entorn-segur-infordisa

Ja hem parlat de la conscienciació de l’usuari i com aquest pot ajudar a prevenir desastres, tot i això cal que a nivell tècnic l’empresa disposi de les mesures de seguretat oportunes per garantir un entorn laboral segur. Aquestes mesures passen per la utilització d’eines de seguretat perimetral que protegeixin activament l’entorn i xarxa de l’empresa.

Definim com a seguretat perimetral totes les eines i tècniques de protecció informàtica que tenen l’objectiu d’esdevenir una línia de defensa del nostre sistema informàtic. Aquestes eines no només ens protegeixen d’aquells atacs intencionats que volen entrar a la nostra infraestructura, sinó que també acompanyen a l’usuari per protegir la seva activitat.

 

Algunes de les principals eines de seguretat perimetral informàtica son:

Tallafocs o firewalls

Els tallafocs son eines de seguretat bàsiques en qualsevol entorn empresarial i que mitjançant una política d’accessos determinen què pot i què no pot accedir a la xarxa. En termes generals aquests dispositius poden aplicar mesures:

  • A nivell de xarxa filtrant IP concretes
  • A nivell de passarel·la controlant aplicacions específiques
  • A nivell personal aplicant-se als mateixos dispositius dels usuaris

Detecció i prevenció d’intrusos

Els sistemes de detecció (IDS) i prevenció (IPS) d’intrusos s’utilitzen per monitoritzar i controlar els accessos als equips de la xarxa de l’empresa. La seva principal missió és identificar un possible atac, registrar-ne els esdeveniments, bloquejar l’atac i notificar-ne als administradors o responsables de seguretat.

Es tracta de sistemes que contínuament monitoritzen el tràfic entrant i el comparen amb bases de dades actualitzades d’atacs ja coneguts, per tal d’identificar-ne activitats sospitoses i notificar-ho per a la seva eliminació. Son elements sovint integrats als mateixos tallafocs per dotar-los de millors funcionalitats.

Honeypots

Els honeypots son sistemes de hardware o software pensats com a trampes per atraure els atacants i poder identificar així el seu comportament. Aquests sistemes simulen equips vulnerables que s’esposen sense cap risc per a l’empresa i recullen informació que servirà per prevenir atacs futurs a sistemes més importants.

Aquests honeypots han evolucionat molt els últims anys i actualment s’implementen en forma de honeynets o xarxes de honeypots que simulen sistemes complets que permeten recopilar així més i millor informació sobre els atacs.

Control d’accessos i identitat

Es tracta de productes destinats a dotar a l’empresa de mecanismes que permetin gestionar els usuaris i les seves dades d’identificació, associar-hi rols, permisos i polítiques de seguretat, i controlar-ne així els accessos als recursos. És bàsic disposar d’un servidor de domini que gestioni amb èxit aquesta informació, però sempre és interessant complementar-los de més tècniques per aportin gestió dels accessos a la xarxa corporativa per part d’usuaris interns i externs, o eines Sign-On que unifiquin els accessos a diferents sistemes i aplicacions amb un mecanisme d’identificació comú.

prevencio-informàtica-infordisa

En un entorn com l’actual, on totes les empreses estan digitalitzades o en procés de fer-ho, la tecnologia és protagonista indiscutible. Els treballadors utilitzen de manera natural i diària infinitat d’eines digitals amb les que mouen informació i dades arreu del planeta en qüestió de segons. Si a més hi sumem el fet que en plena pandèmia per COVID molts d’aquests treballadors realitzen les seves tasques de manera remota fent teletreball, l’ús d’aquestes eines és encara superior. Responem correu, descarreguem informació, accedim a portals web, comprem online i compartim tot tipus d’informació sense cap limitació.

Aquesta gran obertura al món que ens fa més competitius, també ens exposa a riscos fins ara desconeguts. Uns riscos que muten diàriament i s’adapten als interessos d’aquells que volen treure profit de la nostra informació. Un simple correu electrònic maliciós, pot desencadenar un segrest de dades total. Un falta de comprovació pot generar una fuga econòmica descontrolada i irrecuperable. Un descuit al lloc de treball pot provocar el robatori d’informació rellevant i confidencial. Son molts els riscos als que estem sotmesos, i no sempre poden evitar-se amb eines de seguretat informàtica.

Eines com els tallafocs poden evitar accessos indesitjats a la nostra informació, tot i això, aquestes son eines pensades com a portes digitals que impedeixin l’accés a qui no se li permet. Però què passa quan un usuari de l’empresa obre la porta involuntàriament? Què passa quan un usuari, per falta de reconeixement d’un risc, es converteix en el desencadenant del problema?

Segons les estadístiques, un 60% dels atacs a les empreses son a conseqüència de comportaments no intencionats dels seus usuaris. Això significa que un usuari no format és un risc enorme per a la integritat i seguretat de la informació de l’empresa.

Un usuari no format pot suposar que aquest caigui a una de les infinites trampes que ens envolten contínuament. Un simple correu electrònic fent-se passar per un directiu, o una pàgina web imitant-ne una altra, pots desencadenar una pèrdua econòmica molt important.

La Prevenció de Riscos Informàtics (PRI) o Conscienciació, busca educar i formar a l’usuari sobre les tècniques més utilitzades pels atacants, i les bones pràctiques que garanteixen identificar les trampes per evitar-les satisfactòriament.

En aquest article, volem aportar uns consells bàsics per garantir un ús segur de les tecnologies en l’empresa.

Comprovació de la validesa del correu electrònic

Existeixen infinitat de correus electrònics maliciosos. La major part, son filtrats per sistemes antispam, d’altres acaben accedint al sistema però son evidents enganys, però alguns d’aquests estan molt ben pensats i utilitzen estratègies no tan populars que poden confondre l’usuari.

És vital que qualsevol missatge que no esperem, que demana accions importants o que implica transaccions econòmiques, sigui validat i se’n comprovi l’origen. Comprovar el remitent del correu és bàsic per donar-li validesa. Els atacants poden enviar utilitzant noms d’altres persones i sovint en el moment de respondre estarem enviant a un correu electrònic. Comprovar-ne les capçaleres també és una bona acció per assegurar-ne la validesa. Eines com Messageheader de Google ens ajuden a validar-ne el contingut.

Altres detalls del cos del missatge poden revelar males intencions. Arxius adjunts amb extension .exe, .vbs, .docm o .xlsm poden simular arxius Office legítims però en realitat amaguen malware perillós. Analitzar-lo amb l’antivirus és la millor opció.

Revisar la redacció del missatge, analitzant si és lògica o està ben escrita, i comprovar que la firma del correu existeix i és la normal en aquest remitent, ajudarà també a donar per bo el missatge.

Protegir el lloc de treball

Pot semblar irrellevant però tenir un lloc de treball en condicions és un dels principals requisits per garantir la informació de l’empresa. Alguns de les principals pràctiques a tenir en compte son:

  • Mantenir ordenat el lloc de treball: ja no només per higiene sinó també per seguretat. No hem de deixar mai papers innecessaris, dispositius USB descontrolats ni contrasenyes a la vista
  • Sessió bloquejada: pot semblar irrellevant però aixecar-nos momentàniament del nostre lloc de treball sense bloquejar la sessió pot exposar innecessàriament les dades a les que tenim accés. No costa res prémer Win+L i bloquejar la sessió.
  • Software actualitzat: totes les aplicacions del nostre equip tenen actualitzacions de seguretat que reaccionen i prevenen possibles nous atacs. Mantenir el software al dia és la millor manera que les nostres aplicacions ens ajudin a mantenir segura la informació.
  • Antivirus: els softwares antivirus no només reaccionen davant de software maliciós que pot entrar al nostre equip, sinó que també ens ajudarà a detectar webs fraudulentes i evitarà contagis per ransomware.

Contrasenyes complexes

Tots tenim un gran volum de contrasenyes que a més no para d’augmentar. Una bona política de generació i manteniment d’aquestes és clau per mantenir segurs els sistemes de l’empresa. Les contrasenyes no s’han de compartir, han de ser úniques i han de ser robustes (mínim 8 caràcters, amb majúscules, minúscules, números i símbols). Aquestes 3 claus fan que possiblement necessitem ajuda per gestionar-les i per tant els gestors de contrasenyes seran de gran ajuda. Eines com els mateixos gestors dels navegadors web o plataformes com 1Password entre altres son ideals per tenir sota control tota aquesta informació.

Còpies de seguretat

Més val tard que mai. Això és aplicable també a la seguretat informàtica. Si tot i les mesures de control i prevenció de l’usuari els atacants aconsegueixen penetrar a la nostra organització, les còpies de seguretat seran l’última mesura per recuperar la normalitat. Si totes les barreres fallen, hem de tenir la capacitat de recuperar la normalitat i sobretot, recuperar la informació. Per aquest motiu, una bona política de còpies de seguretat ens pot salvar d’un enorme problema que podria acabar amb la continuïtat de l’empresa.

L’estratègia de còpia més interessant i equilibrada és la coneguda com a estratègia 3-2-1. Les seves claus son:

3: Mantenir 3 còpies de cada arxiu, l’arxiu original i dues còpies

2: Utilitzar 2 suports de còpia diferents per protegir la informació de diferents riscos

1: Ubicar una de les còpies fora de l’empresa, ja sigui al cloud o en una altra ubicació

Aquest plantejament és capaç de donar resposta i solució a infinitat de possibilitats i per tant és l’estratègia més completa i simple possible.

Si vols seguir aprofundint més sobre com aportar formació als usuaris i garantir el correcte ús de les eines de l’empresa, disposem de propostes de conscienciació que centren els esforços en transmetre a l’usuari tota aquella informació que l’ajudarà a anticipar-se i prevenir qualsevol atac.

 

 

 

La formació és sempre la millor de les estratègies.

iso9001-iso14001-infordisa

Comencem el 2021 amb bon peu. Infordisa ha obtingut la certificació ISO 9001 i 14001 que ens certifica com a empresa compromesa amb la qualitat i el medi ambient, i que evidencia l’aposta per la excel·lencia que sempre ens ha motivat. Aquest és un camí llarg i obligat per tots aquells que com nosaltres, posem els valors de seguretat i confiança per davant converint-los en la guia per seguir evolucionant.

Obtenir aquestes certificacions representa un reconeixement al compromís per la qualitat, la qual cosa és clau per garantir la satisfacció dels nostres clients i millorar dia a dia.

Encarem aquest 2021 amb nous reptes i moltes ganes d’assolir-los tot i el context socio-econòmic actual. Esgotarem totes les possibilitats per ajudar als nostres clients a superar totes les adversitats i ser partíceps així del seu èxit.

Microsoft-teams-infordisa

La manera de treballar està en constant evolució i canvi, sobretot aquests últims mesos a causa de la pandèmia. Els treballadors des de qualsevol ubicació necessiten eines i metodologies on puguin comunicar-se d’una forma ràpida i efectiva tant amb els clients com amb el seu equip. Microsoft Teams és una aplicació dissenyada perquè la comunicació sigui eficaç i fluida a la teva empresa.

Què és Microsoft Teams?

És un espai de treball on combina xat, reunions, videotrucades, notes, compartir documents, i totes les aplicacions de la suite d’Office 365 integrades en una sola plataforma i accessible a través de l’escriptori, web i mòbil perquè puguis reunir-te, treballar i fer gestions des d’on vulguis.

Funcions bàsiques de Microsoft Teams

Microsoft Teams és una de les plataformes de comunicació més populars. Està pensada perquè les necessitats de comunicació i col·laboració dels equips de negoci estiguin cobertes, independentment de la seva ubicació o elecció del dispositiu.

Les característiques clau inclouen:

 

Missatgeria instantània

  • Comunica’t al moment amb el teu equip des de diferents ubicacions i dispositius.
  • Missatgeria individual i grupal a través de xat.
  • Redueix els correus electrònics entre el teu equip.
  • Finestres de xats fàcils de llegir, i accés ràpid a l’historial.
  • Es pot canviar sense problemes entre xat, videotrucada, trucada i compartir la pantalla.

 

Veu i videotrucada

  • Pots fer trucades i videotrucades tan individualment com en grup.
  • Truca a qualsevol lloc i des de qualsevol dispositiu.
  • Fàcil acces per fer trucades
  • Comparteix pantalla a temps real des de qualsevol lloc.

 

Reunions

  • Reunions des de 2 a 10.000 usuaris en el mateix lloc, de la forma més efectiva amb context i contingut compartit.
  • L’experiència de reunions és completament segura tant amb àudio, vídeo i l’ús compartit de pantalla d’alta qualitat.
  • Grava reunions i trucades per no perdre detall.
  • Fàcil accés a documents i dades enregistrades a l’Office 365.

 

Accessibilitat

  • Troba, visualitza, comparteix i edita fàcilment arxius en temps real
  • Es pot canviar entre dispositius sense problemes i demores.
  • S’ajusta a qualsevol dispositiu adaptrant-se a la manera de treballar.
  • Vídeo i audio amb alta qualitat des de qualsevol dispositu.

 

Seguretat

  • Protecció de dades
  • Controls de seguretat
  • Eines de seguretat integrades

 

Aplicacio ens

El procés d’aplicació de l’ENS, s’aplica amb un total de sis fases i es basa en un cicle de millora continua.

L’ENS es basa en un cicle de millora continua

L’ENS a grans trets consisteix en la implantació d’un SGSI (Sistema de Gestió de la Seguretat de la Informació / en anglès System Management Information System), el qual haurà de complir una sèrie de requisits per a ser certificat segons la llei 11/2007 article 42.2 on és defineix l’Esquema Nacional de Seguretat.

Ens sgsi

Model PDCA de l’ENS​

Utilitzem el model estàndard Plan, Do, Check, Act, per garantir la correcte aplicació de l’ENS. Veiem les fases del model PDCA aplicades a l’ENS:

Pdca ens

Fases del Pla d’Adequació a l’ENS

A Infordisa, plantegem el pla d’adequació de l’ENS a partir de 6 fases per tal de garantir l’èxit en la implantació. El proçés d’implantació finalitza amb el Pla de Millora del propi Pla d’Adequació, pel que un cop finalitzat el Pla d’Adequació, aquest, sempre es troba en continua evolució i actualització.

Fases ens

    Més informació?

    Accepto la política de privacitat

    Com ens afecta l ens

    Tots hem sentit a parlar molt de l’ENS, però… què és realment? Ens afecta? Quines mesures hem de prendre?

    Què és l’Esquema Nacional de Seguretat ENS?

    La Llei 11/2007 dóna accés electrònic a tots els ciutadans per a tramitacions amb les Entitats Públiques.​
    S’aprova l’Esquema Nacional de Seguretat (ENS) mitjançant Real Decret 3/2010 de 8 gener amb objectiu determinar una política de seguretat en la utilització de Mitjans electrònics amb uns requisits mínims que permetin una protecció adequada de la informació.

    Posteriorment, el Real Decret 951/2015, de 23 d’octubre, modifica l’anterior RD pel que es regula l’ENS i es va donar un termini de 24 mesos a les Administracions públiques per Adequar-se a l’ENS, i aquest finalitzava el 5 de novembre de 2017.

    Objectiu de l’Esquema Nacional de Seguretat ENS

    • Crear les condicions necessàries de confiança en l’ús dels mitjans electrònics.​
    • Establir una Política de Seguretat de la informació.​
    • Promoure la gestió continuada de la seguretat.​
    • Promoure la prevenció, detecció i correcció d’incidències de seguretat.​
    • Promoure la conscienciació en ciberseguretat a l’organització.​
    • Obtenir una major implicació i compromís de l’alta direcció en matèria de Seguretat.

    A qui aplica l’Esquema Nacional de Seguretat ENS

    • Administració General de l’Estat.
    • Administracions de les CCAA.
    • Entitats Locals:​ Ajuntaments i Consells Comarcals.
    • Universitats, Hospitals, Empreses Municipals…
    • Empreses privades que donin serveis relacionats amb la Tramitació Electrònica

    Coneixem el procés d’adequació a l’Esquema Nacional de Seguretat ENS

    Ens
    He de xifrar la informació sensible cat

    Quan parlem d’actius d’empresa, tendim a considerar únicament com a tals els béns tangibles, com per exemple mobiliari, maquinària, els servidors, etc. Però no hem d’oblidar que també són actius, en aquest cas intangibles, la cartera de clients, les nostres tarifes, la propietat intel·lectual o fins i tot la identitat de l’empresa. Tota aquesta informació personal, financera, legal, d’I+D, comercial i estratègica, juntament amb el software per a manejar-la, són el nostre principal actiu. Sense ella no podríem prestar els nostres serveis ni vendre el nostre producte. Per això és necessari preservar la seva integritat, confidencialitat i seguretat.

    Per a poder portar a la pràctica aquesta protecció, haurem de posar en marxa una sèrie de polítiques de seguretat per a, entre altres coses, localitzar i classificar la informació crítica, controlar qui té accés a la informació i a quina informació, protegir els nostres sistemes i també permetre’ns utilitzar els mecanismes necessaris per a poder xifrar aquella informació especialment sensible o confidencial, com per exemple: còpies de seguretat que anem a emmagatzemar en el núvol, dades personals sensibles, plans estratègics, etc.

    Entre la informació que necessitarem xifrar es troba:

    • La informació emmagatzemada (discos, ordinadors, portàtils, dispositius mòbils, memòries externes):
      • backups  que anem a pujar al núvol;
      • dades personals sensibles, si treballem per exemple amb dades de salut; i
      • informació confidencial com a plans estratègics.
    • Les comunicacions o informació en trànsit, com a correus electrònics o transaccions a través de la web.

    Quina és la finalitat del xifrat?

    El xifrat té com a finalitat amagar la informació mitjançant tècniques criptogràfiques per a així evitar que les dades siguin llegibles per a aquells que no coneguin la clau de desxifrat. Aquest tipus de tècniques són una solució eficaç per a l’emmagatzematge i transmissió d’informació sensible, especialment a través de suports i dispositius mòbils, ja que:

    • permeten controlar l’accés a la informació;
    • limiten la difusió no autoritzada en cas de pèrdua o robatori d’aquests suports.

    Per altre costat, no hem de deixar de costat altre tipus d’aspectes complementaris, com els següents:

    • la clau de desxifrat haurà de ser prou robusta perquè impedeixi accessos no autoritzats a la informació que es protegeix;
    • si perds la clau, no podràs accedir a la informació;
    • davant una fallada del dispositiu d’emmagatzematge físic, seria molt complicat recuperar la informació, es trobi xifrada o no.

    En algunes ocasions, per a l’intercanvi de documents caldrà utilitzar una infraestructura de claus públiques de xifrat (PKI per les seves sigles en anglès Public Key Infrastructure), proporcionades per Autoritats de Certificació (AC o CA, segons les sigles de Certification Authority). Per exemple, per a l’enviament de documents com a factures o notificacions a les AAPP, caldrà utilitzar la signatura electrònica.

    Vols estar al dia de totes les amenaces i evitar el desastre? Subscriu-te a la llista de conscienciació Infordisa




    Les eines criptogràfiques

    Para cifrar la información, utilizaremos herramientas criptográficas. Su objetivo es convertir los datos en ilegibles para todos aquellos que no dispongan de la calve de descifrado. Al cifrar se garantiza la integridad de lo cifrado y su confidencialidad. Es decir, se podrá comprobar que la información no ha sido alterada y que nadie que no conozca la clave ha podido verla. Además, hay técnicas que permiten firmar electrónicamente tanto documentos como correos electrónicos, por ejemplo facturas, contratos, o los que contienen información personal o de clientes, etc. Esto garantizará además su autenticidad y no repudio, es decir, que procede de quien lo firmó y que no puede decir que no lo envió. 

    Elegir la herramienta correcta de cifrado dependerá de una serie de variables, como son las siguientes:

    • si queremos una herramienta transparente para el usuario o no;
    • si el descifrado de la información debe realizarse en cualquier lugar;
    • el perfil de usuario que va a utilizar la herramienta de cifrado.

    Hem de tenir en compte que per a xifrar informació no sempre serà necessari utilitzar eines específiques, ja que alguns programes d’ús generalitzat, com els paquets ofimàtics o els compressors de fitxers, ja les incorporen.

    D’altra banda, tant per al xifrat de la informació com per a l’ús de la signatura electrònica, és necessari realitzar prèviament una anàlisi exhaustiva que permeti identificar quina informació serà susceptible de xifrat i quin requerirà de signatura electrònica.

    Hem de recordar-nos també de protegir la informació en trànsit i utilitzar protocols segurs en les nostres comunicacions amb l’exterior de la nostra xarxa, ja sigui amb els nostres empleats, com amb clients, proveïdors o usuaris dels nostres serveis. Per a això, en la nostra web, a més de comptar amb mecanismes d’autenticació si tenim usuaris que es connectin a ella, contractarem un certificat web que serà de validació estesa si des d’ella es poden fer transaccions econòmiques. Per a accessos des de fora de la xarxa als nostres servidors nostres teletreballadors i altres col·laboradors poden fer ús d’una VPN (per les seves sigles en anglès Virtual Private Network, en espanyol Xarxa Privada Virtual), quan sigui necessari.

    La informació és el principal actiu de qualsevol organització. Garantir la seva integritat i confidencialitat és una prioritat quan parlem de ciberseguretat. Aquella que consideris més sensible o confidencial haurà d’estar xifrada amb eines criptogràfiques. Que ningú aliè accedeixi a les dades que s’emmagatzemen o circulen entre els diferents dispositius que conformen la teva xarxa, protegeix la teva empresa i protegeix la teva informació.

    Si vols llegir l’article complet de Incibe, pots fer-ho a  aquí.

    Correu fals

    El correu electrònic és sens dubte l’eina de comunicació professional standard i més habitual entre les empreses. Diàriament rebem infinitat d’informació mitjançant aquest canal i sens dubte la majoria d’usuaris no apliquem les mesures de seguretat mínimes abans d’obrir un email de procedència desconeguda. Per aquest motiu, és un canal molt utilitzat pels ciber delinqüents per a atacar els usuaris informàtics.

    Un dels casos més habituals és el que coneixem com a email spoofing o suplantació d’identitat per correu electrònic. Mitjançant aquesta tècnica maliciosa s’envien correus amb remitent fals per a enviar spam, difondre malware o dur a terme atacs de phishing i suplantar la identitat de directius de l’empresa, proveïdors, clients, etc.


    Els mètodes cada vegada més depurats dels ciberdelinqüents fan que sigui complicat distingir un correu legítim d’un altre que no ho és. Però, no et preocupis, et donarem avantatge explicant-te les pautes necessàries perquè identifiquis quan estàs rebent aquest tipus de missatges.

    Interpretant les capçaleres dels correus seràs capaç d’identificar, entre altres, les següents dades:

    • La informació relativa a l’emissor i al receptor,
    • els servidors de correu intermedis pels quals passa el correu des de l’origen fins a la seva destinació,
    • el client de correu que es va utilitzar per a enviar-lo, i
    • la data d’enviament i recepció de l’email.

    Tota aquesta informació està en les capçaleres o encapçalats dels correus. Una part que a simple vista queda oculta, la podem visualitzar amb un parell de clics.

    Com accedeixo a les capçaleres dels correus?

    Clients de correu per a Windows

    Microsoft Outlook 2016, 2013 i 2010

    1. Fes doble clic en el correu sospitós per a obrir-lo fora del panell de lectura.
    2. Seleccionem l’opció Arxiu > Propietats.
    Seleccionamos Archivo
    Archivo-propiedades
    1. La informació de l’encapçalat es mostra en una nova finestra, en l’apartat «Encapçalats d’Internet», com la que es mostra en la imatge.
    Muestra cabeceras

    Mozilla Thunderbird

    1. Obre el correu que vulguis analitzar.
    2. Fes clic en els botons «Més» > «Veure codi font», situat en la part superior dreta de la finestra.
    Ver código fuente
    1. Les capçaleres del correu es mostraran en una nova finestra.
    Mozilla cabeceras correo

    Clients de correu per Mac

    Mail per Mac

    1. Accedeix al correu del qual vols veure les capçaleres.
    2. Veu a «Visualització» > «Missatge» > «Totes les capçaleres».
    Cabeceras Mail
    1. A continuació, es mostrarà la capçalera completa del correu.

    Clients de correu web

    Gmail

    1. Obre el correu les capçaleres del qual vulguis obtenir.
    2. A continuació, fes clic en la línia de punts situada a la dreta de la icona de «Respondre».
    3. Fes clic a «Mostrar original».
    Correo Gmail mostrar original
    1. La capçalera completa de l’email es mostrarà en una pestanya nova.

    Outlook

    1. Obre el correu que vols analitzar.
    2. A continuació, fes clic en la línia de punts situada a la dreta de l’opció de «Reexpedir»
    3. Feix clic a «Veure origen del missatge».
    Hotmail ver origen del mensaje
    1. Les capçaleres es mostraran en una finestra nova.

    Yahoo

    1. Selecciona el correu les capçaleres del qual vulguis visualitzar.
    2. A continuació, fes clic en la icona de la línia de punts > «Veure missatge sense format».
    Correo Yahoo ver mensaje
    1. La capçalera completa del correu es mostrarà en una nova finestra.

    Com s’interpreten les capçaleres?

    Ara que sabem com obtenir les capçaleres, explicarem el seu contingut per a saber si estem davant un correu fraudulent.

    Per a agilitzar aquesta tasca podem utilitzar eines com MessageHeader, que ens facilita la identificació de cada camp de la capçalera, mostrant resultats com els que analitzem en les imatges següents.

    Exemple de correu legítim:

    Ejemplo de correo legítimo

    En primer lloc, observem que el correu va ser lliurat en 1 segon («Delivered after 1 sec») el que significa que va trigar 1 segon a arribar al seu destinatari des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat). Com es veurà en l’exemple següent, un temps de lliurament excessiu sol ser indicatiu de correu fraudulent.

    En el camp «From:» veiem que el domini linkedin.com coincideix amb l’emissor del missatge que hem rebut (no hi ha suplantació).

    Els registres SPF, DKIM i DMARC han estat verificats correctament. Encara que és bastant intuïtiu interpretar la verificació d’aquests registres a través d’aquesta eina, pots consultar més informació sobre els registres SPF, DKIM i DMARC en Encapçalats de missatges de correu no desitjat.

    Exemple de correu il·legítim:

    Ejemplo de correo ilegítimo

    El correu va ser lliurat passades 2 hores, és a dir, va trigar 2 hores a arribar des que es va enviar (en l’últim destacat poden veure’s les adreces dels servidors per les quals passa el correu fins que és lliurat).

    En el camp «From:» observem que el domini chukzem.xyz no coincideix amb el suposat emissor del missatge que en aquest cas diu ser una empresa de vendes online.

    Els registres DKIM i DMARK no han passat el control de verificació. Tant el temps de lliurament, com el remitent i els registres SPF, DKIM i DMARKens estan indicant que es tracta d’un clar exemple d’email spoofing.

    Ara no tens excuses, ja saps com evitar caure en el parany dels ciberdelinqüents. Tingues compte amb el teu correu electrònic i protegeix la teva empresa.

    Si vols llegir l’article complet d’Incibe, pots fer-ho a aqui.

    Windows 7 windos 10

    Microsoft deixarà de donar suport a Windows 7 al gener de 2020. Dit d’una altra manera, Windows 7 es convertirà en un sistema operatiu vulnerable.


    Fi de suport a Windows 7


    Windows 7 ha tingut una vida de 10 anys gràcies a les diferents actualitzacions que ha tingut al llarg dels anys. Amb els anys s’han realitzat noves actualitzacions de la mateixa manera que s’ha deixat de donar suport a les més antigues.

    El suport estàndard de Windows 7 va finalitzar el 2015, i en conseqüència va deixar de tenir millores en el seu desenvolupament i va passar a tenir exclusivament suport estès, la qual cosa significa que malgrat deixar de desenvolupar el sistema operatiu, es realitzaven actualitzacions de seguretat per a solucionar problemes amb la seguretat de tots els usuaris.

    Però que passarà al gener de 2020?

    Microsoft també deixarà de donar suport estès a Windows 7, per la qual cosa el sistema operatiu es quedarà sense cap mena de suport, millora de desenvolupament i actualització de seguretat. Pel que el sistema operatiu començarà a tenir greus problemes de seguretat i per als usuaris no serà segur continuar utilitzant-lo. Això serà així a excepció dels usuaris que decideixin pagar durant tres anys manteniment exclusiu per a Windows 7, un manteniment de pagament que donarà solucions de seguretat fins a 2023. Una solució extrema per a les empreses que es resisteixin a actualitzar a Windows 10.

    En altres paraules, quan apareguin les primeres vulnerabilitats en el sistema operatiu, siguin crítiques o no, Microsoft no oferirà cap solució de seguretat. Pel que qualsevol ordinador amb Windows 7 podrà veure’s afectat, amb totes les conseqüències que això pot suposar; perduda de dades o còpia de dades sensibles entre moltes altres. Imagina que la seva empresa sigui mata d’un atac per la vulnerabilitat del sistema operatiu? La seva empresa i les seves dades quedaran desprotegides.

    Compatibilitat de maquinari i aplicacions

    Fins al dia d’avui, els fabricants de hardware i aplicacions han continuat desenvolupant els seus productes pensant en la compatibilitat amb Windows 7. Però, continuarà sent així? La resposta és no. El normal seria que a mesura que passin els anys, els fabricants deixin d’actualitzar les seves aplicacions pensant en Windows 7 i se centrin en els nous sistemes operatius. Al mateix temps que Windows 7 perdi quota de mercat, els proveïdors deixaran d’actualitzar les seves aplicacions per a aquest sistema operatiu, per la qual cosa el resultat final serà que els usuaris que es resisteixin a actualitzar-se a Windows 10, a poc a poc perdran la competitivitat amb aplicacions i per tant, funcionalitats. Imagina que la seva empresa es queda sense poder treballar sense el seu software CRM, ERP, RH, TPV o SGA? Fins quan donaran suport per a Windos 7 Corus ERP, Ahora o Sage?

    De moment, està anunciat que el suport tècnic d’Internet Explorer també finalitzarà el 14 de gener de 2020, seguint així el mateix cicle de vida. Els altres navegadors, encara no s’han pronunciat al respecte, però el més probable és que en poc temps també deixin d’oferir actualitzacions per a Windows 7.

    Windows 7 10

    La solució passa per migrar a Windows 10

    De la mateixa manera que passo amb la finalitat de suport a Windows XP, la millor solució és fer la migració a un nou sistema operatiu el qual tingui suport per part de la seva empresa mare. Així, el més lògic és l’actualització a Windows 10, la continuació de Windows 7. Però hem de tenir en compte les característiques tècniques que requereix Windows 10: un mínim d’1 i 2 GB de memòria RAM per a les seves versions de 32 i 64 bits, 16 i 20 GB d’emmagatzematge intern per a les de 32 i 64 bits, una gràfica compatible amb DirectX9 i una resolució de pantalla de com a poc 800×600.

    Si els equips de la seva empresa no tenen aquestes característiques mínimes, haurà d’actualitzar també els equips per a poder treballar amb un sistema operatiu segur i amb suport tècnic per part del fabricant. Com més nou i actual sigui l’ordinador, més profit es podrà treure a Windows 10.

    Per a tenir el hardware de la seva empresa sempre actualitzat, pot consultar el servei de subscripció IT de Infordisa.

    Com actualitzar la meva empresa a Windows 10?

    La versió Microsoft 365 Empresa inclou una actualització gratuïta per als usuaris amb dispositius que disposin d’una llicència de Windows 7, 8 o 8.1 Pro. Al mateix temps, si et fas amb Microsoft 365 Empresa, els teus usuaris podran actualitzar tots els seus dispositius antics amb llicències de Windows Pro amb les llicències gratuïtament.

    Posa’t en contacte amb el consultor especialitzat d’Infordisa i després d’estudiar la infraestructura, els requisits i necessitats de la teva empresa i et farem una proposta d’actualització a Windows 10 a mida.

    Telefonia ip cat

    Fa anys que existeix la tecnologia que fa possible la comunicació mitjançant la telefonia IP. Malgrat això, la telefonia IP no s’ha començat a establir fins als últims anys de manera cada vegada mes estandarditzada ja que les xarxes d’Internet fins ara no han estat prou fiables i esteses pel territori per a donar servei i cobertura a una xarxa de telefonia IP.

    Què és la Telefonia IP?

    La tecnologia IP dóna la possibilitat d’integrar en una mateixa xarxa totes les comunicacions de veu i dades, simplificant així la infraestructura de comunicacions tradicional vinculada a la telefonia. Permet integrar diferents seus i treballadors mòbils en un únic sistema integrat de telefonia. 
    La telefonia IP és possible gràcies a la tecnologia VoIP (Voice over Internet Protocol) la qual s’encarrega de transformar la veu en dades per a ser enviats per Internet mitjançant la xarxa telefònica pública.

    Respecte la telefonia convencional, la telefonia IP presenta algun desavantatge i multitud d’avantatges.

    Telefonia

    Qualitat de les trucades

    Necessita connexió elèctrica?

    Necessita connexió a la red?

    Funciona sense cablejat?

    Funciona sense un cable per canal?

    Alta immediata?

    Permet mobilitat?

    Funciona sense numeració basada en localització física?

    Possibilitat d'utilitzar en diferents dispositius?

    Quota mensual

    Trucades low-cost?

    Trucades internacionals econòmiques?

    ip

    convencional

    €€€

    Qualitat de les trucades

    Igual que la telefonia convencional, la telefonia IP ofereix una alta qualitat en les trucades. Parlant de la telefonia IP. la qualitat de la trucada dependrà sempre de la connexió a Internet, i parlant de la telefonia convencional, la qualitat dependrà sempre del bon estat del cablejat.

    Necessita connexió elèctrica?

    La telefonia IP necessita l’electricitat per a poder funcionar, ja que el dispositiu donis del qual realitzem les trucades necessitarà corrent elèctric per a funcionar. En cas de curt de suministraciónelèctrica, això pot suposar un punt negatiu ja que ens quedaríem sense servei de telefonia. No obstant això la telefonia IP permet la re-adreça de les anomenades a telèfons mòbils o la configuració de la línia en el telèfon intel·ligent, la qual cosa significa que en cap moment perdrem la connexió al nostre servei de telefonia.

    D’altra banda, la telefonia convencional de manera estàndard no necessita connexió a la xarxa elèctrica, ja que el mateix cable de xarxa subministra l’electricitat als telèfons. Però en la mayoria d’empreses això canvia ja que per regla general, les empreses usen una centraleta telefònica per a fer la correcta gestió de les línies telefòniques. L’ús de la centraleta suposa un problema en cas de cort de corrent elèctric ja que les centraletes igual que un telefono de telefonia IP, necessita el corrent elèctric per a poder funcionar. La qual cosa pot suposar corts en el servei.

    Quins requisits tècnics necessiten la telefonia IP i la telefonia convencional?

    La telefonia IP requereix exclusivament connexió a Internet. D’altra banda, la telefonia convencional per a poder funcionar requereix la connexió per cable de xarxa. Això significa que la telefonia IP donarà als usuaris capacitat de lliure moviment en lloc d’un lloc de treball fix.

    limitació de canals?

    La telefonia IP no posa cap obstacle ni limitació als canals que l’empresa necessita utilitzar. Depèn exclusivament de la capacitat de l’amplada de banda disponible a l’empresa ja que l’operador de telefonia IP pot proporcionar més canals immediatament. Això suposa un gran avantatge respecto la telefonia convencional en la qual el nombre de canals ve determinat pel cablejat i la central telefònica. Així, en la telefonia convencional, sempre es podran afegir nous canals, però aquests requeriran un procés més llarg i complex, ja que un tècnic tindrà de desplaçar-se a l’empresa per a afegir nous canals.

    Procés d’alta de servei de telefonia

    La telefonia IP permet fer altes al mateix moment de realitzar la contractació. Així, des del moment de la contractació del servei fins al moment de començar a disposar de línia i numeració telefònica, a penes tens temps de prendre-t’ un cafè.

    En canvi, la telefonia convencional, requereix més temps i la instal·lació del cablejat per part del tècnic, motiu pel cual, el procés pot durar dies.

    Telefonia i mobilitat?

    La tecnologia IP permet utilitzar una línia de telèfon des de qualsevol punt del món sempre que tingui connexió a Internet, per la qual cosa dóna una llibertat i mobilitat total als treballadors de l’empresa.

    En contrapartida, la telefonia tradicional sempre està associada en un punt físic, ja que el cablejat delimita la capacitat de moviment.

    Multidispositius

    La telefonia IP permet utilitzar diferents dispositius, com a telèfons, smartphones, ordinadors i tablets, mentre que la telefonia convencional tan sols pot utilitzar telèfons.

    La telefonia convencional permet utilitzar exclusivament el telèfon com a eina de comunicació.

    Parlem de números

    Com hem comentat, la telefonia convencional requereix un procés d’instal·lació molt més complex, detallat i lent. En conseqüència es generen unes quotes mensuals de servei molt més altes respecte a la telefonia IP, la qual té baixos costos d’implantació.

    Fas trucades nacionals i internacionals?

    La telefonia IP permet estalviar molts diners en cada trucada tant nacional com internacional. Així, podrem realitzar trucades internacionals low-cost en comparació a les les tarifes de trucades internacionals de la telefonia convencional.