Cybersecurity News

El bastionado de equipos y redes, crucial en la ciberseguridad corporativa



La protección de los sistemas y datos existentes en las organizaciones debe de ser la prioridad número uno. Existen multitud de estrategias, modus operandi, mecanismos, servicios y herramientas para conseguirlo. Una de ellas es el bastionado de equipos, dispositivos y redes corporativas.

El bastionado consiste en una estrategia de ciberseguridad especialmente orientada a fortalecer la defensa de los sistemas informáticos/digitales de las empresas con el objetivo final de protegerlos contra riesgos y amenazas, ya sean estos internos y externos. De este modo se pueden prevenir gran cantidad de incidentes y ciberincidentes provocados por vulnerabilidades, brechas de seguridad, etc.

Las tareas de bastionado deben ser definidas e implementadas por profesionales expertos, que, de forma personalizada, aplicarán lo justo y necesario para cada estructura, arquitectura, dispositivos, red de cada empresa en concreto.

Entre las tareas que podrán realizarán estos técnicos, podemos identificar las siguientes:

  • Diseño y definición de maquetas seguras. Antes de implementar cualquier sistema o red, es fundamental diseñar una maqueta segura. Esto implica planificar la arquitectura de la red, identificar puntos de entrada posibles para intrusos y determinar cómo se deben configurar los dispositivos y sistemas para minimizar riesgos.
  • Configuraciones seguras. Los servicios de bastionado requieren configurar cada componente del sistema (de forma independiente, pero pensando en la totalidad) de manera segura. Esto significa que se deberá tener en cuenta la definición y revisión de políticas de contraseñas sólidas, la desactivación de los servicios que ya sean innecesarios, las actualizaciones periódicas de software, así como las configuraciones generales, las de los firewalls y demás componentes que controlen el tráfico en la red.
  • Selección de aplicaciones. Saber elegir aplicaciones más adecuadas para cada caso, es de vital importancia. Las empresas deben de emplear software confiable y aplicaciones confiables que, en la medida de lo posible, carezcan de bugs o vulnerabilidades. Además, los responsables de ellas en las empresas, deben mantenerlas continuamente actualizadas a la última versión.
  • Gestión de identidad y acceso. Existen diferentes mecanismos, el principio de menor privilegio, etc. Pero es necesario identificar, definir, gestionar y controlar quién tiene acceso a qué. Esta es una tarea esencial del bastionado. Para conseguirlo, se deben implementar sistemas de autenticación sólidos y asegurarse de que tanto empleados, como socios, proveedores y colaboradores solo tengan acceso a lo estrictamente necesario.
  • Supervisión y detección de amenazas. Por supuesto, el contar con una monitorización continua y servicios/sistemas de detección de amenazas, es crítico, pues permite a las empresas una respuesta rápida en te incidentes o situaciones indeseadas.

Pero, ¿Cómo se realiza la labor de bastionado dentro de una empresa?:

  1. Evaluación de riesgos. Antes de ponerse manos a la obra, es necesario realizar una evaluación de riesgos, con el objetivo de identificar las posibles amenazas y riesgos a los que está expuesta la empresa y sus entornos.
  2. Planificación de la estrategia. Una vez conocidos los potenciales riesgos y amenazas, con esta información de contexto se puede definir una estrategia de bastionado. En ella se deben determinar los alcances, objetivos específicos, políticas de seguridad y, en concreto, elaborar un detallado plan de implementación del bastionado.
  3. Implementación gradual. Comencemos con la ejecución. Ésta debe realizarse de forma concienzuda y progresiva, prestando especial atención y priorizando las actividades de los sistemas considerados más críticos. A posteriori, el bastionado deberá irse ocupando del resto de sistemas, dispositivos y redes.
  4. Mantenimiento continuo. Esta actividad no debería ser un hito que se realiza en una ocasión y se considera como finalizada. El bastionado requiere una revisión, gestión y mantenimiento constante que pasa por la ejecución repetitiva y periódica del plan, que incluirá la aplicación de parches de seguridad, actualización de políticas y revisiones periódicas de la estrategia, del plan ejecutado y del estado actual.
  5. Educación y concienciación. Por último, la concienciación, capacitación, formación y entrenamiento de la plantilla es clave, pues ésta será quien maneje las aplicaciones y sistemas corporativos. No se trata solo de que conozcan y manejen aspectos clave de ciberseguridad, sino que, además, deben estar informados y actualizados sobre las políticas establecidas y conocer perfectamente las recomendaciones y buenas prácticas a aplicar en todo momento.

Pero, las empresas no cuentan con un equipo experto dedicado a esta actividad, por lo que subcontratan este tipo de servicios especializados de ciberseguridad, ciberdefensa y ciberinteligencia, como los que ofrecemos en ZerolynxBastionado de Equipos y Redes.

¿Quieres que te ayudemos en el bastionado de los equipos y redes de tu empresa?

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx.

Si lo prefieres, contáctanos y hablamos.

Así se hizo desde Zerolynx el programa de Equipo de Investigación de la Sexta "Las Estafas de los Famosos"

El pasado viernes 17 de noviembre, el programa Equipo de Investigación de La Sexta dedicó un programa a las estafas de criptomonedas, más concretamente, a las Estafas de los Famosos, un lucroso engaño en el que los ciberdelincuentes utilizan falsas plataformas de trading de criptomonedas para que las víctimas inviertan en ellas su dinero. 

Durante la investigación, el equipo de La Sexta contactó con Zerolynx para solicitar apoyo técnico y poder dar respuesta a algunas incógnitas. En este trabajo colaboraron nuestros compañer@s Noelia y Sergio, de nuestro equipo de ciberinteligencia y, parte de los resultados, fueron presentados por nuestro CEO, Juan Antonio Calles, en diferentes intervenciones durante el transcurso del programa.


Nuestra intervención comenzó con el análisis de una serie de enlaces a supuestas páginas webs donde se presentaban imágenes de famosos relacionados, principalmente, con el programa El Hormiguero de Antena 3. Estos personajes públicos, según dichos sitios webs, se habrían hecho millonarios a través de plataformas de trading de criptomonedas, un gancho simple y atractivo para atraer a potenciales víctimas, menos familiarizadas con el uso de Internet.

El estudio de las páginas webs llevó a la conclusión obvia y esperada, se trataba de artículos creados para propiciar el clic hacia las falsas plataformas de trading. Estas webs iban creándose y eliminándose cada pocos días, aunque algunas de ellas alojadas sobre la plataforma Medium continuaron activas muchas semanas, y algunas, como la siguiente, continúan activas a la fecha de publicación de este artículo:

https://medium.com/@josuegarciavillavazquez/informe-especial-la-%C3%BAltima-inversi%C3%B3n-de-boris-izaguirre-asombra-a-los-expertos-y-aterroriza-a-los-b10406538bd9


¿Pero a dónde dirigían estas páginas webs trampa? Bien, todos los sitios estaban inundados de enlaces que apuntaban a las mismas plataformas, supuestas páginas desde donde los internautas podrían invertir en criptomonedas. Concretamente, los anuncios que nos pidió investigar el equipo de La Sexta dirigían a diferentes variantes de la plataforma "Immediate Edge". Los enlaces aún siguen vivos e indexados en Google:  https://www.google.com/search?q=immediate+edge.


Con otra búsqueda en Google se puede ver que sobre esta supuesta empresa pesa una advertencia de la CNMV alertando de que dicha entidad no puede operar de acuerdo a la Ley del Mercado de Valores.


Majo Sellens y el resto del equipo que coordinó la investigación decidió registrarse en varias de estas plataformas con un teléfono real, y pudieron comprobar como al poco tiempo empezaron a ser acosados por supuestos gestores financieros que querían asesorarles para invertir. Al inicio del programa, en la escena que os compartimos a continuación, pudo verse una de estas llamadas.


Dos de las comunicaciones que recibieron fueron a través de la plataforma WhatsApp, y nos facilitaron las imágenes y los números de los supuestos asesores financieros (Juan y Natalia) para poder investigar quién había detrás.



No tardamos mucho en darnos cuenta de que Juan, no era Juan, era un perfil falso con una imagen extraída de uno de tantos bancos de imágenes donde la fotografía se encontraba disponible: 



Y de que Natalia, tampoco era Natalia, sino que era la influencer @brittanyxavier, a la que le habían robado una de sus fotografías: https://www.instagram.com/p/BLg3weshZ4X/.

Tras diversas conversaciones, Majo recibe diferentes wallets de Bitcoin donde poder comenzar a invertir sus primeros 250 €, y nos facilita algunas de ellas para verificar si las carteras virtuales existían, y si tenían movimiento.

El primero de los wallets que nos facilitan había movido unos 4.000 dólares, y el dinero que recibía rápidamente era movido a otros wallets:


Pudimos seguir hasta 4 saltos de dinero entre wallets.


La cantidad de dinero del último wallet llamó mucho la atención a los periodistas, y no es para menos, porque la suma movida superaba al PIB de muchos países, pero esa es la realidad de las criptomonedas, ya no son un submundo al contrario de lo que mucha gente pueda seguir pensando:


Tanto los saltos que habría dado la transferencia inicial por los diferentes wallets que pudimos monitorizar, como los movimientos que se pueden ver en este último wallet (perteneciente a una gran plataforma de intercambio, Binance), complican trazar e identificar quienes estarían detrás de las estafas. 



No obstante, el modus operandi de este tipo de delincuencia suele caracterizarse por mover el dinero por plataformas con alta discreción como los mixers. Por ello, en el programa, ya en su parte final, estuvimos hablando de sitios web como Sinbad, un mixer a través del cual es posible (más o menos) frustrar los esfuerzos de rastreo de dinero, tomándolo y mezclándolo con las criptomonedas de otros usuarios. Este servicio se sufraga a través de las comisiones que cobra en función de lo rápido que desee lavarse el dinero:


El equipo de la Sexta fue más allá de nuestra breve investigación tecnológica y llegaron hasta Albania, localizaron a antiguos empleados de estos grupos de estafadores y a muchas víctimas engañadas, por lo que no dejéis de ver el programa. Estamos seguros de que gracias a este trabajo miles de personas evitarán ser estafas, y podremos seguir haciendo de Internet un lugar más seguro para todos.

¡Un saludo!