Reinventar la empresa: objetivo de la transformación digital
“Transformación digital” es primero "transformación" y luego "digital"
En una época en la que la...
Como sabrás, el teletrabajo se ha convertido en una modalidad laboral a la orden del día. Vale que antes de la pandemia de la COVID-19 muchas empresas ya lo barajaron esta posibilidad, pero no fue hasta entonces cuando se produjo la verdadera implantación.
Seguridad, flexibilidad horaria, conciliación familiar, ahorro de tiempo y costes,… son algunas de las ventajas que las empresas han obtenido gracias al trabajo en remoto, pero, como todo en la vida, también tiene su parte negativa: mayor inseguridad y mayor aislamiento del empleado.
En el último año, los ataques cibernéticos a las empresas han ido en aumento, aprovechando las vulnerabilidades de los equipos personales y las redes WiFi domésticas. El teletrabajo hace que los routers y las redes de los empleados pasen por ser el router y la red corporativa, lo que conlleva importantes riesgos si no se tienen en cuenta algunas medidas.
Uno de los principales retos que supone el teletrabajo es la inseguridad informática, pero ahora nos vamos a centrar en el objetivo principal de este artículo: cómo proteger los sistemas expuestos al exterior (portales, servidores VPN,…).
¿Nos acompañas?
¿Están tus sistemas e infraestructuras tecnológicas a salvo de riesgos informáticos? ¿Cuál es el nivel de seguridad interno y externo de la empresa?
En Cibernos, tenemos todo lo que necesitas para ayudarte a detectar y eliminar o disminuir las vulnerabilidades de tus sistemas. Nuestro principal objetivo es evitar las amenazas que ponen en riesgo tu información a través de las siguientes herramientas:
Detectan las vulnerabilidades del portal, de los accesos externos (aplicaciones, servicios de integración con terceros, VPN) y de las redes internas, generando un informe final del estado correspondiente. Las auditorías están especializadas en redes e infraestructuras, infraestructuras WiFi seguras, virtualización y servidores virtuales, inteligencia de red, seguridad perimetral y de puesto de trabajo, KPIs, firma electrónica, gestión de identidades, y seguridad en el correo electrónico, entre otros.
Sirva de ejemplo la seguridad perimetral y la securización de todos los dispositivos expuestos al exterior: WBSVision (gestión de identidades y propagación de derechos en recursos TIC), SmartLogin (gestión del acceso con doble factor, incluso biométrico), WBSAirback (publicación de almacenamiento y gestión de backup/restore), CiberCumplimiento (solución para evaluar los indicadores del cumplimiento normativo TIC), Gestión de Autorizaciones (para el circuito de aprobación de las autorizaciones necesarias para acceder a recursos TIC), EraseIT ( para el borrado seguro de discos).
Acciones que permiten conservar los niveles de seguridad en su estado más actualizado y seguro (parches de seguridad, bastionado de servidores, etc.).
Certificaciones y cursos específicos de seguridad, como el de Hacking ético, auditorías en móviles, análisis informático forense, peritación, hacking con Python/Ruby/PHP son varios de los cursos disponibles.
La alerta temprana es una de las mejores mediadas de defensa. Se soporta en los servicios de operación SOC 24X7. Algunas tipologías de estos servicios son: consultoría e implementación de sistemas de Gestión de Identidades, Implantación de Sistema Centralizado de Gestión de Accesos, Pentesting, Monitorización continua, Vigilancia reputacional, Bastionado de servidores, Gestión de la resolución de vulnerabilidades e Implementación de medidas para el cumplimiento normativo (ENS, RGPD, RD 43/21, ISO’s,…).
“Lo que hoy es seguro, mañana puede no serlo”.
Cuando hablamos de una dirección IP, nos referimos al conjunto de números que identifica unívocamente un sistema o dispositivo en la red, de forma lógica y jerárquica. El principal riesgo de usar las IP públicas es el hecho de que cualquiera pueda conectarse con los equipos que hay detrás de ellas. ¿Quién asegura que ese ‘cualquiera’ no es un delincuente?
Son muchas las empresas que utilizan en la actualidad las VPN (1) para que sus empleados puedan trabajar desde casa. La conexión al servidor de VPN garantiza el control de la identificación de quien se quiere conectar a través de una conexión cifrada. El truco de dejarnos un PC encendido y conectarnos a él desde casa por ejemplo con Teamviewer, u otra herramienta de telecontrol, implica un grave problema de seguridad. Alguien que consiga las credenciales de acceso (usuario/contraseña) se situará dentro de la red corporativa y a partir de ahí podría…
Además los productos de conexión VPN pueden configurarse para que la actividad del PC sea mucho más reducida una vez conectado (sin acceso a puertos USB, sin acceso a carpetas en la nube, …). Y todo esto no es para fastidiar al usuario, sino para limitar en lo posible la entrada de virus y malware en la red corporativa.
Y si forzosamente te tienes que conectar a través de una WiFi pública, comprueba que no se trate de una suplantación y si usas un PC que no sea el tuyo hazlo siempre con el navegador en modo “incognito” para que no deje rastros de tu navegación.
Como íbamos diciendo, las IP externas, al estar muy expuestas, presentan muchos riesgos para las empresas ya que cualquiera puede conectarse y por ello es una puerta de entrada a los ciberdelincuentes a la información:
No se trata de asustarte, sino de contarte que “donde vives hay delincuentes y que las IP externas que tienes viven en un bajo” para que tomes las medidas de protección adecuadas (rejas, sistema de seguridad,…).
Como ya sabes los riesgos, toma las medidas adecuadas, y si necesitas ayuda, cuenta con nosotros. En Cibernos, te esperamos.
La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).
En una época en la que la...
Frente a los pronósticos a veces negativos sobre el futuro de las soluciones ERP para las empresas,...
¿Sabes cuáles son los ataques de ciberseguridad más comunes en 2022? ¿Está tu empresa preparada...