Entradas Por :

Prestigia Seguridad

implantar ids prestigia seguridad
Cómo implantar un sistema detección de intrusiones en tu PYME
1020 680 Prestigia

Ante el aumento de ataques en entornos empresariales, enfocándonos en este caso en la pequeña empresa, hemos decidido escribir un artículo para dar una serie de consejos a la hora de implantar un sistema de detección de intrusiones o también denominado Intrusion Detection System (IDS). Como hemos comentado, ante la oleada de ataques que sufrimos día a día, deberías considerar implementar un sistema de detección de intrusos para detectar y proteger tu red de los atacantes.

Snort es un software creado por Martin Roesch, que se utiliza ampliamente como sistema de detección de intrusiones (IDS) en la red. Se divide en los cinco mecanismos más importantes; motor de detección, sistema de registro y alerta, un decodificador de paquetes, preprocesador y módulos de salida. El software es bastante famoso por realizar análisis de tráfico en tiempo real, también se utiliza para detectar consultas o ataques, registro de paquetes en redes, para detectar actividad maliciosa, ataques de denegación de servicio o botnets y escaneos de puertos mediante la supervisión del tráfico de red, desbordamientos de búfer, escaneos de puertos furtivos y un largo etc.

Qué es un sistema de detección de intrusiones

Un sistema de detección de intrusiones, es un sistema protege tu red contra atacantes, amenazas, exploits, malware, etc. Snort detecta métodos de ataque, incluida la denegación de servicio, el desbordamiento de búfer, monitorizando el tráfico de la red y analizándolo con reglas predefinidas. Generalmente se ubica directamente detrás del firewall, agregando otra capa de análisis que elimina los contenidos peligrosos del flujo de datos. El IDS se encuentra directamente en las rutas de comunicaciones entre el origen y el destino, analizando el tráfico y tomando medidas, como enviar alertas, eliminar paquetes maliciosos, bloquear el tráfico y restablecer las conexiones. Como resultado, el IDS puede provocar un rendimiento de red degradado si no se ha configurado correctamente.

Debido a que opera fuera del flujo de tráfico, generalmente no afecta el rendimiento de la red. Los sistemas IDS de red están ubicados dentro de la red para monitorear el tráfico y desde todos los dispositivos internos de la red. Si se identifica un ataque, envía una alerta a un administrador. Un IDS se ejecuta en dispositivos individuales en tu red, monitorizando los paquetes entrantes y salientes de ese dispositivo únicamente. Un IDS se diferencia de un firewall en que busca internamente amenazas y ataques en lugar de un firewall que gestiona directamente los accesos a la red.

Implantación de un sistema de detección de intrusiones

Primero, implementa tu dispositivo con las reglas predeterminadas. Esto le dará una buena línea de base desde la que trabajar cuando sintonice el dispositivo. A continuación, ajusta el dispositivo para asegurarte de que las alertas que ve reflejen eventos reales y procesables. Como regla general, al configurar sus reglas de bloqueo de IDS, la mejor práctica es comenzar con las reglas de bloqueo más estrictas y luego modificarlas lentamente hasta que las lleve a donde las deseas. Por lo general, se debe buscar un equilibrio entre la identificación de amenazas y no afectar tu negocio diario. La mayoría de los dispositivos que monitorizan la red están limitados en la cantidad de tráfico que pueden monitorizar. Por ejemplo, puedes optar por supervisar cada interacción externa con el tráfico entrante a tu red interna. Además, ciertos servicios como tu servidor de correo electrónico y tu servidor web deben ser monitorizados por reglas relativamente estrictas porque suelen ser blanco de ataques.

Por último, probablemente no desees monitorizar el tráfico interno con un IDS. Por lo general, la mayor parte del tráfico de tu red es interno, por lo que, si monitorizas todo, el sistema no podría mantenerse al día. Los verdaderos peligros suelen venir del exterior, aunque no debemos dejar de lado el análisis del tráfico interno.

¿Vuestra PYME dispone de sistemas de detección de intrusiones? ¿Consideráis que tiene la misma importancia que un Firewall o se deben complementar? Desde Prestigia Seguridad, nuestros expertos realizan test de intrusión para identificar posibles amenazas antes de que las detecten los cibercriminales, no dudes en contactar con nosotros para informarte.

cabeceras hsts prestigia seguridad
La importancia de las cabeceras HSTS
1020 680 Prestigia

Imagínate que estas en tu restaurante favorito o simplemente regresas a la habitación del hotel después de esa conferencia y deseas utilizar tu conexión Wi-Fi gratuita. ¿Alguna vez has notado que esas contraseñas de Wi-Fi están impresas en papel y nunca se cambian? Un cibercriminal ha reservado una habitación en este mismo hotel. Está escuchando a escondidas todas las conexiones que pasan por esta red inalámbrica insegura. Dentro de la cantidad de ataques hacker y de maldades hay algo llamado analizador de paquetes. Un analizador de paquetes es una utilidad de red que analiza y puede inyectar información en el flujo de datos que viaja a través de la red atacada.

Este cibercriminal podría capturar el tráfico de la red del hotel, a través de HTTP para cualquier sitio web en el cual su tráfico viaje en texto plano sin cifrar. Este método presenta una ventana de oportunidad para que el pirata informático sin que el tráfico vaya por SSL y permita robar datos valiosos o, peor aún, presente una página de portal de inicio de sesión falsa y pueda incluso robar credenciales con ataques de ingeniería social. Es por esto que tu sitio web debe emplear HTTP Strict Transport Security o mediante su nombre acortado HSTS para forzar que el tráfico siempre vaya por HTTPS.

¿Qué es HTTP Strict Transport Security?

HTTP Strict Transport Security (HSTS) es una directiva de servidor web que informa a los agentes de usuario y navegadores web cómo manejar la conexión a través de una cabecera de respuesta enviada al principio y de regreso al navegador que fuerza las conexiones HTTPS.

Esto se establece en el parámetro de la política Strict-Transport-Security. Fuerza esas conexiones a través del cifrado HTTPS, sin tener en cuenta la llamada de cualquier script para cargar cualquier recurso en ese dominio a través de HTTP. HSTS es solo una de tantas configuraciones en un conjunto de configuraciones de seguridad para tu servidor web o su servicio de alojamiento web.

Cómo implementar cabeceras HSTS

Si empleas subdominios en tu estructura de contenido, necesitarás un certificado comodín para cubrir solo HTTPS. Asegúrate de tenerlos instalados y funcionando correctamente. A continuación, te comentamos como habilitarlo en uno de los servicios HTTP mas conocidos, Apache y el proxy NGINX:

  • Habilitar HSTS en Apache: Agregue el siguiente código a su archivo de hosts virtuales.
    • Strict-Transport-Security max-age=31536000
  • Habilitar HSTS en NGINX: Agregue el siguiente código a su configuración de NGINX.
    • Strict-Transport-Security max-age=31536000

Al especificar el Strict-Transport-Security encabezado junto con un max-age con valor en la respuesta, tu sitio web puede declarar que solo se aceptarán conexiones seguras dentro del período especificado. Para futuras solicitudes al mismo dominio a través de conexiones inseguras, el navegador sabe que nunca debe cargar el sitio mediante HTTP y convierte automáticamente todas las solicitudes a HTTPS. HTTP Strict Transport Security ha existido durante casi ocho años. Esta política de solo HTTPS en su infraestructura web mantendrá alejados a los malos y protegerá sus datos confidenciales.

Como has podido comprobar, la configuración de HSTS proporciona una mayor seguridad en tu proyecto web. Si estás desarrollando tu propia web, recomendamos encarecidamente que aumentes tu seguridad aplicando HSTS. Antes de continuar e implementar HSTS, ten en cuenta que primero deberás haber instalado un Certificado SSL de buena reputación.

En vuestra empresa, ¿Conocíais este tipo de cabeceras? ¿las tenéis implementadas? Desde Prestigia Seguridad, nuestros expertos realizan pruebas para verificar si este tipo de cabeceras están correctamente implementadas, no dudes en contactar con nosotros para informarte.

roles ciberseguridad prestigia seguridad
Roles en ciberseguridad ¿Quién es quién?
1020 680 Prestigia

Los roles y títulos en el sector de la ciberseguridad a menudo implican responsabilidades que se superponen un poco y pueden ser amplios o especializados según el tamaño y las necesidades especiales de la empresa. Los roles típicos son analista de seguridad, ingeniero de seguridad, administrador de seguridad, arquitecto de seguridad, especialista en seguridad y consultor de seguridad, pero en un entorno empresarial puede haber muchos más, que te detallaremos en el siguiente punto.

Los cibercriminales dependen del error humano para infiltrarse en las organizaciones mediante ataques de ingeniería social, por lo que es tan importante tener vínculos entre los recursos humanos y los roles técnicos dentro de la ciberseguridad. Con demasiada frecuencia, el trabajo de garantizar que todos los empleados comprendan la importancia de las prácticas de seguridad recae en el departamento equivocado. Se necesitan roles de ciberseguridad no técnicos para mantener a las grandes organizaciones enfocadas en proteger sus datos.

Roles y responsabilidades en ciberseguridad

A menudo se asume que los roles de ciberseguridad serán extremadamente técnicos, pero no siempre es así. Cuando se trata de roles de liderazgo, los títulos se explican por sí mismos. El director de seguridad de la información (CISO) y el director de seguridad (CSO) son las personas que supervisan toda la ciberseguridad, cuando se trata de mantener a la empresa a salvo de las amenazas cibernéticas, la responsabilidad se detiene ahí.

Al igual que el CISO y el CSO, hay roles como el director de seguridad, que pueden tener diferentes nombres y áreas de enfoque según el tipo de empresa y su tamaño. Por ejemplo, un CISO puede tener un director de seguridad en la nube y un director de seguridad de la información o fraudes informáticos que les reporta. Otros roles de liderazgo enfocados a nivel técnico serían los siguientes:

  • Analista de seguridad: analiza y evalúa las vulnerabilidades en la infraestructura (software, hardware, redes), investiga las herramientas de hacking disponibles y las contramedidas para remediar las vulnerabilidades detectadas y recomienda soluciones y mejores prácticas. Analiza y evalúa el daño a los datos / infraestructura como resultado de incidentes de seguridad, examina las herramientas y procesos de recuperación disponibles y recomienda soluciones. Pruebas de cumplimiento de políticas y procedimientos de seguridad. Puede ayudar en la creación, implementación y / o administración de soluciones de seguridad.
  • Ingeniero de seguridad: realiza monitoreo de seguridad sobre ataques, seguridad y análisis de datos / registros, y análisis forense, para detectar incidentes de seguridad y monta la respuesta a incidentes. Investiga y utiliza nuevas tecnologías y procesos para mejorar las capacidades de seguridad e implementar mejoras.
  • Arquitecto de seguridad: diseña un sistema de seguridad o los componentes principales de un sistema de seguridad, y puede encabezar un equipo de diseño de seguridad que crea un nuevo sistema de seguridad. Puede realizar auditorías SAST y DAST.
  • Administrador de seguridad: instala y administra los sistemas de seguridad de toda la organización. También puede asumir algunas de las tareas de un analista de seguridad en organizaciones más pequeñas.
  • Criptógrafo / Criptoanalista: utiliza el cifrado para proteger la información o para crear software de seguridad. También trabaja como investigador para desarrollar algoritmos de cifrado más sólidos. Analiza la información cifrada para descifrar el código / cifrado o para determinar el propósito de software malicioso.
  • Consultor especialista en seguridad: abarca cualquiera o todos los demás roles, encargados de proteger computadoras, redes, software, datos y sistemas de información contra virus, malware, detección de intrusiones, accesos no autorizados, ataques de denegación de servicio y una lista cada vez mayor de ataques de piratas informáticos que actúan como individuos o como parte del crimen organizado o gobiernos extranjeros.

En conclusión, los roles profesionales en ciberseguridad están interconectados por la tecnología de formas que eran inimaginables hace apenas unas décadas. Los nuevos ataques, nuevas tecnologías y los potentes dispositivos que la mayoría de nosotros tenemos en el bolsillo permiten una cultura de conveniencia y la capacidad de colaborar y ser más productivos en el entorno empresarial.

En vuestra empresa, ¿tenéis definidos los roles IT? ¿valoráis diferencial roles de gestión de roles técnicos? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones móviles o analizar infecciones de malware en tus dispositivos desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

calidad contraseñas prestigia seguridad
La calidad de tus contraseñas
1020 680 Prestigia

La calidad de nuestras contraseñas es fundamental para que nadie pueda acceder a nuestras cuentas, datos o sistemas, como indicamos en nuestro artículo de consejos de seguridad en pymes. En este articulo vamos a dar no solo consejos sobre la robustez de nuestras contraseñas, sino cuanto pueden tardar en obtenerlas los cibercriminales si no utilizamos unos mínimos de seguridad.

Existen proyectos bastante interesantes, como por ejemplo Google, ha agregado una nueva función a su navegador web Chrome que alertará a los usuarios si sus credenciales de inicio de sesión se han visto comprometidas en una brecha de seguridad.

La funcionalidad se basa en la extensión del navegador de verificación de contraseña de Chrome, que se lanzó en febrero de 2020 y desde entonces se ha descargado más de un millón de veces. En octubre de 2020, Google integró la función en las cuentas de Google, brindando a los usuarios una manera fácil de verificar si sus contraseñas guardadas pueden haber sido filtradas o robadas, así como también determinar si sus credenciales de inicio de sesión son débiles o se reutilizan en varias cuentas.

Características de una contraseña segura

Una contraseña segura es aquella que es más segura en virtud de que es difícil de adivinar para una máquina, como indicamos en los principales ataques que realizan los hackers o un humano. La seguridad de la contraseña se puede lograr incorporando las siguientes características y cuantas más características incorpore en su contraseña, más fuerte será:

  • Al menos 12 caracteres: cuantos más caracteres, mejor
  • Una mezcla de letras mayúsculas y minúsculas
  • Una mezcla de letras y números.
  • Inclusión de al menos uno o dos caracteres especiales, por ejemplo: ! @ # ? ]

Al hilo de la fortaleza, debemos tener en cuenta siempre las siguientes pautas:

  • Cámbiala con regularidad, una vez cada tres meses.
  • Cámbiala si tienes la menor sospecha de que la contraseña ha sido obtenida por un tercero.
  • Nunca la uses para otros sitios web.
  • Evita escribirla en equipos en los que no confías, por ejemplo, en un cibercafé.
  • Nunca la guardes para en un formulario web en un equipo que no controles o que es utilizada por más de una persona.
  • Nunca se la proporciones a nadie.
  • Nunca la escribas.

Cuanto tiempo pueden tardar en obtener nuestra contraseña

Cuando se trata de contraseñas, una cosa es segura, la longitud importa y dificulta su obtención. Agregar un solo carácter a una contraseña aumenta su seguridad de manera exponencial. En el llamado «ataque de diccionario», un descifrador de contraseñas utilizará una lista de palabras de contraseñas comunes para discernir la correcta.

Por ejemplo, si tienes una contraseña extremadamente simple y común de siete caracteres de longitud («abcdefg»), un hacker podría descifrarla en una fracción de milisegundo. Agrega solo un carácter más («abcdefgh») y ese tiempo aumentará a cinco horas. Las contraseñas de nueve caracteres tardan cinco días en romperse, las palabras de 10 caracteres tardan cuatro meses y las contraseñas de 11 caracteres tardan 10 años. Si tiene hasta 12 caracteres, verá 200 años de seguridad, nada mal para una letra pequeña.

Este cuadro, creado por hivesystems con datos obtenidos de HowSecureIsMyPassword.net muestra cuánto tiempo le tomaría a un hacker entrar por fuerza bruta en tu cuenta, dependiendo de la longitud de su contraseña y del tipo de caracteres que incluye. Lo que harían es ejecutar un programa que intenta sistemáticamente todas las posibles permutaciones de las letras, números y símbolos involucrados en la contraseña hasta que da con la correcta, siendo una potencial victima para un ciberataque.

¿En tu compañía utilizáis una política de contraseñas segura? Desde Prestigia Seguridad, nuestros expertos utilizan técnicas de fuerza bruta en los test de intrusión para identificar posibles contraseñas débiles, no dudes en contactar con nosotros para informarte.

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

fraudes informáticos covid19 prestigia seguridad
Fraudes informáticos en época de covid19
1020 680 Prestigia

La pandemia mundial de COVID-19 (Coronavirus) sigue afectando a nuestra sociedad de muchas formas. En particular, ha cambiado fundamentalmente la forma en que operan las empresas. De acuerdo con los consejos gubernamentales recientes, muchas empresas ahora operan (en cierta medida o en su totalidad) de forma remota. En tiempos tan inciertos, es importante no perder de vista los riesgos involucrados cuando el personal opera fuera de una organización, en particular la amenaza y los riesgos de los ataques de tipo fraude cibernético.

Para comprender mejor los impactos del COVID-19 en los consumidores, se realizó una encuesta a 9.215 adultos en países tan diversos como EE. UU., Canadá, Colombia, Hong Kong, India, Sudáfrica y el Reino Unido.

Casi tres de cada 10 encuestados (29%) dijeron que habían sido blanco de fraudes informáticos relacionados con COVID-19, siendo los jóvenes los más atacados con un 34%.

Principales tipos de fraudes informáticos a causa del covid19

Con la incertidumbre económica financiera y con un gran número de la población que trabaja desde casa, con redes más o menos seguras, los ciber estafadores han adaptado sus delitos a las circunstancias actuales. Ante la prevención y reacción de los ciberataques conocidos, os dejamos algunos de los fraudes relacionados con la COVID-19 reportados, han incluido:

  • Estafas de compras en línea: relacionadas con la venta de mascarillas faciales y desinfectantes de manos falsos o inexistentes, curas de virus, tratamientos y kits de prueba.
  • Estafas de subvenciones del gobierno: a las empresas se les envían mensajes de texto y correos electrónicos que pretenden ser del gobierno y ofrecen subvenciones y ayudas. Las víctimas siguen un enlace a un sitio web falso del gobierno donde los estafadores capturan su información confidencial.
  • Estafas de inversión: las víctimas reciben consejos de inversión fraudulentos y se les anima a aprovechar la recesión económica invirtiendo su dinero en esquemas falsos.
  • Fraude de facturas: los ciber estafadores se hacen pasar por proveedores y usan el COVID-19 como una razón para cambiar los detalles de la cuenta del beneficiario legítimo por los que pertenecen a los estafadores.
  • Sitios web de proveedores falsos: mientras los proveedores luchan por satisfacer la demanda, las empresas luchan por obtener suministros, los estafadores enumeran las existencias en demanda en sitios web falsos y aceptan el pago sin proporcionar los productos.
  • Estafas de alquiler: los estafadores se hacen pasar por propietarios que ofrecen contratos de alquiler a cambio de depósitos, que se pagan directamente a los responsables del fraude.

Próximos pasos

A pesar de ser uno de los delitos más comunes en todo el mundo, realizar una denuncia y la posterior investigación por un fraude cibernético no es, de ninguna manera, una tarea sencilla. Esto, junto con el hecho de que la dificultad para trazar y perseguir los fondos robados fraudulentamente, pueden ser desproporcionados a la cantidad robada, significa que, tomar cualquier medida puede resultar prohibitivo económicamente para las víctimas. Para los casos más sencillos, presentar una reclamación será lo más efectivo, siempre que se tomen medidas con rapidez.

Por desgracia, no sabemos cuánto durará la situación actual, pero podemos estar en esto a largo plazo y los impactos pueden ser duraderos, por lo que las empresas requerirán ajustes a largo plazo en las prácticas y la cultura de trabajo y la concienciación en ciberseguridad para sus empleados. Y no solo para empleados, ya comentamos algunos consejos a tener en cuenta en el sector educativo mismamente.

Si bien, indudablemente habrá más concienciación y regulación en muchas áreas, las empresas deberán ser proactivas, invertir en ciberseguridad, al igual que evaluar y abordar los nuevos riesgos emergentes y las prioridades cambiantes, adaptándonos a los tiempos que nos toca vivir.

Por último, desde Prestigia Seguridad, podemos implementar en tu empresa las medidas de seguridad mencionadas en el presente artículo, con el fin de mejorar la seguridad y visibilidad de tu compañía y adicionalmente, realiza Test de Intrusión de forma perimetral para minimizar los riesgos de Seguridad de tu compañía, no dudes en contactar con nosotros para informarte.

ataque de ingeniería social prestigia seguridad
Ataque de ingeniería social, qué es y cómo protegerte
1020 680 Prestigia

Son las 11 de la mañana y recibes una llamada del servicio técnico de Microsoft. Un amable operador te solicita información sobre si tu equipo informático utiliza un sistema Windows, a lo cual asientes que sí. Seguidamente, este amable operador te comenta que ha recibido una notificación, indicando que tu equipo podría estar en peligro por una potencial infección, contactando contigo para darte soporte, ante esto, te sientes respaldado por una de las mayores compañías de software del mundo ¿Qué podría pasar? Seguidamente, te solicitan datos personales de tu equipo, usuarios, contraseñas, ¿Qué hacemos en este momento? ¿estamos siendo víctimas de un ataque de ingeniería social? ¿Cuáles podrían ser las consecuencias? Y por último, añadiendo otros ejemplos ¿es normal que nuestro banco nos llame solicitándonos algún tipo de PIN o información confidencial? Si te sientes identificado en con las preguntas citadas anteriores, te recomendamos que leas este articulo donde hablamos sobre los ataques de ingeniería social, uno de los variados ataques de hackers que puedes sufrir.

¿Qué es un ataque de ingeniería social?

La ingeniería social es el término utilizado para una amplia gama de actividades ilícitas realizadas a través de la interacción humana, utilizando la manipulación psicológica para engañar a los usuarios para que cometan errores de seguridad o entreguen información confidencial.

Los ataques de ingeniería social ocurren en uno o varios pasos. Un ciber atacante investiga primero a la víctima, cara a recopilar información necesaria, como posibles puntos de entrada y protocolos de seguridad débiles, necesarios para continuar con el ataque. Posteriormente, el atacante contacta para ganarse la confianza de la víctima y proporcionar confianza o estímulos para acciones posteriores que rompan las buenas prácticas de seguridad, como revelar información sensible u otorgar acceso a recursos críticos. En este momento habríamos sido victimas de un ataque de ingeniería social, con la posterior repercusión. Ante esto y cara a informar, os dejamos a continuación una serie de ataques para que podáis estar prevenidos.

Ejemplos de ataques

  • Phishing: las tácticas incluyen correos electrónicos, sitios web y mensajes de texto engañosos para robar información. En este caso un filtro antiphishing podría ser una gran solución.
  • Spear Phishing: el correo electrónico se utiliza para llevar a cabo ataques dirigidos contra personas concretas, empresas, pymes o grandes compañías, aquí recomendamos la lectura sobre los ataques de tipo Advanced Persistent Threat.
  • Ataques telefónicos: se engaña a las víctimas haciéndoles creer que un malware está instalado en su equipo para poder robar información del mismo.
  • Tailgating: se basa en la confianza humana para brindar al atacante acceso físico a un edificio o área segura.
  • Vishing: los mensajes de voz urgentes convencen a las víctimas de que deben actuar con rapidez para protegerse del arresto u otro riesgo.
  • Ataque del CEO: otro ejemplo más, donde tras haber obtenido acceso a un correo electrónico de la compañía de un alto cargo, se solicitan transferencias de dinero urgentes a departamentos económicos.

Como protegerte de un ataque de ingeniería social

A continuación, te dejamos una serie de consejos o pautas que podrían ayudar a dar consejos de ciberseguridad básicos, para evitar ser víctimas de este tipo de ataques:

  • No abras ningún correo electrónico de fuentes no confiables. Realiza una verificación incluso telefónica con la persona que te envía el correo, si recibes un mensaje de correo electrónico sospechoso de ellos.
  • No le des a extraños el beneficio de la duda. Si parece demasiado bueno para ser verdad, probablemente no lo sea.
  • Bloquea tu equipo, ya sea portátil o sobremesa siempre que te alejes de tu estación de trabajo.
  • Utiliza un antivirus. Ninguna solución antivirus puede defenderte de todas las amenazas que buscan poner en peligro la información que posees, pero pueden ayudar a protegerse contra algunas. Recomendamos nuestro artículo sobre cómo prevenir malware en tu ordenador.

El único hilo común que une estas técnicas de ingeniería social, es el elemento humano. Los ciberdelincuentes saben que aprovechar las emociones humanas es la mejor forma de robar información a los usuarios.

Tradicionalmente, las empresas se han centrado en los aspectos técnicos de la ciberseguridad, pero ahora es el momento de adoptar un enfoque centrado en las personas para la conciencia de la seguridad cibernética, por ello, desde Prestigia Seguridad, aparte de los artículos con este tipo de consejos, tenemos varias formaciones a empresas y compañías sobre ciberseguridad, concienciación, etc, no dudes en contactar con nosotros para informarte.

sandbox prestigia seguridad
Qué es una Sandbox
1020 680 Prestigia

Una sandbox es un entorno de prueba aislado, que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan. Los desarrolladores de software usan sandboxes para probar el nuevo código de programación. Los profesionales de ciberseguridad usan las sandbox para probar software potencialmente malicioso. Sin las técnicas de sandboxing, una aplicación u otro proceso del sistema podría tener acceso ilimitado a todos los datos del usuario y los recursos del sistema.

Las sandboxes también se usan para ejecutar de forma segura código malicioso, como hemos comentado, para evitar dañar el dispositivo en el que se ejecuta el código, la red u otros dispositivos conectados. El uso de una sandbox para detectar malware ofrece una capa adicional de protección contra amenazas de seguridad, como ataques APT y exploits que utilizan vulnerabilidades de tipo 0day.

Beneficios de usar una Sandbox

El uso de un entorno limitado para probar los cambios de software, antes de que se activen en entornos productivos, significa que hay menos problemas durante y después de las pruebas, ya que el entorno de prueba está totalmente separado del entorno de producción.

Las técnicas de sandboxing también es ideal para poner en cuarentena las amenazas de tipo 0day (día cero) que explotan vulnerabilidades no reportadas. Aunque no hay garantía de que el sandboxing detendrá las amenazas de día cero, ofrece una capa adicional de seguridad al separar las amenazas del resto de la red. Cuando se ponen en cuarentena las amenazas y el malware, los expertos en ciberseguridad pueden estudiarlos para identificar patrones, lo que ayuda a prevenir futuros ataques e identificar otras vulnerabilidades de la red. También complementa otros programas de seguridad, incluidos el monitoreo de comportamiento y los programas de malware. Ofrece protección adicional contra ciertas cepas de malware que un programa antivirus puede no detectar.

Tipos de Sandbox

A continuación, te comentamos algunos tipos de sandbox que se utilizan usualmente:

  • Navegadores web: un navegador web confiable puede ejecutarse dentro de un sandbox para que, si un sitio web explota una vulnerabilidad en ese navegador, el daño se limita al sandbox y se minimiza.
  • Protección del software: existen herramientas que permiten a los usuarios ejecutar software en el que no confían en entornos limitados para que el software no pueda acceder a sus datos privados o dañar sus dispositivos. Debido a que una sandbox parece ser un sistema completo, el software malicioso generalmente no puede detectar que está restringido a un entorno virtual.
  • Investigación de seguridad: los profesionales de seguridad de la información usan sandbox para la investigación o para detectar código malicioso. Por ejemplo, una herramienta de seguridad podría visitar sitios web para monitorear qué archivos finalmente se modifican o podrían instalar y ejecutar software malicioso.
  • Virtualización: una máquina virtual es básicamente un tipo de sandbox. Este enfoque utiliza un entorno limitado basado en una máquina virtual para contener y examinar programas sospechosos.
  • Aplicaciones móviles: las plataformas móviles ejecutan sus aplicaciones en un entorno limitado. Las aplicaciones para iOS, Android y Windows 8 no pueden hacer muchas de las cosas que pueden hacer las aplicaciones de escritorio estándar. Tienen que validar permisos si quieren hacer algo como acceder a tu ubicación. A cambio, obtenemos algo de seguridad, la sandbox también aísla las aplicaciones entre sí, por lo que no pueden manipularse entre sí.

Hay algunos ejemplos como por ejemplo el sandboxing basado en la nube, el cual ha eliminado por completo la necesidad de servidores localizados. La creación de entornos de sandbox virtuales es ahora una tarea que los departamentos de IT de cualquier empresa pueden realizar.

¿En tu compañía utilizáis estos sistemas para evitar ser infectados? ¿Conocías estos sistemas de contención para evitar que te afecten ciertas vulnerabilidades? Desde Prestigia Seguridad, nuestros expertos utilizan este tipo de sistemas para identificar Malware y adicionalmente somos expertos en eliminar infecciones de sistemas WordPress, no dudes en contactar con nosotros para informarte.

antivirus móviles prestigia seguridad
Los mejores antivirus para móviles
1020 680 Prestigia

Si bien la personalización de Android e IOS es excelente añadido a que el uso del móvil día a día es más extenso en el ámbito empresarial, el hecho de que tengamos una gama super amplia de aplicaciones los hace más fáciles de hackear y atacar. Y esto puede resultar en robo de información, desde fotos y contactos, hasta números de tarjetas de crédito robadas y malware que bloquea tu teléfono, dejándolo inutilizable e irreparable. Afortunadamente, puedes proteger tu dispositivo descargando alguno de estos antivirus para móviles.

Las aplicaciones antivirus de móviles funcionan de manera similar al software antivirus que descargarías para tu PC, de hecho, una vez que se ha instalado, la aplicación escaneará todos los archivos en tu teléfono y buscará cualquier amenaza. A medida que se completa el escaneo, te alertará sobre cualquier problema o advertencia. Sin embargo, a diferencia del software basado en sistemas operativos como MacOS o Windows, no todas las aplicaciones de móviles pueden eliminan automáticamente los archivos dañinos, aunque si minimizar riesgos.

Mejores características de estos antivirus 

Aunque ya hablamos sobre los mejores antivirus para servidores, el mercado ofrece cientos de aplicaciones de antivirus para móviles, pero el antivirus es insustituible, porque escanea todo desde el sistema en sí, aplicaciones e incluso navegadores. ¿Qué debes considerar cuando se busca una solución confiable? Pues, por ejemplo, el escaneo, el bloqueo de sitios web maliciosos y la protección de aplicaciones son esenciales. Además, debemos valorar entre soluciones gratuitas o de pago, podemos encontrar muchas aplicaciones geniales de forma gratuita (la mayoría de ellas tienen anuncios). Por último, dado que el antivirus funciona las 24 horas del día, los 7 días de la semana, dicha aplicación no debería ralentizar demasiado su teléfono y actualizarse habitualmente con las ultimas firmas.

Algunos de los mejores y mas conocidos antivirus para móviles

A continuación, te comentamos algunos de los mejores antivirus para móviles gratuitos:

  • Avast Mobile Security: La aplicación antivirus Avast implementa un cortafuegos, bloqueo de llamadas, antirrobo y borrado remoto, para mantener el móvil protegido, demás de evitar infecciones de Malware.
  • Antivirus Bitdefender: Bitdefender es gratuito y permite ahorrar energía, ya que no se ejecuta en segundo plano, lo que ahorra batería. La aplicación es ligera, este antivirus escanea automáticamente las aplicaciones cada vez que se descargan y tiene un proceso de configuración fácil e intuitivo.
  • AVG: Es una aplicación antivirus repleta de funciones y tiene las funcionalidades de un bloqueo eficiente de las aplicaciones maliciosas y un almacén seguro de fotos que mantiene los archivos protegidos.

A continuación, comentamos algunos productos de pago que permitirían tener vuestros dispositivos más seguros ante infecciones:

  • McAfee Security: Este antivirus es una de los más conocidos antivirus que haya existido, con características interesantes y funciones de bloqueo para sitios web maliciosos y análisis de malware para evitar infecciones.
  • Kaspersky Antivirus: Kaspersky tiene características como la detección de malware y también bloquea efectivamente sitios o enlaces maliciosos antes de que el usuario haga clic en ellos, evitando cualquier infección.
  • Norton Security: Esta aplicación detecta el un volumen grandísimo de malware en un dispositivo móvil. El escáner está impulsado por “Norton Mobile Insight” y puede detectar efectivamente malware en aplicaciones o archivos y eliminarlos.

En conclusión, cada vez más trabajadores están llevando sus trabajos de un equipo informativo de escritorio a un dispositivo móvil, y la necesidad de protección nunca ha sido tan grande y preocupante. Los datos comerciales, los perfiles de la compañía, los archivos de recursos humanos o los documentos confidenciales, ahora se unen a aplicaciones bancarias, cuentas de redes sociales y cualquier otra información personal que elija mantener en su teléfono inteligente, por ello, aconsejamos si es posible, la utilización de este software para proteger dispositivos a nivel personal y profesional.

Y vosotros, ¿Utilizáis antivirus en el ámbito personal y empresarial? ¿Preferís soluciones de pago o gratuitas? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones móviles o analizar infecciones de malware en tus dispositivos, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.