Entradas Por :

Prestigia Seguridad

mdm prestigia seguridad
Implantar un Mobile Device Manager en tu empresa
1020 680 Prestigia

No es ningún secreto que los dispositivos móviles se han convertido en parte de nuestra vida cotidiana. Lamentablemente, a veces estos dispositivos se pierden o son robados. Esta es la razón por la que el software de gestión de dispositivos móviles (Mobile Device Manager o MDM) realmente puede marcar la diferencia. El uso de un MDM en los dispositivos móviles de tu organización ayuda, ya que permite al departamento de TI no solo ubicar un dispositivo en particular, sino también bloquearlo e incluso borrar su contenido en caso de que caiga en manos potencialmente peligrosas.

Podemos definir la administración de dispositivos móviles como cualquier software que permita al equipo de TI y Seguridad automatizar cualquier dispositivo que esté directamente conectado a la red de una organización, como portátiles, teléfonos inteligentes o tabletas. Para definir cómo los usuarios pueden usar sus dispositivos mientras están conectados a la red de la empresa, los administradores establecen, adaptan y cambian las políticas en un servidor MDM central. Una vez que terminan, asignan el servidor para reenviar las nuevas políticas a todos los puntos finales de los usuarios; en última instancia, el software MDM aplica automáticamente los cambios a sus dispositivos.

En resumen, el software MDM te brinda la visibilidad fundamental y los controles de TI necesarios para asegurar, administrar y monitorizar cualquier dispositivo propiedad de la empresa o del empleado.

Beneficios de implantar un MDM

Los equipos de TI y seguridad deben administrar de forma remota las aplicaciones móviles y configurar las políticas, así como las aplicaciones de la lista negra y la lista blanca permitida. Otro aspecto importante de esto es la capacidad de desplegar aplicaciones empresariales a través de una tienda de aplicaciones empresariales, actualizar automáticamente las aplicaciones y luego administrarlas a través de una interfaz central, os dejamos algunos beneficios más:

  • Gestión de activos: controla y monitoriza qué dispositivos personales y de la empresa se pueden usar y cómo se pueden usar. Se deben implementar mecanismos de cumplimiento para garantizar que la política de su empresa se aplique universalmente a todos los dispositivos, plataformas, redes y sistemas operativos.
  • Gestión de la configuración: implica la configuración de políticas según los estándares de tu empresa y las normas de cumplimiento, así como la inclusión en listas negras y listas blancas de aplicaciones. Al hacerlo, puede identificar, controlar y administrar la configuración, tanto de hardware como de software, en función de los perfiles de usuario, la identidad o la ubicación física.
  • Seguridad de datos: garantiza que todos los datos se almacenen, envíen o reciban de acuerdo con las políticas y mejores prácticas de la organización.
  • Actualizaciones de software: permite que tu organización controle de forma remota las actualizaciones y licencias de software en todos los dispositivos de trabajo, similar a nuestro articulo de actualizaciones mediante WSUS.

Como conclusión, Las pequeñas empresas que no pueden permitirse un equipo o profesional de TI dedicado a menudo acumulan tareas tecnológicas en los empleados de facto. Por lo general, es la persona más hábil con la tecnología y menos intimidada por los desafíos tecnológicos cotidianos. Los desafíos del control de inventario y la gestión de aplicaciones son lo suficientemente desalentadores. Cuando agrega los riesgos de seguridad y los riesgos de reputación, el valor de la administración de dispositivos móviles se vuelve evidente.

Y vosotros, ¿permitis dispositivos móviles externos en vuestra organización? Si no disponéis de un MDM ¿realizáis auditorias de seguridad a vuestros dispositivos móviles? ¿Cómo controlais vuestros dispositivos? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

entornos virtuales prestigia seguridad
Seguridad en entornos virtuales corporativos
1020 680 Prestigia

Los beneficios sobre los costes de la virtualización están al orden del día, lo que permite a las empresas reducir significativamente el espacio y la energía eléctrica necesarios para operar los centros de datos y optimizar la administración de una cantidad cada vez mayor de servidores. Igualmente, este puede ser un beneficio para PYMES con pocos recursos cara a reducir costes.

La virtualización también proporciona medios para una escalabilidad conveniente. Dado el clima económico actual y el hecho imperativo de reducción de costes, no sorprende que ya se predijera recientemente que el 50 por ciento de los activos de una organización se ejecutarán dentro de máquinas virtuales para 2022.

La seguridad también es un aspecto primordial en un modelo basado en agentes en el sentido de que no hay protección para el hipervisor (es decir, el sistema operativo de virtualización principal), por lo que los ataques que pueden afectar al sistema principal pueden afectar directamente a los servicios basados ​​en máquinas virtuales.

Con los beneficios que hemos visto y la importancia de la virtualización, la seguridad es un aspecto que no debemos pasar por alto ya que puede afectar directamente a nuestra infraestructura.

Seguridad y virtualización

A continuación, os dejamos una serie de consejos para tener en cuenta en entornos virtualizados enfocados siempre a mejorar la seguridad:

  • Parches de seguridad: Parchear tus sistemas y proporcionarles las últimas actualizaciones de seguridad es fundamental para cualquier tipo organización. Asegurate de que el hipervisor principal y cualquier instancia del sistema operativo también estan actualizados. Cualquier instancia de un sistema operativo o aplicación en tu entorno virtual representa una amenaza potencial para la seguridad de tu organización.
  • Máquinas virtuales obsoletas: incluso cuando no se están ejecutando, las máquinas virtuales representan una amenaza de seguridad. Elimina las máquinas virtuales innecesarias lo antes posible.
  • Filtrado de las comunicaciones: Como cualquier otro sistema en red, las máquinas virtuales están sujetas a que se intercepten las comunicaciones con sus equipos de escritorio, portátiles y otros componentes de la red. Esto puede permitir que los atacantes, puedan simplemente leer mensajes para extraer información como contraseñas e información confidencial hasta subvertir el sistema con un ataque de denegación de servicio.
  • Revisar permisos de usuarios: La capacidad de configurar máquinas y servidores virtuales debe limitarse estrictamente a aquellos que absolutamente necesitan hacerlo. Si no se restringe esto, se pueden abrir todo tipo de deficiencias de seguridad.

Como conclusión, las organizaciones modernas necesitan defender sus entornos virtuales contra una amplia gama de amenazas. Las estrategias clave incluyen mantener todo el software actualizado, usar software antivirus, seguir las mejores prácticas de configuración y realizar formaciones periódicas para los usuarios. Pero incluso con las mejores defensas, algunas amenazas nos podrán afectar, puesto que no hay un entorno 100% seguro, por lo que es esencial invertir en herramientas de seguridad que puedan rastrear cambios e inicios de sesión para ayudarlo a mantener la seguridad en todos los niveles, todo el tiempo. A medida que las organizaciones aumentan los índices de consolidación, los productos de seguridad que han sido diseñados específicamente para abordar los desafíos que se encuentran en los entornos virtuales se vuelven críticos.

Y vosotros, ¿tenéis entornos virtualizados en vuestra organización? Si disponéis de este tipo de infraestructura ¿realizáis auditorias de seguridad a vuestros entornos virtualizados? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

lecciones ciberataque prestigia seguridad
Lecciones aprendidas tras un ciberataque
1020 680 Prestigia

La necesidad de incorporar la ciberseguridad ha sido más importante que nunca, ya que el coste creciente de las filtraciones de datos y los ciberataques están generando bastantes alarmas en el panorama mundial. Además de interrumpir las operaciones comerciales, los ataques cibernéticos ahora causan daños en la medida en que es casi difícil para las organizaciones recuperarse, por ello la importancia de las lecciones aprendidas.

Si profundizamos en las raíces de los costes crecientes, encontraremos que hay varios factores que lo han afectado, incluido el cambio repentino al modelo de trabajo remoto, donde ya dimos una serie de consejos. Esta transición trajo un cambio importante en la velocidad de detección y respuesta a incidentes, así como también amplió el marco de tiempo para determinar y frenar las brechas de seguridad.

A lo largo del año 2021 y el presente 2022 hemos visto negocios trabajando de forma remota o de forma híbrida e incluso en modo completamente offline. Este rápido cambio ha brindado a los ciberdelincuentes una multitud de oportunidades para amplificar sus intentos de intrusión con nuevos vectores de ataque. Pero, en la mayoría de los métodos, el error humano sigue siendo la principal vulnerabilidad explotada por los actores de amenazas para violar el perímetro de seguridad de una empresa. Sus mejores empleados también pueden convertirse en víctimas de los ciberdelincuentes si hacen clic en cualquier enlace malicioso o descargan un documento infectado sin los controles de seguridad adecuados.

Ejemplos de lecciones aprendidas

Los ciberataques están ocurriendo con más frecuencia y se están volviendo más severos. Ya lo vimos con WannaCry, los cuales nos han enseñado varias lecciones importantes que debemos tener en cuenta cuando buscamos mejorar nuestras propias defensas de ciberseguridad:

  • Las amenazas no eran necesariamente nuevas. Los firewalls y los parches regulares pueden prevenir los ataques, y el parche específico para la vulnerabilidad de WannaCry se lanzó casi dos meses antes del ataque. Cuando se corrió la voz de que existía esta debilidad y que era fácil de explotar, aquellos que no actuaron rápidamente para reparar sus vulnerabilidades sufrieron los ataques.
  • Muchas organizaciones seguían siendo vulnerables. Los ciberataques de NotPetya se dirigieron a empresas que no lograron parchear sus sistemas contra la vulnerabilidad de Microsoft que afectaba a SAMBA.
  • Haz una copia de seguridad de tus datos. Incluso después de aplicar parches, ningún firewall o software antivirus es completamente perfecto, por lo que es mejor almacenar los datos importantes en otra ubicación fuera de la red en copias de seguridad siempre actualizadas y aisladas.
  • Si te ves afectado, informa de los incidentes y toma las medidas de respuesta adecuadas de inmediato. La notificación rápida de incidentes y la participación firme ayudaron a detener la propagación de WannaCry poco después de que comenzaran los ataques.
  • Pagar el rescate, no garantiza que se devuelvan sus archivos. Además, pagar el rescate probablemente alentará a los ciberdelincuentes a continuar con los ataques, por lo cual desaconsejamos por completo este método.

Estos ataques y lecciones aprendidas sirven como recordatorios claros para tomar medidas preventivas y evitar nuevos errores. Los riesgos son cada vez más difíciles de ignorar a medida que continuamos viendo cómo surgen ataques y se propagan a través de una red global, hagamos la mejora continua nuestra forma de trabajo.

Y vosotros, ¿habéis sido víctima de algún incidente de seguridad? Si habíais sido víctimas de este tipo de ataques ¿os sentís identificados con alguna de las lecciones aprendidas referenciadas anteriormente? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

concienciacion empleados prestigia seguridad
Concienciación sobre ciberseguridad a empleados
1020 680 Prestigia

La concienciación sobre ciberseguridad implica tener en cuenta la ciberseguridad en situaciones cotidianas no solo en el ámbito personal, sino empresarial también. Ser consciente de los peligros de navegar por Internet, revisar el correo electrónico e interactuar en línea son todos componentes de la conciencia sobre ciberseguridad. Como blog dedicado a la concienciación en ciberseguridad, enfocado a PYMES sobre todo, es nuestra responsabilidad asegurarnos de que todos consideren la ciberseguridad como una parte esencial de sus funciones.

La ciberseguridad podría significar algo un poco diferente para tu personal laboral en general, de lo que verdaderamente significa para los equipos técnicos. La gestión de los datos, permisos y normativas son temas que tu equipo de TI debe conocer pero que no necesariamente son relevantes para el resto de tu organización. Brindar la formación adecuada a cada equipo es vital para crear un programa de concientización sobre seguridad cibernética que motive un cambio de comportamiento duradero en tu organización.

Al igual que los incidentes de seguridad, los incidentes de ciberseguridad pueden tener un alto precio. Si tienes dificultades para asignar un presupuesto a la formación, las herramientas o el talento en ciberseguridad, debes pensarlo a través de la visión de la gestión de riesgos. Con un número cada vez mayor de ataques cibernéticos cada año, el riesgo de no educar a tus empleados sobre ciberseguridad sigue creciendo.

Los ciberdelincuentes encuentran constantemente nuevas formas de eludir las últimas herramientas y tecnologías defensivas, aterrizando en las bandejas de entrada y los navegadores de tus empleados. Solo en 2021, el 85 % de las brechas de datos involucraron al elemento humano, y el 94 % del malware se entregó por correo electrónico.

Ayudar a los empleados a conocer ciberamenazas

Existen algunos métodos que puedes utilizar para tratar de ayudar a tus empleados a reconocer las amenazas y comprender por qué son tan importantes. Entonces, ¿cuáles son algunas de las formas en que las empresas pueden ayudar a sus empleados a saber cómo es una amenaza? Educar a los empleados sobre todos los tipos de phishing y estafas cibernéticas es crucial. De esa manera, sabrán que cuando reciben un correo electrónico que se ve fuera de lo común, pueden usar una profundizar más para verificar quién envía el correo electrónico.

Algunas empresas incluso realizan pruebas, como enviar correos electrónicos a su personal desde una cuenta de correo electrónico falsa y ver cómo responden. Esto puede parecer falso, pero es una buena manera de verificar si tus empleados realmente entienden cómo podría ser una ciberamenaza. La educación es vital y compartir la información que tienes, por ejemplo, puedes alentar a los empleados a que destaquen cuando reciben un correo electrónico fraudulento o si sienten que existe un riesgo de seguridad.

Es vital contar con una política para fomentar que las personas tengan buenos hábitos de ciberseguridad. Hay numerosos ejemplos de filtraciones de datos de clientes que cuestan millones de euros, y las empresas pueden incluso tener que dejar de operar si se enfrentan a consecuencias legales, donde las primeras en caer suelen ser las PYMES por su debilidad económica. Las amenazas a la ciberseguridad son muy reales y se ignoran con demasiada frecuencia, en lugar de permitir que tu empresa sea susceptible, pon en práctica algunas políticas positivas y asegúrate de que tus empleados conozcan sus responsabilidades para proteger tus propios datos, así como a los clientes y el negocio en sí.

En Prestigia Seguridad tenemos planes formativos para empleados donde nuestros expertos en seguridad dan charlas de concienciación.

Y vosotros, ¿Tenéis planes formativos enfocados a la ciberseguridad para vuestros empleados? Si habéis realizado este tipo de formaciones ¿Creéis que este tipo de formaciones deberían de ser obligatorias para toda la organización? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

web hackeada seo prestigia seguridad
Tu web hackeada afecta a tu SEO
1020 680 Prestigia

Si tu sitio ha sido hackeado y has limpiado con éxito tu aplicación web y cerrado el agujero de seguridad que el cibercriminal utilizó para obtener acceso, deberás recuperar cualquier daño causado a tu clasificación y reputación de SEO. El objetivo de este artículo es brindarte una comprensión de cómo recuperar tu clasificación y reputación de SEO después de un ataque y proporcionar una lista de elementos de acción para garantizar que se recupere por completo.

Recientemente en una encuesta, mostró algunas malas noticias. El 66% de los encuestados afirmó que el tráfico de búsqueda se vio afectado por un hackeo y el 14% vio una caída del tráfico de más del 75% o más. Hemos visto que esto sucede varias veces y en cada caso, la clasificación del tráfico de búsqueda, la búsqueda orgánica y el SEO se redujeron en gran medida, en promedio, al menos un 50%. Ya hablamos de este tipo de ataques por en ejemplo en el caso de la web de perfumes, donde un sitio web legitimo fue convertido en una web de perfumes afectando negativamente a su SEO.

Como mínimo, si Google encuentra un sitio que ha sido pirateado, restringirá el tráfico hasta que esté limpio mediante penalizaciones al SEO. Si esperas demasiado, es muy probable que pierdas la clasificación de la página de tu sitio web en Google. La buena noticia es que es bastante fácil estar alerta, aunque nada es infalible. En todos los sitios de WordPress aconsejamos utilizar, complementos para ocultar los inicios de sesión en WordPress y siempre nos aseguramos de que nuestros complementos estén actualizados, como hemos podido ver en varios de nuestros artículos.

Como recuperar nuestro SEO tras un hackeo

Un ataque que deja el SEO de tu sitio web por los suelos y contamina la reputación de tu negocio es una tarea grande y difícil, hablamos de como recuperar el SEO del sitio web después de un hackeo:

  • Verifica el sitio web en busca de malware: Ejecuta un escaneo de malware en tus servidores para asegurarte de que el sitio esté libre de cualquier malware o contenido que los cibercriminales puedan haber dejado instalado. Elimina todos los archivos infectados y parchea todas las puertas traseras. La clave es eliminar rápidamente todo el contenido malicioso, cuanto más se tarde en limpiar el sitio web, menor será el SEO de tu sitio web.
  • Configurar redireccionamientos: Configura redireccionamientos de tipo 301 para cualquier página temporal que el cibercriminal pueda haber creado. Los redireccionamientos podrían apuntar a una publicación de blog o aviso que informe a los visitantes que han visitado una URL en mantenimiento. Esto mejora la experiencia del usuario sin perder páginas indexadas.
  • Compruebe la consola de búsqueda de Google: Inicia sesión en Google Search Console y marca «Mensajes» en el panel lateral izquierdo. Recibirás un mensaje si tu sitio web está infectado. El malware, si se detecta, aparecerá en la lista de «Problemas de seguridad«. Google también enviará un mensaje a la dirección de correo electrónico que encuentre en el sitio.

Te en cuenta que los cibercriminales, buscan pequeñas vulnerabilidades o deficiencias en la configuración que los propietarios de los sitios web puedan considerar insignificantes. Ninguna vulnerabilidad es insignificante cuando se trata de poseer un sitio web. Mantente siempre al día tomando todas las medidas correctivas y de seguridad recomendadas por nuestros expertos.

Y vosotros, ¿habéis sido víctima de algún hackeo a vuestro sitio web? Si habíais sido víctimas de este tipo de ataques ¿Realizabais auditorias de seguridad antes y después del hackeo del sitio? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

proteger comunicaciones prestigia seguridad
Cómo proteger canales de comunicación en tu empresa
1020 680 Prestigia

Los canales de comunicación se pueden considerar como los medios de transmisión de información entre dispositivos y usuarios en una red. El ritmo al que se han adoptado las tecnologías en los últimos años ha llevado a una intercomunicación mucho mayor entre los tipos de dispositivos, redes, etc. El estándar por el cual estos dispositivos se conectan entre sí se denomina sistemas unificados de información y comunicaciones, y es ampliamente visto como algo bueno por su facilidad de uso y configuración para muchas clases diferentes de dispositivos, sin embargo, estos estándares muchas veces no implementan cifrados en sus comunicaciones de base, permitiendo que un potencial atacante pueda interceptar la información e incluso modificarla.

La privacidad depende del control del acceso a la información confidencial y el anonimato juega un papel fundamental, obstaculiza el descubrimiento de información y reduce su exposición a terceros. Puedes realizar el envío de información confidencial, con menos preocupación por las consecuencias y es esencial cuando puedes ser foco de un ataque.

Dado el tema tan importante que tamos a tratar, proponemos una serie de estándares a nivel empresarial para la protección y envío de información confidencial en tu organización.

Protocolos para proteger tus canales de comunicación

Internet puede ser un lugar peligroso si no se toman las medidas de seguridad necesarias, conceptos como fraude y robo de datos están al día. Para ayudar a proteger los datos de tu pequeña empresa, es una buena idea tener una comprensión básica de los protocolos seguros de Internet. Estos protocolos se utilizan para transacciones financieras, transferencias de archivos e incluso correo electrónico. Lo más probable es que uses estos protocolos todos los días, ya sea que te hayas dado cuenta de lo que son o no, te los explicamos:

  • HTTPS: Muchos sitios web utilizan el protocolo de transferencia de hipertexto seguro (HTTPS) como una versión segura del Protocolo de transferencia de hipertexto (HTTP). Puede saber fácilmente si un sitio web utiliza esta seguridad mirando la barra de direcciones en la parte superior de su navegador web. Cuando te conectas a un sitio web con HTTPS, la conexión se cifra con un certificado digital. A menudo se usa en sitios web que ofrecen transacciones financieras, como sitios web de banca en línea.
  • SSH: Secure Shell (SSH) es un protocolo utilizado para iniciar sesión de forma segura en un equipo remoto. Se puede utilizar para conectarte de forma segura a un servidor de tu organización, una red privada virtual (VPN) o un servidor de transferencia de archivos como en el caso de SFTP.
  • IPSec: Es un conjunto de protocolos adoptado por empresas como Microsoft y Cisco para crear conexiones seguras y encriptadas entre equipos en Internet. Los estándares IPsec están controlados por el Grupo de Trabajo de Ingeniería de Internet (IETF). IPsec te defiende contra ataques de corrupción y robo de datos y ataques de spoofing. Los servidores de Windows utilizan IPsec para controlar servidores, equipos y redes de forma remota.

Para aquellos que se preocupan por la seguridad y la privacidad, el uso de estos protocolos ha sido durante mucho tiempo la configuración estándar para conexiones seguras entre tu organización y el exterior, ya sea para conectar a la banca online, conectar a al correo electrónico o transferir ficheros de forma segura.

Y vosotros, ¿Utilizáis por ejemplo SSH para conectar y gestionar vuestros servidores? En el caso de que no uséis SSH por ejemplo ¿Implementáis capas como por ejemplo el uso de IPSec o VPN? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

segundo factor autenticacion prestigia seguridad
Implanta un segundo factor de autenticación en tu pyme
1020 680 Prestigia

La autenticación de dos factores (2FA) es un tipo específico de autenticación de múltiples factores (MFA) que fortalece la seguridad de acceso al requerir dos métodos (también conocidos como factores de autenticación) para verificar tu identidad. Estos factores pueden incluir algo que conoces, como un nombre de usuario y una contraseña, además de algo que tienes, como una aplicación de teléfono inteligente, para aprobar las solicitudes de autenticación o un mensaje de texto.

El doble factor de autenticación protege contra ataques de phishing, la ingeniería social y los ataques de fuerza bruta de contraseñas, como ya hemos comentado en artículos anteriores de forma detallada y protege sus inicios de sesión previniendo que cibercriminales aprovechen credenciales débiles o robadas.

La autenticación de dos factores es un elemento fundamental de un modelo de seguridad de confianza cero en el usuario final. Para proteger los datos confidenciales, debe verificar que los usuarios que intentan acceder a esos datos son quienes dicen ser, por ello un segundo factor es una forma efectiva de protegerse contra muchas amenazas de seguridad que se dirigen a las contraseñas y cuentas de los usuarios, tal y como comentamos, phishing, ataques de fuerza bruta, explotación de credenciales y más.

Que tipos de factores aconsejamos implementar

Si tu organización no utiliza el inicio de sesión único (SSO) para la autenticación, existen varios métodos para ayudar a los usuarios a la autenticación de dos factores para sus cuentas. El primer factor es una contraseña, tal y como conocemos. El segundo factor es una contraseña de un solo uso (OTP), que es el factor de posesión, y los usuarios pueden elegir SMS o aplicaciones de autenticación como segundo factor, a continuación lo detallamos:

  • Mediante SMS, es un servicio de mensajes cortos, los mensajes de texto que usas en tu teléfono y donde recibes códigos de un solo uso creados a partir de un generador aleatorio seguro.
  • Las aplicaciones de tipo push, basado en push mejora el SMS al agregar capas adicionales de seguridad, al tiempo que mejora la facilidad de uso para los usuarios finales. El segundo factor basado en push confirma la identidad de un usuario con múltiples factores de autenticación que otros métodos no pueden directamente al teléfono móvil en el momento, donde incluso el acceso a la aplicación puede requerir huella digital.
  • Aplicaciones con código QR, uno de los mejores métodos de autenticación genera una clave localmente en el dispositivo al que el usuario intenta acceder. La clave de seguridad es generalmente un código QR que el usuario escanea con su dispositivo móvil para generar una serie de números. Luego, el usuario ingresa esos números en el sitio web o la aplicación para obtener acceso. Los códigos de acceso generados por los autenticadores caducan después de un cierto período de tiempo y se generará uno nuevo la próxima vez que un usuario inicie sesión en una cuenta.

Para finalizar, los factores adicionales hoy en día son muy importantes, dado que vivimos en una época en la que la información en internet abunda y por desgracia existen cientos de páginas que se dedican a la venta de credenciales robadas, con lo cual aprovechamos para animarte a que implementes esta mejora en tu PYME.

Y vosotros, ¿Tenéis segundo factor de autenticación en la organización o solo confiáis en las contraseñas? Si disponéis de este tipo de tecnologías ¿Creéis es mejor el SMS, mensajes de tipo PUSH o códigos QR? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

robos identidad prestigia seguridad
Robos de identidad y estafas del CEO
1020 680 Prestigia

El robo de identidad sucede cuando alguien roba tu información personal y la usa sin tu permiso. Existen varias formas de robo de identidad, y cada una puede afectarte de una manera diferente. No hay forma específica para defenderse contra el robo de identidad por completo, no existe un procedimiento infalible, pero si es diligente aprender cómo tu información puede estar en riesgo y qué pueden hacer los estafadores y cibercriminales con ella. Siguiendo una serie de pautas y consejos, estarás mejor equipado para proteger tus datos y actuar rápidamente si alguien logra robarlos.

Ligado al robo de identidad, ya hablamos específicamente en un artículo anterior sobre la estafa o fraude al ceo, ligado al robo de identidad. Existen varios métodos diferentes utilizados por los ciberdelincuentes para llevar a cabo un ataque de robo de identidad a un usuario o por ejemplo un fraude de CEO, pero todos tienen una cosa en común: el dinero.

La mayoría de las veces, como vimos en los ataques tipo APT, un correo electrónico de fraude suplantando al director ejecutivo, solicitará urgentemente al empleado que pague la «factura» de un proveedor utilizando los nuevos detalles de la cuenta mediante el robo de su identidad. También podría darse el caso de solicitad un crédito bancario utilizando nuestros datos personales. En definitiva, los ciberdelincuentes utilizan técnicas sofisticadas y una investigación meticulosa para que el ataque sea lo más persuasivo posible.

Como pueden robar nuestra identidad

A continuación, damos unas series de situaciones donde los cibercriminales podrían apropiarse de documentación para impersonar nuestra identidad:

  • Robo de carteras o monederos para obtener identificación, tarjetas de crédito y cuentas bancarias.
  • Documentación sensible en Correo y en la basura en busca de extractos bancarios y de tarjetas de crédito, ofertas de tarjetas de crédito preaprobadas, información fiscal y otros documentos que puedan contener datos personales.
  • Completar formularios de cambio de dirección para reenviar correo, que generalmente contienen información personal y financiera.
  • Comprar información personal de una fuente externa o interna, como un empleado de la empresa que tiene acceso a solicitudes de crédito.
  • Obtener registros de personal del lugar de trabajo de la víctima.
  • Extraer información de un cajero automático: esto se hace a través de un dispositivo electrónico, que está conectado al cajero automático, que puede robar la información almacenada en la banda magnética de una tarjeta de crédito o débito, denominados también skimmers.
  • Información personal que se haya compartido en sitios web no seguros o Wi-Fi público donde podemos ser victimas de ataques de tipo MITM.
  • Robar registros electrónicos a través de una brecha de datos publica o privada.
  • Ataques de phishing para información confidencial con correos electrónicos falsos, mensajes de texto y sitios web que están diseñados únicamente para robar información confidencial.
  • Ataques presenciales, identificándose por ejemplo como un comprador de vivienda durante las jornadas de puertas abiertas para obtener acceso a información confidencial almacenada casualmente en cajones sin llave.

En definitiva, si tienes la menor idea de que has sido víctima de un robo de identidad o han impersonado la identidad de tu CEO por ejemplo, lo más importante que debes hacer es limitar el daño potencial, verificando siempre su identidad con varios métodos, llamada de voz, mensaje, etc. Si te robaron una tarjeta de crédito o débito, comunícate con el emisor de la tarjeta y tu banco de inmediato; algunos bancos incluso pueden permitirte bloquear tu cuenta a través de su aplicación móvil hasta que pueda denunciar el fraude.

Y vosotros, ¿habéis sido alguna vez víctimas de un robo de identidad? Si habíais sido víctimas de este tipo de ataques ¿Creéis que hay una correlación entre el mundo físico y el IT a la hora de prevenir este tipo de ataques? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

pegasus prestigia seguridad
Pegasus el espía de móviles corporativos
1020 680 Prestigia

Pegasus es el nombre de, posiblemente, el software espía más poderoso jamás desarrollado ciertamente por una empresa privada. Una vez que haya llegado a tu teléfono, sin que tú te des cuenta, puede convertirlo en un dispositivo de vigilancia permanente las 24 horas. Puede copiar los mensajes que envías o recibes, recopilar tus fotos y grabar tus llamadas. Podría grabarte en secreto a través de la cámara de tu teléfono o activar el micrófono para grabar tus conversaciones. Potencialmente, puede señalar dónde te encuentra, dónde has estado y a quién ha conocido.

Pegasus es el software espía que la empresa israelí NSO Group desarrolla, comercializa y vende a gobiernos de todo el mundo. Tiene la capacidad de infectar miles de millones de teléfonos con sistemas operativos iOS o Android.

La primera versión de Pegasus descubierta, que fue analizada por investigadores en 2016, infectó teléfonos a través de ataques de phishing: mensajes de texto o correos electrónicos que engañan a un objetivo para que haga clic en un enlace malicioso.

Como infecta el sistema espía de Pegasus

De una lista de más de 50.000 números de teléfonos, los periodistas y analistas identificaron a más de 1.000 personas en 50 países que, según los informes, estaban bajo vigilancia utilizando el software espía Pegasus. Entre los objetivos denunciados del software espía se encuentran periodistas, políticos, funcionarios gubernamentales, directores ejecutivos y activistas de derechos humanos.

No hay nada particularmente complicado en cómo el software espía Pegasus infecta los teléfonos de las víctimas, el vector inicial puede ser un SMS o un iMessage elaborado que proporciona un enlace a un sitio web. Si se hace clic, este enlace malicioso entrega software malintencionado que compromete el dispositivo.

El objetivo es tomar el control total del sistema operativo del dispositivo móvil, ya sea mediante el rooteo (en dispositivos Android) o mediante el jailbreak (en dispositivos Apple iOS). En el caso del software espía, una vez que se desbloquea un dispositivo, la empresa que vende el software espía puede instalar más software para asegurar el acceso remoto a los datos y funciones del dispositivo, donde es más que probable que este usuario no se dé cuenta.

La mayoría de los informes de los analistas sobre Pegasus, se relacionan con el compromiso de los dispositivos Apple en su mayoría. El software espía también infecta los dispositivos Android, pero no es tan eficaz ya que depende de una técnica que no es 100% efectiva. Cuando el intento de infección inicial falla, el software espía supuestamente solicita al usuario que otorgue los permisos elevados para que pueda implementarse de manera efectiva.

Como conclusión, según las principales marcas de antivirus, el software espía Pegasus es capaz de leer los mensajes SMS y correos electrónicos de la víctima, escuchar llamadas, tomar capturas de pantalla, grabar pulsaciones de teclas y acceder a los contactos y al historial del navegador. Otro informe corrobora que un pirata informático puede secuestrar el micrófono y la cámara del teléfono, como hemos comentado, convirtiéndolo en un dispositivo de vigilancia en tiempo real. También vale la pena señalar que Pegasus es un malware bastante complejo y costoso, quizá solo al alcance de gobiernos, diseñado para espiar a personas de interés particular, por lo que es poco probable que el usuario promedio pueda comprarlo.

Y vosotros, ¿sabíais de la existencia de este software espía y de la compañía NSO Group? Si habíais escuchado hablar sobre Pegasus ¿Creéis que hay una línea roja entre el uso para usos policiales por ejemplo? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

impresoras prestigia seguridad
Seguridad en impresoras en entornos empresariales
1020 680 Prestigia

Uno de los principales errores de seguridad más comúnmente pasados por alto en cualquier organización o pyme, a menudo, se refiere a las grandes olvidadas impresoras. Puedes pensar que las impresoras son seguras debido al uso de un código PIN en el teclado a la hora de imprimir físicamente o porque crees que solamente se puede imprimir desde equipos corporativos. La verdad es que la seguridad de las impresoras, como toda la seguridad de una organización o pyme, es algo que se debe analizar de forma rutinaria, para adaptarse a las nuevas amenazas y vulnerabilidades que vemos día a día, donde el mantenimiento técnico de nuestro proyecto debe ser constante.

De hecho, la seguridad de las impresoras se ha convertido en una prioridad aún mayor de lo que se pensaba anteriormente, ya que las organizaciones y pymes han hecho un buen trabajo al securizar las deficiencias en otras áreas, como instalar sistemas firewall y antivirus. Los cibercriminales ahora han recurrido a algunos métodos alternativos para irrumpir en una organización y poder robar documentación, contraseñas, archivos e imágenes que comprometen a la organización. En este articulo pretendemos darte algunas pautas a tener en cuenta a la hora de configurar tus impresoras en entornos empresariales.

Medidas de seguridad en impresoras a implementar

Afortunadamente, puedes proteger tu impresora contra posibles ataques, siguiendo unos sencillos pasos como de indicamos a continuación:

  • Establecer una contraseña de administrador segura: las impresoras de red, fotocopiadoras o dispositivos multifuncionales generalmente tienen una interfaz web que permite la configuración y el control del dispositivo. Por defecto, generalmente se establece una contraseña por defecto, por lo que los usuarios deben establecer una contraseña segura. Las instrucciones para hacer este cambio se pueden encontrar en el sitio de soporte del fabricante o en los manuales incluidos con el dispositivo.
  • Limita el acceso de la red a la impresora: utiliza controles de seguridad para permitir el acceso a una impresora solo a los usuarios autorizados. Aplicar una lista de direcciones IP y MAC habilitadas puede ayudar a evitar que no se acceda a la impresora fuera de un departamento permitido. Algunos dispositivos de impresión en red incluyen un firewall interno que permite establecer listas blancas e incluso dar soporte a Active Directory de Microsoft Windows.
  • Verifica e implementa actualizaciones de firmware con regularidad: al igual que con la administración de parches con los equipos, como por ejemplo indicamos con las actualizaciones mediante WSUS, puede haber un firmware actualizado que debe aplicarse en las impresoras. El firmware actualizado puede realizar cambios en la configuración y mejora de la seguridad del dispositivo. A veces, tras una actualización, todas las configuraciones volverán a los valores predeterminados de fábrica, asegúrate de que después de cualquier se restablezcan los controles de seguridad que hemos comentado en este artículo.

La buena noticia es que las organizaciones y pymes pueden agregar las medidas de seguridad de la impresora de una forma fácil y sencilla, actualizar la infraestructura y cumplir con las regulaciones requeridas en formas que conduzcan a la tranquilidad de saber si los cibercriminales pueden entrar en nuestra red a través de una impresoras mal configurada.

Y vosotros, ¿Tenéis una política de bastionado de vuestros sistemas de impresión? Si aun no habíais tenido en cuenta alguno de estos aspectos ¿Creéis que las impresoras pueden ser un vector de entrada a vuestra empresa o pyme? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.