Consejos de Ciberseguridad

LinkedIn
Facebook
Twitter

La crisis del COVID-19 ha traído de la mano una serie de ciberataques contra Instituciones y empresas. Momentos como este, nos recuerdan lo importante que es contar con una infraestructura de seguridad apropiada que nos permita contener nuestros sistemas ante eventuales amenazas. En esta entrevista a Miguel Perán (Consultor de Sistemas en SOFKIA) repasamos algunas de las cuestiones primordiales y consejos para hacer más robustas nuestras medidas de seguridad.

Bajo tu experiencia, ¿qué debe tener una empresa referente a sistemas para teletrabajar eficientemente?

Debemos de partir de la infraestructura de la que dispongamos y de dónde esté ubicada así como del tamaño y necesidades de cada caso particular. Vamos a hablar en términos generales. A día de hoy esencialmente se debería disponer de un firewall de próxima/nueva generación (NGFW) capaz de detener y responder con maniobras de evasión, para así poder proteger nuestra red corporativa. Por otro lado también se debería de disponer de redes segmentadas por zonas como mínimo 3, una zona donde están los servidores que no se exponen a internet (MZ), otra (DMZ) red  que se ubica entre la red interna de una organización y una red externa, generalmente internet (normalmente se exponen servidores como servidores Web, correo, DNS… ) y otras donde están los usuarios, maquinaria…

Lo ideal, además de todo lo anterior, sería tener una red VDI (Virtual Desktop Infraestructure) en la que los usuarios se puedan conectar a sus escritorios virtuales desde cualquier tipo de dispositivo. Con esto reducimos las tareas administrativas y las rutinas de administración por parte de los administradores de sistemas (actualización de aplicaciones y sistemas operativos, simplificación en el almacenamiento, entrega de aplicaciones en tiempo real…). Y para reforzar todo lo anterior podemos utilizar conexiones VPN, SSL-VPN (redes virtuales privadas) o SMA (Secure Mobile Access).

¿Cómo se puede reforzar la seguridad en esa red?

Con todo lo incluido en la respuesta anterior, así como disponer en los EndPoints (puestos finales-equipo, dispositivo móvil…) de un NGA (Next Generation Antivirus) con lo que podremos supervisar continuamente en busqueda de comportamientos maliciosos o revertir daños causados por ataques de ransonware. Estos NGA interactúan entre el EndPoint y el firewall (NGFW) permitiendo la inspección de tráfico cifrado y además disponen de un aprendizaje automático para detener ataques antes de que ocurran.

¿Cómo podemos corregir una sobrecarga de usuarios y/o optimizar nuestra red?

Volvemos a poner en valor el uso de firewall de nueva generación (NGFW) ya que no solo bloquean amenazas, sino también protege, gestiona y controla el tráfico de aplicaciones. Estos dispositivos nos permiten gestionar el ancho de banda para las aplicaciones más críticas, garantizando el caudal de datos de las que deseemos, dándonos la opción de hacerlo por fechas o espacios de tiempo. Otra de las ventajas que nos ofrece es la posibilidad de bloquear componentes improductivos de las aplicaciones, como por ejemplo permitir el acceso a Facebook para un departamento en concreto pero bloquear sus juegos. También disponen de VPN capaces de hacer balanceo de redes (conectar a distintas IP publicas según la carga de la misma).

Ojo con las llamadas telefónicas. También se están realizando usurpaciones de identidad como por ejemplo de tu banco. Facilitándote todos tus datos e informándote, por ejemplo, de que han detectado que has realizado una compra desde otro país distinto al tuyo y que para poder cancelarla es necesario que les facilites un código que te va a llegar al móvil. Lo interesante de esto es que el código que te llega es realmente del banco y es porque el estafador realiza un reseteo de tu contraseña en la página web del banco. Ten cuidado con las Redes Wifi no conocidas como las de bares, centros comerciales… En este tipo de redes tenemos que ser muy precavidos ya que suelen ser redes poco seguras. El tráfico de estas redes puede ser capturado por ciberdelincuentes y obtener información bastante importante.

Estamos viendo como esta situación está siendo aprovechada para realizar acciones de malware, ¿qué precauciones debemos llevar especialmente en estos días?

Concienciación, concienciación y concienciación. Aunque somos conscientes de que en este momento nuestras cabezas pueden estar en otra parte. En cuanto al uso del correo electrónico, poner atención en que la procedencia del e-mail sea conocida, ver si realmente lo que nos pide el emisor es real (si por ejemplo nos llega un correo de Iberdrola pero nosotros tenemos vínculo contractual con Endesa desecharlo directamente).

Antes de clicar directamente en un link copialo y pégalo en el navegador. El vínculo puede ser diferente al texto visualizado en pantalla. Si estás navegando o haciendo compras online fíjate en que el candado del navegador esté cerrado (https), asegúrate de que la url del sitio coincide con la web donde crees estar y fíjate que puedas navegar la página web correctamente, ya que muchas no tienen prácticamente funcionalidad y sólo funcionan los elementos de login. No modifiques la configuración de tus dispositivos móviles ni instales aplicaciones no autorizadas.

Explora más entradas

Árbol de decisión de Microsoft SaaS

Ahora veremos las ofertas de Microsoft Software como Servicio (SaaS) según los resultados de Microsoft Build 2023 y la documentación actual. Comenzando

Entradas más recientes

Escríbenos para contactar contigo

Calle Madre Paula Gil Cano, 2, Murcia

(+34) 968 90 97 45

Paseo de la Castellana 40, 8º, Madrid

(+34) 91 326 94 05