Entradas Por :

Prestigia Seguridad

malware prestigia seguridad
Pasos para prevenir el malware en tu ordenador
1020 680 Prestigia

Sí, es posible limpiar un equipo infectado y eliminar completamente el malware de un sistema. Pero el daño de algunos malware, como el Ransomware, no se puede deshacer. Si han cifrado los archivos y no hay copia de seguridad, habremos perdido todo. Entonces tu mejor defensa es vencer a los malos en su propio juego.

Si bien, ningún método es 100% infalible, existen algunas técnicas probadas y útiles de ciberseguridad, al igual que consejos para mantener a raya las infecciones de malware que, si se ponen en práctica, te protegerán de la mayor parte de ataques de Internet.

Para ayudar a mitigar el riesgo que el malware infecte tu organización y por ejemplo seas parte de una botnet, nuestro equipo de Seguridad Prestigia ha reunido esta lista de consejos sobre cómo prevenir infecciones de malware. Esperamos que la implementación de la guía que a continuación exponemos, minimice la probabilidad de tener que gestionar una infección de malware.

Medidas a seguir para ser infectado por un malware

  • Instalar antivirus / malware: Este consejo puede ser obvio, sin embargo, hemos visto muchos equipos, especialmente en entornos domésticos, que no tienen protección antivirus / malware. Esta protección es un primer paso imprescindible para mantener tu computadora libre de malware.
  • Mantener actualizado tu antivirus: Tener un software de protección es el primer paso; mantenerlo es el segundo. El software antivirus gratuito es mejor que nada, pero tened en cuenta que no es la mejor solución. Microsoft proporciona un paquete de seguridad incluido.
  • Ejecute análisis programados regularmente con tu software antivirus: Esto también puede parecer obvio, pero muchos usuarios olvidan hacer esto. Configurar tu software para que se ejecute a intervalos regulares y programados. Se prefiere una vez a la semana, pero no debemos esperar mucho más entre análisis.
  • Asegura tu red: Muchas de nuestros equipos se conectan a nuestras redes, impresoras o Internet a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder y que la contraseña sea segura. Nunca conectes a una conexión Wi-Fi abierta.
  • Piensa antes de hacer clic: Evitar los sitios web que proporcionan material pirateado y gratuito. No abrir un archivo adjunto de correo electrónico de alguien o una empresa que no conoces. No hagas clic en un enlace en un correo electrónico no solicitado. Siempre colocar el cursor sobre el enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde lo lleva realmente. Escanee antes de ejecutar un fichero.
  • Mantener segura la información personal: Esto es probablemente lo más difícil de hacer en Internet. Muchos hackers accederán a tus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente información para acceder a tus cuentas y recabarán datos personales. Bloquear todas las configuraciones de privacidad y evitar usar tu nombre real o identidad en foros.
  • Copia de seguridad de los archivos: Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Debemos mantener los archivos del equipo, hacer una copia de seguridad en un disco duro externo y luego hacer una copia de seguridad en una ubicación diferente.
  • Usar múltiples contraseñas seguras: Nunca usar la misma contraseña, especialmente para entornos bancarios. Por lo general, utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Si usas la misma contraseña para todo, o en muchos sitios, y se obtiene por los cibercriminales, solo llevará unos minutos e intento de acceso y realizar una transferencia bancaria. Utilizar contraseñas seguras, minúsculas, mayúsculas, números y símbolos.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

navegador seguro prestigia seguridad
Cuál es el navegador más seguro
1020 680 Prestigia

Hace unos meses, hablábamos de los mejores antivirus para servidores, sin embargo, en este caso nos queremos focalizar en navegadores seguros y adicionalmente, que nos proporcionen un nivel de privacidad alto.

Los navegadores más seguros usan cifrados y una variedad de funcionalidades para proteger la navegación de amenazas de seguridad. Es importante explicar que no estamos hablando de navegadores usables, sino de navegadores seguros. La privacidad y la seguridad no son lo mismo y estos navegadores se centran sobre todo en la seguridad. Los navegadores que comentamos, protegerán la información enviada a los sitios web que visitas y la información que estos sitios web envían a tu navegador. En la mayoría de los casos, estos navegadores también respetan la privacidad, pero no siempre. Google Chrome, por ejemplo, tiene excelentes características de seguridad, pero no respeta la privacidad porque envía esa información a los servidores de Google constantemente, es por esto, que te detallamos en el siguiente apartado todos sus pros y contras.

Los mejores navegadores

Si enfocamos los navegadores ponderando Seguridad y Privacidad, destacaríamos las siguientes:

  • Mozilla Firefox: hablamos de un gran navegador para cualquiera que busque una alternativa a los conocidos Chrome o Safari. Firefox ha realizado muchas actualizaciones y cambios en su navegador en el último año, incluida la adición de nuevas funciones de privacidad y seguridad. Además, incluye un bloqueador integrado de anuncios y rastreadores. Firefox tiene un modo de «Navegación privada», que va más allá de la protección de privacidad mínima del » Modo de incógnito » de Chrome. El modo de navegación privada de Firefox elimina las cookies y su historial de navegación, pero también bloquea los rastreadores para que los sitios web no puedan determinar fácilmente quién eres.
  • Google Chrome: podríamos decir que es uno de los mejores navegadores si te preocupa la seguridad. Google tiene protocolos de seguridad bien establecidos y examinados que mantienen los datos de sus usuarios privados de cualquier persona que no sea Google. Estas funciones de seguridad confiables son excelentes, a menos que te preocupe que Google tenga acceso a cualquiera las actividades en tu navegador. Google se ha dado cuenta del valor de tus datos, por lo que les conviene mantener esa información segura en sus servidores (incluso si la van a usar para lanzarte publicidad).
  • Safari: el navegador de Apple para MacOS e iOS, se usa ampliamente debido a que viene preinstalado en dispositivos Mac e iOS. En sus primeros días, Safari tenía algunos fallos que generaban inquietudes de expertos en privacidad y seguridad. Según expertos, Safari tiene uno de los mejores software de filtrado anti-phishing y el bloqueo de ventanas emergentes, pero también tiene muchas debilidades de seguridad. Desde entonces, Safari ha corregido muchas de sus vulnerabilidades de seguridad y ahora es una opción respetada para los navegadores privados. Adicionalmente, tiene un sistema de detección de sitios fraudulentos, bloqueo de scripts, bloqueador de ventanas emergentes y bloqueo de rastreadores.
  • Navegador TOR: TOR (The Onion Router) es uno de los nombres más conocidos en seguridad y privacidad de Internet. Su explorador llamado TOR Browser utiliza la red distribuida de TOR para hacer anonimizar sus comunicaciones hacia Internet. TOR Browser está disponible para Windows, MacOS y Linux. Es esencialmente una versión reforzada de Firefox que está configurada para ejecutarse en la red anónima de TOR.
  • Brave: navegador de código abierto construido en una plataforma Chromium (Google). Es una buena opción para cualquiera que busque un navegador similar a Chrome sin las preocupaciones de privacidad con Google. Bloquea los anuncios en los sitios que visita, pero puede elegir ver anuncios y recibir pagos con el token de atención básica de Brave, que es una criptomoneda basada en Ethereum. Brave ha sido criticado por ser catalogado como «malware» debido a sus prácticas publicitarias. Bloquea otros anuncios y luego inyecta los suyos, pero paga a los usuarios con la criptomoneda BAT por ver e interactuar con los anuncios.

Firefox es uno de los potenciales ganadores

Ya sabemos que tanto en entornos personales como profesionales, los navegadores son uno de los puntos que pueden recibir ciberataques, a continuación te comentamos aspectos a tener en cuenta para su valoración:

Navegación privada: el modo de navegación privada de Firefox en realidad tiene alguna funcionalidad que vale la pena, a diferencia de otros modos de navegación incógnito / privado. La combinación de esto con el bloqueo del rastreador de Firefox puede brindarle un nivel razonable de privacidad en Internet.

Protección de seguimiento: muchos otros navegadores requieren que instales extensiones o que hagas cambios en tu configuración para bloquear los rastreadores, pero Firefox lo tiene incorporado. Esto evitará que los rastreadores te sigan de un sitio web al siguiente sin que te des cuenta.

Carga de páginas más rápida: bloquear anuncios y rastreadores puede acelerar tu navegación porque son recursos que requieren recursos de red para cargarse.

Cuentas de Firefox: con una cuenta de Firefox, puedes sincronizar información como contraseñas y marcadores en todos sus dispositivos de una manera amigable con la privacidad.

Navegador súper ligero: Firefox es muy liviano, especialmente en comparación con Google Chrome, consumiendo menos memoria. Esto le permite navegar mientras usa otros programas sin un impacto notable en el rendimiento.

En definitiva, no solo depende de las funcionalidades que ofrezca cada explorador, sino de sus configuraciones, instalación de extensiones y utilización, ¿vosotros cual preferís?

No queremos despedir este articulo sin comentaros que, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

seguridad ecommerce prestigia seguridad
Consejos para mejorar la seguridad en tu ecommerce
1020 680 Prestigia

La seguridad del comercio electrónico (ecommerce en inglés) se refiere a los principios que guían las transacciones electrónicas seguras, permitiendo la compra y venta de bienes y servicios a través de Internet, pero con protocolos establecidos para proporcionar seguridad a los compradores y vendedores.

Las estrategias de seguridad de comercio electrónico incluyen el uso de protocolos HTTPS y certificados SSL tal y como comentamos en un post anterior, la monitorización de transacciones y copias de seguridad periódicas, entre otros. En este articulo profundizaremos en estas y otras medidas de seguridad efectivas y comprobadas.

Pasos a seguir para mejorar la seguridad de tu ecommerce

El correcto mantenimiento de tu proyecto online puede ayudarte a prevenir ataques, a continuación, enumeramos que debes tener en cuenta:

  • Protocolo HTTPS: Estos protocolos han aumentado su popularidad en los últimos años, en comparación con HTTP tradicional. El protocolo HTTPS se ha utilizado normalmente en partes del sitio web destinadas a pagos, debido a la necesidad de securizar la información de clientes y compañías. En la actualidad, sin embargo, el uso de estos protocolos se ha generalizado. Ahora se necesitan en todo el sitio web, que ha condenado los antiguos protocolos HTTP a considerarse inseguro por la posible interceptación de datos por parte de atacantes.
  • Copias de seguridad: Uno de los errores comunes en la gestión de la seguridad, esta es otra de las estrategias de seguridad de comercio electrónico más efectivas. Y ciertamente no requiere contratar profesionales, ya que se puede automatizar simplemente. Existen multitud de complementos de copias seguridad aconsejamos hacerlas de forma regular de las bases de datos de la web. Es extremadamente importante hacer copias de seguridad periódicas de los datos de tu sitio. Entre las mayores amenazas, para nuestro comercio electrónico se encuentran no solo malware o phishing, también el error humano.
  • Almacenar tarjetas de crédito o débito: Más allá de las técnicas y herramientas de seguridad y cifrado del comercio electrónico, las mejores tiendas en línea utilizan el sentido común para proteger a sus clientes. La mejor manera de evitar fugas de información de tarjetas de crédito y débito es no almacenarlas. Sabemos que los números de tarjeta de crédito y los nombres de los clientes son esenciales para facilitar el pago rápido. Sin embargo, no es necesario almacenarlos en nuestros servidores o en todo caso, deberán ir cifrados de forma obligatoria.
  • Firewall de aplicaciones: Ya comentamos en un artículo anterior donde hablamos sobre los mejores Firewall para empresas, un WAF es un sistema de hardware o software que esencialmente funciona como una puerta de enlace entre dos o más redes, permitiendo el tráfico autorizado y bloqueando el acceso de tráfico no autorizado o potencialmente malicioso a una red. En general, WAF protege los sitios web de ataques comunes, como inyecciones SQL y ataques DDoS. Dado que los sitios web de comercio electrónico tienen mucho tráfico entrante, necesitan firewalls para protegerse contra la actividad maliciosa.
  • Política de contraseñas seguras: Establezca políticas estrictas de contraseñas que obliguen a los clientes a usar letras mayúsculas y minúsculas, caracteres especiales y tener contraseñas largas de al menos 10 caracteres.

Problemas comunes de seguridad en ecommerce

Este aumento masivo en el uso del comercio electrónico, ha llevado a una nueva generación de amenazas de seguridad asociadas, pero cualquier sistema de comercio electrónico debe cumplir con cuatro requisitos integrales:

  • Privacidad: la información intercambiada debe mantenerse a terceros no autorizados.
  • Integridad: la información intercambiada no debe ser alterada o alterada.
  • Autenticación: tanto el remitente como el destinatario deben probar sus identidades entre sí.
  • No repudio: se requiere prueba de que la información intercambiada fue efectivamente recibida.

Estos son los 4 pilares basicos que mantendran protegido tus sistemas de comercio electronico.

Por último, desde Prestigia Seguridad, nuestro equipo puede analizar los consejos aportados anteriormente para que el mantenimiento técnico de tu proyecto ecommerce online sea seguro, que contemplan pruebas de hacking ético con el fin de mejorar la seguridad de tu sitio web.

vulnerabilidades ssl tls
Vulnerabilidades en SSL y TLS
1020 680 Prestigia

Desde Prestigia Seguridad, en múltiples ocasiones hemos compartido artículos relacionados con consejos y buenas prácticas a seguir sobre Ciberseguridad en vacaciones, por ejemplo, donde comentábamos como en una red Wi-Fi pueden capturar nuestras contraseñas si no navegamos con conexiones HTTPS. Vemos este tema muy interesante y hemos decidido dedicar este artículo de hoy sobre las distintas vulnerabilidades en SSL y TLS que existen, con el fin de que empresas y usuarios sepan algunos de las principales vulnerabilidades (todas corregidas ya) que han logrado romper la seguridad de las comunicaciones cifradas.

¿Qué es SSL (Secure Sockets Layer) y TLS (Transport Layer Security)?

La versión 3.0 de SSL fue catalogada como la última revisión de este protocolo de comunicaciones seguro conocido por las siglas SSL “Secure Sockets Layers”. La evolución de este protocolo de comunicaciones seguras, paso a llamarse TLS “Transport Layer Security” que, comenzando nuevo nombre, comenzó con nuevo versionado, siendo la primera la 1.0. Su función primaria sería el envío de claves de cifrado entre aplicaciones que implementen este protocolo, de forma que se realice una conexión segura entre ellas sobre la cual no se puedan interceptar los datos enviados y recibidos.

Pongamos el siguiente ejemplo, necesitas conectarte con tu banca online, para realizar operaciones, de este modo, el banco nos proporcionara una conexión segura con los protocolos comentados anteriormente. Gracias a esto, ningún atacante en la misma red podrá obtener tu usuario y contraseña de tu banca online. Este tipo de casos podrían darse, por ejemplo, desde una red Wi-Fi compartida con otros usuarios.

A día de hoy, la inmensa mayoría de aplicaciones tanto Web como aplicaciones móviles, utilizan SSL y TLS para proteger las comunicaciones de los usuarios. No obstante, a lo largo del tiempo las diferentes versiones del protocolo han sido revisadas por investigadores de seguridad, que han encontrado de deficiencias que han ayudado a día de hoy, que estos protocolos disfruten de un nivel de seguridad óptimo.

Principales vulnerabilidades SSL y TLS conocidas

Existen numerosas vulnerabilidades descubiertas en SSL/TLS. Dada la complejidad de sus ataques, es complicado poder ejecutarlas en la mayoría de los casos, puesto que la mayoría son investigaciones con una base matemática compleja que requiere entornos y condiciones concretas para poder explotarse, sin embargo, dada su fácil explotación, han llegado a poner los usuarios en serios aprietos, os las compartimos:

  • Ataque Heartbleed: Esta conocida vulnerabilidad afecta a la versión OpenSSL 1.0.1 la cual fue puesta online el 14 de marzo de 2012 y adicionalmente, afecta también a la versión 1.0.1f. Esta vulnerabilidad en su día, afectó a dos tercios de todo internet. Existen aun así otras entidades como puede ser Netcraft, que reducen el impacto hasta el 17% de los servidores web que, siendo empíricos, que 1 de cada 5 servidores posea esta vulnerabilidad, da que pensar. Esta vulnerabilidad permitiría a un atacante tener acceso a esa información que SSL está protegiendo. Este severo error reside en el manejo de memoria en la implementación de «Transport Layer Security Heartbeat Extension» y gracias a ello, pudo ser utilizado para revelar más de 64 kilobytes de la memoria de la aplicación con cada heartbeat.
  • Ataque POODLE: Consiste en el aprovechamiento de una funcionalidad con la cual, cuando un intento de conexión SSL es erróneo, se procede a forzar de nuevo dicha conexión con un protocolo más antiguo. Gracias a esto, el atacante ocasionaría de forma intencionada errores de conexión en este protocolo seguro TLS en las versiones 1.2, 1.1 y 1.0 y de este modo, forzar así el uso de SSL 3.0 para el aprovechamiento de la nueva vulnerabilidad.
  • Ataque BEAST: Denominado como BEAST y con identificador CVE-2011-3389, aprovecha la debilidad en el modo de cifrado CBC “Cipher Block Chaining” de SSL/TLS. De este modo se permitiría a mediante un ataque Man In The Middle “MITM” obtener información de la sesión como podrían ser datos de sesión “cookies” de usuarios.
  • Ataque SWEET32: La vulnerabilidad SWEET32 tiene asignado el identificador CVE-2016-2183. Su explotación se basa en el ataque de colisión en el protocolo SSL y TLS sobre las suites de cifrado que usan bloques de 64 bits para extraer texto plano de los datos cifrados, cuando es utilizado el modo de cifrado CBC.

Soluciones para proteger tus comunicaciones

Ya comentamos las ventajas de implementar correctamente certificados SSL, pero eso no nos libra de ser vulnerables a que nuestras comunicaciones puedan ser espiadas, a continuación de comentamos como minimizar riesgos:

Simplemente, para protegernos sobre las vulnerabilidades POODLE/SWEET32/BEAST básicamente debemos deshabilitar SSL 3 y TLS 1.0 deben estar deshabilitados.

Adicionalmente, como siempre recomendamos, debemos asegurarnos que nuestras aplicaciones y sistema operativo estén actualizados al día.

También deben ser realizadas pruebas adicionales que validen la seguridad de la versión OpenSSL utilizada en su servidor.

Finalizando las buenas prácticas, aconsejamos contratar servicios profesionales para realizar por ejemplo test de intrusión, realizando pruebas de hacking ético, para que seamos notificados de este tipo de vulnerabilidades si nuestros sistemas son vulnerables.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

spoofing prestigia seguridad
Qué es el spoofing y cómo protegerse
1020 680 Prestigia

Los ataques de suplantación de identidad (spoofing en inglés) se basan en el acto de disfrazar una comunicación de una fuente desconocida, como una fuente conocida y confiable. El ataque de spoofing puede aplicarse a correos electrónicos, sitios web, llamadas telefónicas o puede ser un ataque más técnico, como el spoofing de una dirección IP, el Protocolo ARP o el servidor del Sistema de nombres de dominio (DNS en inglés).

La suplantación de identidad se puede utilizar para obtener acceso a la información personal de un usuario atacado, propagar malware mediante enlaces o archivos adjuntos infectados, omitir los controles de acceso a la red o redistribuir el tráfico para realizar ataques de denegación de servicio. Los ataques de spoofing son, a menudo, la forma en que un atacante obtiene acceso para ejecutar un ataque más grande, como un ataque tipo Advanced Persistent Threat o un ataque de tipo Man In The Middle (MITM).

Tipos de ataques de tipo spoofing

La prevención y reacción frente a ciber ataques pueden ayudarte a prevenir ataques de este tipo, a continuación, los enumeramos:

  • Spoofing de sitios web: Los ataques de sitios web, se refieren a cuando un sitio web está diseñado para imitar un sitio existente conocido y / o confiable por el usuario. Los atacantes usan estos sitios para obtener acceso y otra información personal de los usuarios, básicamente, un phishing.
  • IP Spoofing: Los atacantes pueden usar la suplantación de direcciones IP para disfrazar la dirección IP de un equipo, ocultando así la identidad o suplantando a otro sistema de la red. Uno de los propósitos de los ataques de spoofing de direcciones IP es obtener acceso a redes que autentican a los usuarios. Sin embargo, con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para saturar a la víctima con el tráfico y dejar inoperativos los sistemas.
  • Spoofing ARP: El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP hacia direcciones MAC, para transmitir datos en red. La suplantación de ARP se utiliza para vincular la dirección MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP. La suplantación de tipo ARP se usa comúnmente para interceptar o modificar datos, pero también se puede usar en ataques de denegación de servicio.
  • Spoofing del servidor DNS: Los servidores DNS resuelven las direcciones URL y las direcciones de correo electrónico en las direcciones IP correspondientes. El spoofing de DNS permite a los atacantes desviar el tráfico a una dirección IP diferente, lo que lleva a las víctimas a sitios que propagan malware.

Evitar ser atacado por ataques de spoofing

Un filtro anti-spam y una configuración restrictiva, evitará que la mayoría de los correos electrónicos de phishing lleguen a tu bandeja de entrada. Equipos como IDS o IPS pueden proporcionar protección adicional contra algunos de los tipos de ataques de spoofing mencionados anteriormente, mejorando su capacidad de detectarlos y mitigarlos antes de que tengan la posibilidad de causar algún daño a los usuarios.

Ciertas buenas prácticas, también pueden reducir las posibilidades de ser víctima de un ataque de spoofig. El filtrado de paquetes puede evitar un ataque de suplantación de direcciones IP, ya que puede filtrar y bloquear paquetes que contienen información de dirección de origen en las cabeceras. El uso de protocolos de red criptográficos como HTTPS y Secure Shell (SSH) pueden agregar otra capa de protección a los entornos de red.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Privacidad en redes sociales
Seguridad y privacidad en redes sociales
1020 680 Prestigia

Una buena configuración de tu privacidad en redes sociales es indispensable para la protección de tus datos o los de tus clientes en Internet. Tanto si eres una PYME, como si le das un uso personal a tus redes, deberías conocer cuáles son las medidas de seguridad que hay que tomar, para evitar situaciones de riesgo en las plataformas de redes sociales.

Por ejemplo, en abril del 2018 se descubrió que Facebook tuvo una fuga de datos personales que afectó a más de 87 millones de personas, donde quedaron expuestos los datos de casi 137.000 españoles.

Recomendaciones de seguridad para una buena privacidad en redes sociales

Instagram, Twitter, Facebook, LinkedIn, Tik Tok, cada una de estas redes sociales tiene su propia configuración de seguridad y privacidad. En nuestro post vamos a darte consejos de privacidad generales, para ayudarte a configurar cada una de estas plataformas.

  1. Accede a la sección de configuración de cada una de las redes sociales para ajustar la privacidad de tu perfil. En estos apartados, puedes decidir quién puede o no ver tu perfil, tus imágenes, tus publicaciones, tus seguidores, tu actividad o tu información dentro de la red social.

    En Instagram, por ejemplo, han implementado la aprobación de mensajes recibidos por parte de personas que no te siguen, pudiendo así aceptar o rechazar el nuevo mensaje entrante.

  2. Proporciona sólo la información necesaria. Al introducir la información en tu perfil, deberías incluir solamente la información necesaria y útil para tus seguidores. Entre esta información debes evitar: direcciones, cuentas de correo electrónico o información sobre relaciones familiares e intereses.

  3. Utiliza contraseñas seguras. Hace un tiempo escribimos un post sobre qué son y qué hacer ante las brechas de seguridad, donde explicamos que estas son fallos o violaciones de seguridad en las empresas que almacenan datos personales y que conllevan la pérdida o robo de estos.

    Las redes sociales almacenes grandes volúmenes de datos personales sobre todos y cada uno de los usuarios registrados en ellas. Por este mismo motivo desde Prestigia Seguridad, recomendamos el uso de contraseñas comlpejas, incluyendo letras mayusculas y minusculas, numeracion y signos, con un minimo de 12 letras y a su vez, exclusivas para cada cuenta creada en internet.

    Puedes generar contraseñas seguras en Password Generator o de manera automática utilizando el gestor de contraseñas LastPass, una de nuestras extensiones para mejorar la seguridad de tu navegador favoritas.

    Se han detectado casos de phishing en cuentas de distintas redes sociales, en donde los ciberdelincuentes utilizan bots para penetrar dentro de las cuentas publicitarias de un usuario y, programan anuncios por valor de miles de euros apuntando a páginas webs extranjeras.

  4. Cierra siempre tu sesión en redes sociales. Otra de las medidas de seguridad para mantener tus datos personales y los de tus clientes fuera de peligro, es cerrar la sesión de tus redes sociales cada vez que se utilizan.

    Ya intuimos que cierras la sesión cuando accedes a ellas desde un ordenador desconocido, pero si por alguna razón alguien consigue acceder a tu ordenador y consigue entrar en cualquiera de tus redes sociales, los datos personales y tu privacidad estarán expuestos.

  5. Controla los permisos de apps de terceros. Es muy probable que utilices aplicaciones externas a las redes sociales, y que estas te pidan permisos para utilizar la información e incluso ejecutar acciones en tu nombre.

    Estas aplicaciones pueden aprovechar los permisos que les proporcionas dentro de las redes sociales, para invadir tu privacidad y utilizar tus datos personales para realizar estudios o segmentación de publicidad.

  6. Controla los inicios de sesión utilizando las credenciales de tus redes sociales. Si accedes a una página web utilizando las credenciales de cualquiera de tus redes sociales, si esta sufre una brecha de seguridad, tu privacidad en redes sociales se vería gravemente afectada.

    Lo mejor es proteger tus datos evitando las situaciones de riesgo y crear un nuevo usuario con una contraseña independiente en cada página web donde desees registrate.

  7. Utiliza doble factor de autenticación. La mayoría de las redes sociales permiten utilizar un doble factor de autenticación, basado en usuario/contraseña y por ejemplo un mensaje de texto a la hora de iniciar sesión, recomendamos encarecidamente habilitar esta opción de inicio de sesión en tus redes sociales.

Y tú, ¿tomas alguna medida de seguridad para proteger tu privacidad en redes sociales?, ¿has ajustado tu seguridad dentro de los apartados de configuración de cada una de las redes sociales?, ¿utilizas contraseñas seguras en tus cuentas de internet?, ¿has sido víctima de alguna de las brechas de seguridad que han sufrido las redes sociales?

Recuerda, en Prestigia Seguridad ofrecemos servicios de seguridad en Internet como: Seguridad de entornos Web, Seguridad en redes sociales, seguridad frente a ciberataques para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

mejores firewalls prestigia seguridad
Cuáles son los mejores firewalls para empresas
1020 690 Prestigia

Antes de comenzar hablando de Firewalls, no queremos dejar de recomendarte la lectura sobre las mejores distribuciones de Linux de hace unos meses. En este artículo, queriendo abarcar la mayoría de las necesidades de nuestros lectores, nos queremos focalizar en Firewalls para empresas, dispositivos que se caracterizan por proteger nuestros sistemas.

Primeramente, a alto nivel, queremos comenzar indicando que es y cuáles son las funciones principales de un Firewall. Un firewall, también llamado cortafuegos, es un elemento que pertenecería al ámbito de la seguridad y que  tratará de gestionar los accesos a una red conectada a Internet o a una red interna, a usuarios autorizados o no autorizados.

En definitiva, el Firewall se centrara en analizar cada uno de los paquetes de red que entran y salen de la red con el fin de gestionar estos, haciéndolos llegar o no, dependiendo de si se cumplen una serie de reglas de seguridad configuradas.

Tipos de Firewall

Los Firewalls pueden tener varias tipologías, entre ellas destacamos por un lado, Firewalls físicos y por otro lado, por software.

  • Firewall de hardware: Este Firewall, usualmente, vienen usualmente instalados en Routers o de forma específica en un dispositivo y son utilizados para el acceso a Internet. Este tipo de Firewalls sirven para proteger los equipos de una red que tengan conectividad con Internet o dentro de una red local, con la peculiaridad que dispondríamos de un dispositivo físico.
  • Firewall de software local: Hablamos de Firewalls que por ejemplo, pueden venir pre instalados con el sistema operativo del equipo y por tanto, sólo protegería el equipo local y no tendría efecto en el resto de equipos de la red, seria pues a nivel local. El ejemplo más básico puede ser el que trae por defecto instalado Windows o si hablamos de Linux, tendríamos Netfilter/iptables.
  • Firewall de software comercial: Puede estar integrado en antivirus o ser un software comercial para servidor específico. Su funcionamiento es el mismo, dependiendo si se instala en un equipo o en un servidor de red.

Distribuidores más conocidos

  • Fortinet: Los Firewalls de la compañía Fortinet son bastante conocidos en la industria informática, utilizados y considerados de los más seguros. No solamente poseen software propietario que ofrece una gran variedad de protecciones, tanto enfocadas a pequeñas y medianas empresas, sino que ha diseñado minuciosamente sus propios microprocesadores y circuitos integrados de forma específica.
  • Ubiquiti: Los Routers de Ubituiqi, en concreto Edge, no Firewalls al uso, pero como hemos comentado anteriormente, estos dispositivos traen instalado un Firewall a nivel de software de manera predeterminada, permite bloquear el tráfico web entrante y saliente.
  • Cisco: La compañía Cisco es conocida en Internet hace décadas. Generalmente, sus productos están enfocados a compañías más grandes, pero también tienen una línea de soluciones  adaptadas a la pequeña empresa. Los Firewalls Cisco, ofrecen funciones integrales y premium. Podemos destacar para la pequeña Pyme el modelo Meraki MX de Cisco.
  • pfSense: pfSense está basado en FreeBSD y ha sido específicamente diseñado para funcionar como enrutador y firewall. Las actualizaciones se lanzan trimestralmente y es considerada una de las distribuciones de Linux orientada a servidores seguros más utilizada.

Configurar los mejores firewalls adecuadamente

Como hemos comentado anteriormente, muchos de los antivirus actuales incorporan protección adicional de Firewall y debemos previamente configurar nuestro Firewall de forma eficiente. ¿Cómo logramos esto?

En primer lugar, un ejemplo bastante usual en las compañías consistiría en restringir el tráfico P2P o filtrar determinadas páginas web. A la vez también, este tipo de configuraciones, protegen nuestra red contra  ataques de malware e intrusiones.

Por último, podríamos realizar una configuración más restrictiva, donde todas las conexiones entrantes se bloquean desde la misma subred y solo permitiríamos aquellos servicios que consideremos oportuno estén expuestos.

Limitaciones de los mejores Firewalls actuales

De forma lógica, un Firewall dispone de una serie de limitaciones, las cuales comentamos a continuación:

En principio un Firewall es probable, que contra ciertas vulnerabilidades internas no nos proteja o mitigue ciertos ataques, es decir, un usuario puede eliminar el contenido de un equipo sin que el Firewall evite esto, introducir un dispositivo USB infectado, robos de información, etc.

Los dispositivos Firewall protegen y evitan sobre todo ataques en red mediante reglas de tráfico, sin embargo, existen dispositivos más específicos como pueden ser los IDS (Intrusion Detection System) o los IPS (Intrusion Prevention System).

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

extensiones de archivos peligrosas
Las extensiones de archivos más peligrosas
1020 690 Prestigia

En este post, queremos compartir con vosotros cuáles son las extensiones de archivos más peligrosas, utilizadas por los ciberdelincuentes para poder infectar tus dispositivos. La gran mayoría de veces los usuarios son infectados a causa de su desconocimiento, es por este motivo que desde Prestigia Seguridad, queremos que conozcas los principales tipos de ataques hacker que existen, para poder ayudarte a estar prevenido frente a ellos.

Como puedes leer en nuestro artículo, los ciberdelincuentes pueden infectarte de muchas maneras: a través de ataques phishing, ataques de denegación de servicio distribuido (DDoS), o ataques de fuerza bruta entre muchos otros. Pero, uno de los medios más utilizados por los hackers para lograr un ataque efectivo, es utilizar la descarga de archivos a tu ordenador personal o empresarial, insertando en ellos malware o código malicioso con la intención de introducir software malicioso aprovechando vulnerabilidades.

¿Cuáles son las extensiones de archivos más peligrosas?

Antes de proceder a descargar ningún archivo de Internet o abrir uno de la bandeja de entrada del correo electrónico, debes asegurarte de que este archivo está libre de virus. La manera más eficaz para estar a salvo de este tipo de ataques, es saber identificar las extensiones de archivos más peligrosas con las que puedes encontrarte y evitar así que tu ordenador acabe infectado.

.Exe

Esta extensión de archivo es una de las más utilizadas por los hackers, puesto que, al abrirla consiente la instalación del programa en tu equipo o la ejecucion local de codigo malicioso. Lo común es que esta extensión de fichero, se utilice para la instalación de programas informáticos, por este mismo motivo, debes estar muy atento y descargar el software siempre desde sus páginas webs oficiales. 

Es muy probable que, utilizando portales y plataformas de descargas, los archivos contengan código malicioso o malware con intención de infectar tu ordenador. Por otra parte, hoy en día la mayor parte de proveedores de correo electrónico, impiden la entrada de mensajes que incluyan archivos adjuntos con esta extensión por seguridad.

.PDF

Otra de las extensiones de archivos más peligrosas que puedes encontrar en la red, es la llamada Portable Document Format, conocida por todos como pdf. Al ser una de las extensiones más utilizadas por los usuarios en Internet, los ciberdelincuentes han aprovechado esta predisposición del usuario a abrir este tipo de archivos, para introducir código malicioso o archivos de lotes (scripts).

Al ser una extensión de archivo aceptada por los proveedores de correo electrónico, los hackers suelen utilizar estos documentos como vínculo para forzar al usuario a descargar contenidos con otras extensiones de archivos más peligrosas.

.Doc

Esta popular extensión utilizada por los documentos creados con programas de Microsoft Office, puede contener macros ocultas dentro del propio documento para poder realizar un ciberataque en tu dispositivo.

Para que los hackers puedan infectarte, debes aceptar los permisos de edición una vez abierto el documento y seguidamente habilitar el contenido. Te recomendamos no habilitar el contenido de ningún archivo en Word, si desconoces la procedencia de dicho documento.

.JPEG

Es muy probable que te sorprenda que la extensión .jpeg, esté dentro de las extensiones de archivos más peligrosas utilizadas por los ciberdelincuentes. Esta extensión empleada en imágenes, puede contener código malicioso insertado mediante un exploit, e incluso malware en el interior de los píxeles. 

El malware más popular para ejecutar código a través de una imagen, es el conocido como Stegosploit y es capaz de ocultar ficheros ejecutables dentro de los píxeles, que al extraer dicha información, podría infectar tu equipo. Desde Prestigia Seguridad te aconsejamos no descargar imágenes de sitios web desconocidos, ni de mensajes de correo electrónico con remitente desconocido.

Y tú, ¿Conocías las extensiones de archivos más peligrosas?, ¿te han infectado alguna vez mediante algún archivo desconocido?, ¿crees que estás suficientemente protegido ante las extensiones de archivos más peligrosas?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios profesionales de ciberseguridad tales como test de intrusión, seguridad en entornos web, prevención y solución de ciberataques o gestión de penalizaciones de Google, entre muchos otros. ¿Estás interesado/a en iniciar un de prevención de ciberataques? ¡contáctanos para obtener información sin compromiso!

Cross-Site Scripting
Qué es un Cross-Site Scripting y cómo afecta a tu web
1020 683 Prestigia

Las vulnerabilidades de tipo Cross-Site Scripting o también denominadas XSS, tienen como objetivo principal la inyección de código en un sitio web cara a ejecutarlo en el explorador del usuario, no en el servidor del sitio web, es decir, sería un ataque directamente hacia el cliente utilizando la página web que visualiza. En el caso de que el usuario visualice el contenido malicioso, se ejecutaran en su explorador secuencias de comandos maliciosas, es decir, código JavaScript en su explorador que intentarán infectar su equipo. La mayoría de ataques de tipo Cross-Site Scripting es bastante ilimitada, pero mediante este tipo de ataques pueden realizar la obtención de datos personales, crear una redirección a un sitio web malicioso controlado por cibercriminales o el robo de sesiones de nuestro sitio web. En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Evitar ser atacado por un Cross-Site Scripting como usuario

Lo principal y fundamental para evitar ser vulnerable a este tipo de ataques, es contar con soluciones  de seguridad instaladas y correctamente actualizadas. Esta parte es muy importante debido a que si se ejecuta algún malware o código malicioso en tu equipo al acceder a un sitio web vulnerable, estas soluciones que contengan las últimas firmas sean capaces de bloquearlas.

Adicionalmente, es posible que se aprovechen este tipo de ataques, como comentamos al principio para crear redirecciones a sitios que contengan algún tipo de phishing, en este caso, las protecciones de los antivirus cuentan con el bloqueo a este tipo de sitios  y también el bloqueo por parte de los navegadores web.

Es primordial siempre vigilar los sitios donde ingresamos, observar la dirección URL a la que accedemos por ejemplo, ya que en este caso podremos identificar las redirecciones no controladas y aprovechadas por estos ataques, que podrían ser aprovechadas por los atacantes.

También existen complementos o extensiones para nuestros navegadores web, encargados de bloquear y mitigar la ejecución de estos scripts maliciosos. Recomendamos la extensión NoScript, la cual permite realizar configuraciones personalizadas y adicionalmente, es gratuito.

Por último, recomendamos utilizar navegadores alternativos, es decir, no tan populares, como pueden ser Opera, Comodo o Chromium. De este modo, si un usuario malicioso nos envía un ataque que intente explotar alguna deficiencia o vulnerabilidad, normalmente será para los navegadores más conocidos y al no darse las condiciones para la ejecución de la vulnerabilidad, no podrá explotarse correctamente.

Mitigar los Cross-Site Scripting en nuestra web

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques. Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

OWASP (Open Web Application Security Project) proporciona una librería denominada ESAPI, está creada para numerosos lenguajes de programación. Esta permite funcionalidades muy variadas, como por ejemplo validar los caracteres de entrada recibidos por el usuario o codificar de forma adecuada los caracteres especiales.

  • Función htmlspecialchars(): creada para filtrar la salida de contenido mostrado en el navegador del usuario. Si utilizamos alguna codificación diferente a ISO-8859-1 o UTF-8, tenemos disponible la función  htmlentities().
  • Función strip_tags(): esta función también elimina código HTML y no permitirá dar formato de ningún tipo a los datos que el usuario ingrese. De igual modo, si necesitamos dar la posibilidad a los usuarios de utilizar alguna etiqueta, esta función tiene un argumento con el cual podemos especificar etiquetas en una lista blanca.
  • BBCode: Última opción que proponemos, bastante popular también,  seria permitir una especie de pseudocodigo que posteriormente será reemplazado  por etiquetas HTML controladas.

Como puede afectar el Cross-Site Scripting a nuestro SEO

Los ataques de tipo Cross-Site Scripting pueden afectar negativamente a tu posicionamiento SEO como indicamos en su día. Es decir, un sitio web que haya sido hackeado y donde se hayan incluido backlinks donde apunten a un dominio para crear notoriedad. Los ataques de Cross-Site Scripting son conocidos por los cibercriminales por insertar enlaces donde el webmaster del sitio web infectado no conoce. Google y otros motores de búsqueda penalizan estos enlaces. Para esto, hay que prevenir de forma eficaz que mediante este tipo de ataques inserten links maliciosos en nuestra web y sean indexados, tomando las recomendaciones en el apartado anterior.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

herramientas de hacking ético
Herramientas de hacking ético imprescindibles
1020 690 Prestigia

El hacking ético es un conjunto de prácticas realizadas por hackers expertos, con la finalidad de ayudar a empresas y gobiernos a encontrar vulnerabilidades y a defenderse de ciberataques realizados por otros hackers, utilizando herramientas concretas. Los también denominados ‘White Hat Hackers’, conocen cada punto por el que los hackers podrían poner en riesgo la seguridad de tu empresa, tanto a niveles de hardware como de software.

Según un estudio realizado por SIX Swiss Exchange, el cibercrimen aumentó un 67% en España en el segundo semestre de 2019, siendo así uno de los países con más riesgo a sufrir ciberataques del mundo. Es por este motivo, que el hacking ético debería convertirse en una inversión y servicio básico, para mantener a tu empresa protegida de posibles ataques informáticos.

Herramientas imprescindibles para el hacking ético

Para poder entender cuáles son las tareas de estos hackers, vamos a presentarte las herramientas imprescindibles de hacking ético con las cuales los profesionales realizan auditorias de seguridad, con el fin de mejorar la ciberseguridad de las empresas.

Nmap

Nmap es una de las herramientas de hacking ético de código abierto, imprescindible para realizar auditorías de seguridad y escaneo de puertos. Con esta herramienta un hacker ético puede analizar los hosts conectados a una misma red o Internet y conocer qué puertos tienen abiertos.

Nmap también te ayuda a examinar cada uno de los hosts, para determinar cuál es el sistema operativo que están utilizando y en qué versión utiliza del mismo, de este modo poder así explorar cuáles son las potenciales  vulnerabilidades según el tipo de filtros de paquetes o cortafuegos que están utilizando.

Nmap está disponible para los sistemas operativos Linux, macOS y Windows.

Metasploit

Metasploit es una herramienta de código abierto, utilizada en el hacking ético para realizar auditorías de seguridad y explorar vulnerabilidades en sistemas operativos. Metasploit framework permite crear y realizar exploits para averiguar si existen agujeros de seguridad en tu sistema, aprovechando vulnerabilidades ya conocidas, convirtiéndose así en un gran aliado para el pentesting.

Metasploit permite la combinación con otras herramientas de hacking ético como Nmap, y está disponible para los sistemas operativos Linux, macOS y Windows.

SQLMAP

Hace tan solo unos días escribíamos en nuestro blog un post donde explicábamos qué es una Inyección SQL y cómo afecta a tu web.Hoy te presentamos SQLMAP, la herramienta de hacking ético utilizada para inyectar código sql de manera automática en aplicaciones web vulnerables, con la finalidad de detectar y explotar vulnerabilidades de tipo SQL Injection. 

Esta herramienta te permite elegir entre distintas alternativas como enumerar los usuarios y sus contraseñas, enumerar las bases de datos, descifrar los hashes de los passwords mediante diccionarios, leer archivos en concreto dentro del sistema de archivos de un host, etc.

SQLMAP está disponible para los sistemas operativos macOS, Windows y Linux.

Aircrack-ng

Aircrack-ng es una de las herramientas imprescindibles dentro del mundo del hacking ético. Esta herramienta sirve para que puedas detectar las vulnerabilidades probar la seguridad de tu red WiFi, permitiendo obtener tu contraseña en el caso de que la configuración sea deficiente.

Para ello Aircrack-ng se centra en distintas áreas de seguridad WiFi como distintos ataques (de repetición, inyección de paquetes, autenticación, etc.), el monitoreo y la fortaleza de los algoritmos de seguridad utilizados(WEP y WPA 1 y 2).

Aircrack-ng está disponible principalmente para Linux, pero también para Windows, macOS FreeBSD, OpenBSD, NetBSD ySolaris.

Y tú, ¿Qué herramientas de hacking ético utilizas para mantener una buena seguridad en tu empresa?, ¿has utilizado alguna de estas herramientas de hacking ético?, ¿conocías la función de un hacker ético?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios de hacking ético para identificar vulnerabilidades en los sistemas de información que permitirían a un posible atacante causar daños en los servidores, aplicaciones web o infraestructura de comunicación. ¿Estás interesado/a en iniciar un proceso de hacking ético? ¡contáctanos para obtener información sin compromiso!

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.