conectividad wifi en espacios públicos como parques, plazas, edificios oficiales, bibliotecas, centros de salud y museos de municipios de toda Europa, continúa  concediendo ayudas a la Comunidad Valenciana.

La Comisión Europea ha publicado a lo largo de este año 2019 las localidades españolas que se beneficiarán de la subvención convocada mediante la propuesta ‘WiFi4EU’. En total son 510 poblaciones españolas de los cuales 51 están ubicadas en la Comunidad Valenciana. El proyecto WiFi4EU permite “crear puntos de acceso wifi en espacios públicos como ayuntamientos, bibliotecas, museos, parques, plazas y otros lugares de interés público”, según  explicó la Comisión Europea.

En la Comunidad Valenciana destacan municipios como: Albalat dels Sorells, Alberic, Alborache, Alcora, Alcoy, Alginet, Altea, Andilla, Aras de los Olmos, Beniarbeig, Benicassim, Benifaió, Beniflá, Buñol, Burjassot, Canet d’En Berenguer, Carcaixent, Carlet, Castellón de la Plana, Chilches, Finestrat, Gandia, Gata de Gorgos, Gátova, Gestalgar, Herbés, Manises, Marines, Massalfassar, Los Montesinos, Mutxamel, Nules, Onil, Orihuela, El Palomar, Paterna, Peniscola, Quartell, Rafelbunyol, Real de Gandía, San Antonio de Benagéber, San Vicente del Raspeig, Sant Mateu, Senyera, Serra, Tales, Utiel, València, Villar del Arzobispo, Villena y Xirivella.

Los municipios beneficiarios deben firmar un acuerdo de subvención para recibir el bono por valor de 15.000 euros. Los municipios que no han resultado seleccionados en esta última convocatoria pueden volver a presentar su candidatura en la cuarta convocatoria pendiente de publicar. Según nos indica Carlos Estrela, gerente de Leader Redes y Comunicaciones, “algunos ayuntamientos han renunciado al proyecto al tener que asumir el mantenimiento para los próximos tres años”.

Desde el Grupo Leader, como especialistas en proyectos de telecomunicaciones y redes informáticas inalámbricas,  estamos al servicio de todos los ayuntamientos, tanto de la Comunidad Valenciana como del resto de territorio nacional, para asesorarles y orientarles en la realización de los diferentes estudios y proyectos necesarios, así como en la instalación de los equipos necesarios para el correcto desarrollo de esta iniciativa europea que permite la conectividad gratuita.