Entradas Por :

Prestigia Seguridad

vulnerabilidades wordpress prestigia seguridad
Principales vulnerabilidades de WordPress
1020 680 Prestigia

WordPress es el CMS más popular en Internet, pero, en consecuencia, también es el más atacado. Por ejemplo, en 2020, el 90% de los sitios web hackeados estaban alojados en WordPress, lo que equivale a alrededor de 90.000 ataques por minuto.

Es imposible cuantificar la cantidad de amenazas diarias que pueden afectar a tu compañía o pyme. Sin embargo, hay un numero de vulnerabilidades específicas de WordPress que vale la pena reconocer y comprender. Muchas de estas vulnerabilidades también están interrelacionadas, por lo que estar preparado para un problema puede protegerlo de otro, como por ejemplo instalar sistemas de detección de intrusiones, tal y como comentamos hace poco tiempo.

En este artículo, repasaremos varios problemas de seguridad y vulnerabilidad de WordPress, por qué afectan a los sitios de WordPress y los pasos que puedes seguir para asegurarte de que no te veas afectado y te sientas seguro al usar WordPress como su CMS principal.

Cuales son las principales vulnerabilidades de WordPress

Algunas de estas correcciones son fáciles de aplicar, mientras que otras requieren conocimientos básicos de programación, te detallamos algunas vulnerabilidades a continuación:

  • Inicios de sesión no autorizados: Los inicios de sesión no autorizados se realizan normalmente mediante ataques de fuerza bruta. En un inicio de sesión de fuerza bruta, el atacante utiliza un bot para ejecutar rápidamente miles de millones de posibles combinaciones de nombre de usuario y contraseña con el fin de obtener el acceso legitimo.
  • Software desactualizado: Los desarrolladores de WordPress implementan actualizaciones cada tres meses aproximadamente. Te recomendamos encarecidamente que todos los usuarios de WordPress descarguen estas actualizaciones cuando estén disponibles. Cuando este software principal no se actualiza, deja tu sitio WordPress expuesto a potenciales vulnerabilidades.
  • Cross-Site Scripting (XSS): Cross-Site Scripting (XSS) ocurre cuando un atacante inyecta un código JavaScript en el código del sitio web afectado. Los ataques de tipo XSS son similares a las inyecciones de bases de datos en el sentido de que los atacantes intentan plantar código que se ejecuta en sus archivos, pero XSS se ejecuta directamente en el explorador del usuario que visita la web.
  • Inyecciones SQL: Durante una inyección SQL, un atacante obtiene la capacidad de ver y modificar directamente la base de datos de tu sitio. Los atacantes pueden usar sentencias SQL para crear nuevas cuentas en tu sitio, agregar enlaces y contenido no autorizado, y filtrar, editar y eliminar datos.
  • Ataques de denegación de servicio: Un ataque de denegación de servicio (DoS) tiene como objetivo impedir que los administradores y visitantes del sitio accedan a un sitio web. Esto se hace enviando una cantidad ingente de tráfico a un servidor destino que se bloquea, impidiendo el acceso a cualquier usuario de Internet.

Mitigación para vulnerabilidades WordPress

A continuación, te damos algunas ideas para mitigar y minimizar los intentos de ataque a tu sistema WordPress:

  • Limitar los intentos de inicio de sesión.
  • Forzar contraseñas seguras.
  • Autenticación de dos factores.
  • Cambiar la ruta URL predeterminada para la página de administración.
  • Instalar un complemento de seguridad de WordPress.
  • Actualizar plugins, software y sistema operativo.
  • Realizar auditorias de seguridad de forma periódica.

En conclusión, tu sitio web nunca estará 100% libre de vulnerabilidades de WordPress. La ciberseguridad es un proceso continuo y en evolución, lo que significa que debes vigilar constantemente la seguridad en general de tu sitio web, se trata de convertirse en un objetivo lo más duro posible para los ciberdelincuentes.

En vuestra empresa, ¿utilizáis como gestor de contenido WordPress? ¿realizáis auditorias de seguridad o vuestros equipos están al tanto de este tipo de vulnerabilidades? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

filtrado mac prestigia seguridad
Cómo configurar el filtrado MAC
1020 680 Prestigia

La dirección MAC (Media Access Control) significa dirección de control de acceso a medios. Se asigna a cada tarjeta de red cuando se fabrica y sirve como un identificador físico permanente para esa interfaz de red en una red local. Sin una dirección MAC, no puede tener lugar ninguna comunicación, esto se aplica a equipos informáticos, teléfonos, tabletas, impresoras, pero también a routers, firewalls, etc. Adicionalmente, los dispositivos pueden tener una o varias tarjetas de red. Por ejemplo, cuando un dispositivo tiene un puerto de red (ethernet) y un adaptador inalámbrico (Wireless), tiene dos direcciones MAC: una dirección MAC para la conexión de red y una dirección MAC para la conexión inalámbrica. En un nivel superior, las direcciones MAC se traducen en direcciones IP, lo que permite que su dispositivo se comunique en Internet.

Curiosamente, es bien sabido que el filtrado de direcciones MAC casi no tiene ningún efecto en términos de seguridad contra los ciberataques actuales dirigidos a empresas, de hecho, ni siquiera tiene un efecto limitante, lo que es peor es que los administradores a menudo tienen una falsa sensación de seguridad al configurar el filtrado de direcciones MAC, porque en realidad les dice a los atacantes que la seguridad de la red no está estrictamente gestionada. Otra razón por la que el filtrado de direcciones MAC es peligroso es la facilidad de suplantación, como las direcciones MAC no están cifradas en la red, los cibercriminales pueden identificarlas claramente capturando paquetes de la red inalámbrica, por ejemplo. Sin embargo, consideramos que añadir capas de seguridad es la mejor medida contra ciberataques y todo lo que sea dificultar la intrusión y mejorar la seguridad, será beneficioso para nosotros.

Configurar nuestro Router para habilitar el filtrado MAC

La utilidad del filtrado MAC desde una perspectiva de seguridad es un tema sencillo de configurar. Para habilitarla, tendremos que tener una lista de direcciones MAC para habilitarlas en nuestro Router y seguir los siguientes pasos:

  • Ve a la configuración de tu puerta de enlace e identifica la dirección IP de tu Router.
  • Ingresa utilizando el usuario y contraseña que tengas configurado.
  • Seleccione Red doméstica > Filtrado de MAC.
  • En el menú desplegable Tipo de filtrado MAC , seleccione añadir.
  • Seleccione las direcciones MAC de tus dispositivos a filtrar (por ejemplo, móviles, portátiles, equipos, etc.) y añádela, ingresándola en el campo de entrada.
  • Acepta y guarda la configuración.
  • Revisa si es posible que la configuración se haya realizado e incluso intenta asociar a tu red un dispositivo no deseado y verifica si funciona correctamente el filtro MAC.

En definitiva, el filtrado MAC es una herramienta de administración de red útil con un potencial de seguridad limitado. Se puede utilizar como una capa adicional de protección por encima de las capas básicas como los protocolos de seguridad WPA2-AES. Aun así, los cibercriminales pueden encontrar fácilmente las direcciones MAC de los dispositivos conectados a una red mediante herramientas de análisis de red e intentar clonarlas. Lo importante es combinar estas medidas y las que vamos publicando en los artículos para minimizar el riesgo.

En vuestra empresa, ¿disponéis de elementos de red con filtrado MAC? ¿tenéis habilitada una política corporativa tanto a nivel de red local como de entornos inalámbricos con filtrado? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

bluetooth prestigia seguridad
Medidas de seguridad en el uso de Bluetooth
1020 680 Prestigia

Los dispositivos Bluetooth están en el centro de la evolución de la tecnología y sobre todo en los dispositivos referentes al Internet de las cosas IoT, vinculando así seguridad en redes inalámbricas. Esta tecnología que funciona con baterías se conecta a todos los dispositivos domésticos inteligentes, auriculares y casi todos los dispositivos que te puedas imaginar. Los teléfonos inteligentes se emparejan para la transferencia de datos y, como todos sabemos, donde se comparten los datos, los cibercriminales siempre están al acecho.

Puedes perder fácilmente datos confidenciales guardados en tu correo electrónico, redes sociales o aplicaciones bancarias si tu Bluetooth se empareja con el Bluetooth de una persona malintencionada. Por lo tanto, debemos ser conscientes de la inminente amenaza de ciberseguridad que representa Bluetooth y aprender a protegernos.

La seguridad en Bluetooth se utiliza para proteger los servicios ofrecidos por los dispositivos, así como para hacer cumplir la normativa y cumplimiento, permitiendo que solo dispositivos muy específicos se conecten. Para lograr este fin, se introdujo una capa de seguridad que consiste en autenticación, autorización y cifrado.

Problemas habituales de seguridad de Bluetooth

Hay varias formas en las que se puede romper la seguridad de Bluetooth, a menudo porque hay poca seguridad configurada o implementada en el dispositivo. Los principales problemas de seguridad de Bluetooth se dividen en las siguientes categorías:

  • Bluejacking: a menudo no es un problema de seguridad importante, aunque puede haber problemas con él, especialmente porque permite a alguien obtener datos en el teléfono de otra persona. Bluejacking implica el envío de un mensaje vCard a través de Bluetooth a otros usuarios de Bluetooth dentro de un espectro típicamente de 10 metros. El objetivo es que el destinatario no se dé cuenta de cuál es el mensaje y permitirá el acceso a tu libreta de direcciones. A partir de entonces, los mensajes pueden abrirse automáticamente porque provienen de un contacto supuestamente conocido.
  • Bluebugging: este ataque es más que un problema. Este tipo de ataque de Bluetooth permite a los cibercriminales acceder de forma remota a tu teléfono y utilizar sus funciones. Esto puede incluir realizar llamadas y enviar mensajes de texto mientras el propietario no se da cuenta de que se han apoderado del teléfono.
  • Car Whispering: esto implica el uso de software que permite a los cibercriminales enviar y recibir audio desde y hacia un sistema estéreo de un automóvil con Bluetooth habilitado. Siempre tenemos que solicitar una clave a los dispositivos que se quieran emparejar con nuestro vehículo.

Para protegerse contra estas y otros tipos de ataques, los fabricantes de dispositivos Bluetooth están actualizando la seguridad e incluyendo nuevas funcionalidades para garantizar que estos fallos de seguridad no surjan con sus productos.

Afortunadamente, hay muchas cosas que puedes hacer con tu teléfono o portátil para mitigar estos riesgos de seguridad comunes y preocupantes de Bluetooth. Esto es particularmente importante si ha adoptado IoT y tienes varios dispositivos conectados a tu red Bluetooth. Una configuración restrictiva permitiendo solo dispositivos de confianza, bloqueará cualquier acceso no autorizado de terceros.

En vuestra empresa, ¿disponéis de dispositivos que utilicen Bluetooth? ¿tenéis políticas establecidas con configuraciones seguras para este tipo de dispositivos? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

tienda perfumes prestigia seguridad
Fraude Web, que no conviertan tu sitio web en una tienda de perfumes
1020 680 Prestigia

Una de las tendencias que vemos día a día es como nuestros clientes nos llaman con casos curiosos, uno de ellos no salía de su asombro en el cual al intentar acceder a su sitio web, una pagina donde publicitaba su pyme, de pronto se había convertido en una web de venta de perfumes ¿Qué había ocurrido? ¿Cómo reaccionamos? En este articulo te contamos algunos consejos si tu pyme ha padecido un fraude web.

Noticias como la que hemos visto en el caso anterior, que tu sitio web sea hackeado y modificado no es algo nuevo. Los sitios web suelen ser propensos a ser pirateados, dados los numerosos ataques comunes que existen, y hay varios pasos que debe seguir para deshacerse y minimizar de estos problemas. No es necesario ser famoso o conocido para sufrir un ataque, ya que estos se realizan de forma masiva, automatizada e indiscriminada, realizando la detección de los CMS vulnerables y aprovechando las deficiencias, seas quien seas.

Si tu sitio web ha sido hackeado, en primer lugar, te recomendamos que recurras a especialistas para eliminar el malware, las puertas traseras y obtener una protección del sitio web lo antes posible, servicios ofrecidos por Prestigia Seguridad.

¿Qué hacer si sufrimos un fraude web?

Si bien entrar en pánico no es el mejor enfoque en cualquier situación, es esencial que también reconozca que el tiempo es esencial:

  • Evalúa el daño: la gravedad del ataque puede variar mucho.
  • Realiza una revisión exhaustiva: determinar cómo se hackeó tu sitio web debería arrojar luz sobre las vulnerabilidades y también debería impulsar una revisión más exhaustiva de los protocolos de seguridad para asegurarse de que no haya oportunidades adicionales esperando ser explotadas por los cibercriminales.
  • Identifica la vulnerabilidad: se deben tomar medidas sólidas y demostrables para eliminar todas y cada una de las vulnerabilidades del sitio web que todo este proceso haya descubierto.
  • Cambia todas las contraseñas: asegúrate de cambiar las contraseñas de los usuarios internos y los administradores. Asegúrate de utilizar contraseñas seguras al actualizarlas como te indicamos en el artículo referenciado anteriormente.
  • Considera restaurar el sitio desde una copia de seguridad: según la naturaleza de tu negocio o sitio web, podría ser posible simplemente restaurar el sitio web desde una copia de seguridad, retrocediendo efectivamente el sitio al estado / punto en el tiempo antes del ataque. Siempre y cuando hayamos detectado la vulnerabilidad y al restaurar la copia de seguridad la mitiguemos.
  • Vuelve a ponerlo en línea: si pusiste fuera de línea tu sitio para abordar la restauración, entonces es hora de volver a activarlo e intentar recuperar la normalidad.

Conclusiones

Si tu sitio web sea hackeado, convirtiéndolo en una web de perfumes, puede afectar a tu imagen, pero puedes recuperarte y aprender de los errores para mejorar a futuro. Así que mantén siempre la calma y llama al equipo de seguridad adecuado para que lo repare y vuelva a funcionar.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestras paginas web? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

iot prestigia seguridad
Seguridad en dispositivos IoT
1020 680 Prestigia

A medida que la red de dispositivos inteligentes crece en número y complejidad, se hace cada vez más evidente que los riesgos que conllevan ya no pueden ignorarse en favor de todos sus beneficios. Durante los últimos dos años, los dispositivos IoT (Internet of Things) han sido objeto de un análisis debido a su escasa seguridad. Cerca del 70 por ciento de las organizaciones sufrieron un ciberataque mediante dispositivos IoT en todo el mundo.

Obviamente, también existen similitudes entre la seguridad de TI e IoT. Las organizaciones que tienen una estrategia de ciberseguridad madura se enfocan en todos los componentes con un cambio claro hacia la adopción de enfoques de monitoreo de seguridad en tiempo real y prevención de ciberdelitos, incluso con análisis predictivos, como hablamos en nuestro artículo de inteligencia artificial y ciberseguridad. Sabiendo que IoT tiene varios problemas de seguridad en diferentes áreas y que resolverlos es clave para la industria, uno podría esperar que el monitoreo de seguridad de los dispositivos es un enfoque importante para los profesionales de la ciberseguridad.

Consejos para mejorar la seguridad IoT

Hay innumerables formas de proteger tus dispositivos de red de IoT y minimizar los riesgos. Algunas son más complejas que otras, ya que brindan diferentes niveles de seguridad. La implementación o no de todas las medidas de seguridad sugeridas debe depender del modelo de amenaza y si el riesgo es mayor que el esfuerzo. Desde las medidas menos complejas hasta las soluciones más intensivas, os comentamos algunas:

Conocer cuántos dispositivos conectados a IoT tienes: Cuando se trata de proteger datos en dispositivos conectados a IoT, no hay lugar más lógico para comenzar que ubicar la cantidad de dispositivos IoT que realmente hay conectados a la red. Debes asegurarte de que su lista de dispositivos conectados esté actualizada y que la utilice para segmentar las políticas de firewall.

Políticas estrictas de contraseñas: Las credenciales comprometidas va ligada con la implementación de políticas estrictas de contraseñas que incluyan contraseñas complejas que deben actualizarse periódicamente ayuda a eliminar algunos de los riesgos.

Dispositivos actualizados: La mayoría de los sistemas de TI se actualizan periódicamente para ayudar a parchear las vulnerabilidades de seguridad conocidas, pero los dispositivos IoT a menudo no se mantienen con el mismo estándar. Debes asegurarse de que los usuarios accedan activamente al sitio web del proveedor cuando configuren nuevos dispositivos de IoT y descarguen los últimos parches de seguridad.

Limitar los dispositivos IoT a solo lo imprescindible: Asegúrate de haber analizado la utilidad de cada dispositivo conectado y compararlo con los riesgos de seguridad. Solo se deben implementar dispositivos de IoT que sepas que traerán un beneficio tangible a la compañía, cualquier dispositivo IoT que actualmente no esté dando un beneficio a al negocio, debe desconectarse.

Supervisa los dispositivos conectados: Existen muchas soluciones que pueden analizar el comportamiento de los dispositivos conectados a la red. Al elegir una solución de seguridad diseñada para monitorizar cómo se utilizan datos confidenciales en los dispositivos conectados, asegúrate de elegir una que pueda integrarse con una plataforma de seguridad de datos más completa.

Como conclusión, se realizó una encuesta que encontró que el 43 por ciento de los encuestados no tenía planes de clasificar con precisión todos los dispositivos IoT en la red. El 28 por ciento dijo que planea abordar el problema en los próximos 6 a 12 meses. Ninguna clasificación significa vulnerabilidad, por lo que en el momento de la encuesta, el 71 por ciento de los dispositivos de IoT eran vulnerables.

En vuestra empresa, ¿Utilizáis dispositivos IoT? ¿Los incluís en vuestras revisiones de seguridad? Desde Prestigia Seguridad, nuestros expertos realizan pruebas para verificar si este tipo de dispositivos están correctamente configurados, no dudes en contactar con nosotros para informarte.

almacenar contraseñas prestigia seguridad
Almacenar contraseñas de forma segura
1020 680 Prestigia

¿Te pregunta dóndes debe almacenar de forma segura tus contraseñas? Sabes que no deberías tener una lista de contraseñas, pero ¿de qué otra manera las vas a recordar? La idea para crear una contraseña es que sea única y no la misma que cualquier otra contraseña, pero eso puede significar tener que recordar alrededor de cientos de contraseñas diferentes para todos tus paginas o clientes diferentes y eso es imposible, he aquí donde te vamos a dar algunos consejos para abordar esta problemática.

Con el uso cada vez mayor de Internet y los servicios que este nos proporciona, necesitamos contraseñas seguras para poder iniciar sesión en nuestras cuentas. En el pasado, muchas personas almacenaban contraseñas usando un cuaderno y un bolígrafo en papel, esta no es la opción más segura, creednos, necesitas pensar en la forma más segura y por ello os vamos a recomendar una serie de administradores de contraseñas.

Hay diferentes administradores de contraseñas en el mercado y será una preferencia personal en cuanto a cuál elegir. Hemos elegido una pequeña cantidad de administradores de contraseñas que personalmente hemos utilizado y consideramos seguros.

Utiliza un administrador de contraseñas

Los administradores de contraseñas no solo brindan almacenamiento, también pueden generar contraseñas seguras, así que úsalo para cambiarlas con frecuencia en todas las cuentas:

  • Chrome, Firefox, Safari o Internet Explorer: estos navegadores tan conocidos y usados ofrecen formas bastante seguras de almacenar tu nombre de usuario y contraseñas para diferentes sitios, una vez que los ingresas por primera vez. Esto es muy útil y puede ahorrar mucho tiempo. Ten en cuenta que, bajo ciertas condiciones, la contraseña podría perderse si desístalas el explorador o formateas el equipo. Por ello puedes utilizar tu cuenta de Google o crearla en el propio explorador para sincronizar tus contraseñas en línea y no perderlas, alojándolas en la nube de los servicios proporcionados por los exploradores.
  • KeePass: uno de los gestores de contraseñas más populares que existen y utilizados, es excelente porque es de código abierto, gratuito y multiplataforma, disponible para Windows, Linux, OS X e incluso dispositivos móviles. Mantiene todas tus contraseñas, en la nube y en local, en una base de datos segura, por lo que solo tienes que recordar una contraseña maestra. ¡Asegúrate de que la contraseña maestra sea segura!
  • Clipperz: a diferencia de la mayoría de los administradores de contraseñas, esta solución es en la nube, por lo que puedes acceder a ella desde cualquier lugar. Y puedes guardar más que contraseñas: números de tarjetas de crédito, números de cuenta, cualquier cosa en realidad. Esta es una buena solución si necesitas acceder a tus contraseñas desde varios equipos, en lugar de solo una o dos.
  • Password Manager Plus: la extensión para exploradores Billeo Free Password Manager Plus funciona con Firefox e Internet Explorer y permite almacenar no solo contraseñas, sino también números de tarjetas de crédito e información de cuentas en la nube y puede completar automáticamente tu información mientras compras en línea o paga facturas.

En conclusión, es importante tener una buena contraseña por una razón muy simple: evitar el acceso no autorizado a tus dispositivos físicos y cuentas en online. Si tu contraseña es fácil de descifrar, un ciberdelincuente puede obtener acceso a tu banco, redes sociales, correo electrónico y otras cuentas privadas, lo que podría tener un efecto devastador.

En vuestra empresa, ¿utilizáis gestores de contraseñas? ¿implantáis políticas de contraseñas y rotado de las mismas cada cierto tiempo? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones web realizando ataques de fuerza bruta para verificar las medidas de seguridad desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

cloud prestigia seguridad
Ciberseguridad en entornos Cloud
1020 680 Prestigia

Gracias a los servicios de almacenamiento basados ​​en la nube, no es necesario que lleves tu dispositivo de almacenamiento portátil a donde quiera que vayas, desde Google Drive hasta Dropbox, las soluciones en la nube almacenan nuestros datos en la nube y brindan la facilidad de acceder a ellos desde cualquier lugar con una conexión a Internet.

La facilidad y comodidad parece tentadora, pero cargar datos a un proveedor en la nube podría generar problemas de seguridad y permitir que incluso nuestra información sea robada, nunca se puede estar seguro de quién más podría estar accediendo a esta información confidencial, por este motivo, te ofrecemos consejos de ciberseguridad en entornos cloud.

Dicho esto, siempre podemos proteger nuestros datos del acceso no autorizado si hacemos algunos esfuerzos adicionales, en este articulo os damos una serie de consejos prácticos para mantener los datos de la nube lo más seguros posible.

Consejos de ciberseguridad en entornos Cloud

A continuación, damos una serie de pautas que deberías tener en cuenta:

  • Copia de seguridad de datos localmente: Cuando se trata de administrar datos, es vital hacer una copia de seguridad de ellos. En términos generales, es una buena práctica crear copias en dispositivos físicos adicionales, de cualquiera de sus datos para que pueda acceder a ellos incluso cuando el original se haya perdido o esté dañado, por ejemplo, en un disco duro SSD externo.
  • Evita almacenar información confidencial: Mi consejo es que conserves solo los archivos a los que necesitas acceder con frecuencia y evites colocar documentos que contengan contraseñas para las diversas cuentas en línea o información de identificación personal, como números de tarjeta de crédito, número de DNI o Seguridad Social, dirección particular, etc.
  • Utiliza servicios en la nube que cifran los datos: Una de las formas más fáciles de proteger la privacidad al utilizar los servicios de almacenamiento en la nube, es buscar uno que ofrezca cifrado local para los datos.
  • Cifrar los datos antes de subirlos a la nube: Todo lo que tienes que hacer es descargar una aplicación de cifrado como por ejemplo VeraCrypt, que permitirá aplicar contraseñas y generar secuencias de claves secretas a los archivos antes de subirlos a la nube ya cifrados.
  • Utiliza una contraseña segura (y la verificación en dos pasos): Como primera línea de defensa contra intrusos malintencionados, es mejor que te asegures de que tu contraseña pueda resistir un intento de fuerza bruta, como comentamos en nuestro anterior artículo. Hay muchos consejos en Internet sobre lo que constituye una buena contraseña.
  • Antivirus y antiespía: Es posible que estés utilizando un proveedor de servicios en la nube seguro, en el que confías, pero a veces el eslabón más débil es el sistema desde el que se está iniciando sesión, aquí os dejamos por ejemplo algunos antivirus para móviles.

Conclusiones sobre el uso de servicios Cloud

En conclusión, las anteriores son solo algunos de los consejos de seguridad que cualquier proveedor de servicios en la nube debería incorporar a su servicio en la nube. La defensa en profundidad es tradicionalmente una cuestión de estrictos principios de diseño y políticas de seguridad distribuidas en varios departamentos y áreas de especialización.

No hay duda de que los proveedores de servicios de nube pública, como Amazon, Google y Microsoft, ofrecen un entorno más seguro de lo que podría esperar con sus servidores locales. Sin embargo, aunque los proveedores de servicios en la nube son excelentes cuando se trata de proteger los datos mientras están en la nube, de lo que no pueden protegerse es de las credenciales robadas como se mencionó anteriormente, o cuando los datos de su empresa salen de la nube para interactuar con otros sistemas.

Esto último ocurre en todas las empresas a diario, ya que los empleados acceden, descargan y transfieren todos esos datos desde todo tipo de dispositivos en todo tipo de lugares a todo tipo de personas.

En vuestra empresa, ¿tenéis servicios Cloud? ¿valoráis que vuestro proveedor Cloud proporcione servicios de seguridad integrados en las soluciones ofrecidas? ¿Tienes en cuenta la ciberseguridad en entornos cloud para tus proyectos? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones y servicios Cloud desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

windows defender prestigia seguridad
Que es Windows Defender y cómo configurarlo
1020 680 Prestigia

Si has actualizado o utilizas Windows 10, es posible que observes la inclusión de un programa llamado Microsoft Defender Antivirus. Aquí está la verdad sobre qué es el programa, cómo asegurarse de que esté habilitado en tu equipo y cómo cambiar su configuración.

Microsoft Defender Antivirus, anteriormente conocido como Windows Defender, es un programa de protección antivirus y antimalware que se incluye con Windows 10. A diferencia de otros programas antivirus como indicábamos en nuestro artículo, Microsoft Defender es gratuito y no requiere ninguna instalación adicional. Las características de Microsoft Defender incluyen la copia de seguridad automática de archivos en OneDrive, configuraciones de control parental expansivas y la eliminación de cualquier necesidad de contraseñas, que han sido reemplazadas por tecnología de reconocimiento facial y huellas dactilares.

Con protección basada en la nube, análisis en tiempo real y la capacidad de eliminar las amenazas de malware detectadas y a pesar de ser gratis, si uno cuenta la licencia de una copia de Windows 10 original, no va ligado a anuncios de publicidad que te molesten para que compres una versión premium.

Aunque es gratis y efectivo, Windows Defender probablemente no sea el más avanzado para las necesidades de seguridad más altas, por ejemplo, implementando antivirus en toda una organización o si tiene datos muy confidenciales en su computadora, pero es más que suficiente para el uso convencional.

Activar Windows Defender

Microsoft Defender se incluye automáticamente con Windows 10, pero si tu computadora está vinculada a un grupo u organización (por ejemplo, a través de un equipo corporativo), es posible que debas verificar que Microsoft Defender esté realmente habilitado en tu dispositivo, tal y como indicamos a continuación:

  • Haz clic en el botón Inicio en tu equipo con Windows.
  • Escribe «Política de grupo» en la barra de búsqueda.
  • Haz clic en «Editar política de grupo».
  • Haz clic en «Configuración del equipo» y luego haz clic en «Plantillas administrativas».
  • Haz clic en «Componentes de Windows» y luego en «Antivirus de Windows Defender».
  • Desplázate hasta el final de la lista y busca «Activar el antivirus y protección contra amenazas».
  • Haga clic en esta sección y asegúrate de tener activada la “Protección en tiempo real” y “Protección basada en la nube”.

Crear excepciones en Windows Defender

Si no deseas permitir que Windows Defender escanee tus archivos, carpetas, tipos de archivos o procesos específicos, puedes ponerlos en la lista de Exclusión. Para agregar algo a la “Lista de exclusión”, simplemente haga clic en Agregar una exclusión en Exclusiones en la sección Windows Defender y agrega tu archivo, carpeta, tipo de archivo o proceso.

Microsoft realmente ha hecho un gran trabajo al crear el antivirus / antispyware / software perfecto, programa antimalware para Windows 10 y solo podemos esperar que venga lo mejor ya que la compañía mejora todo a medida que pasa el tiempo.

Y tú, ¿Tenias experiencia en el uso de Windows Defender para eliminar un malware que ha llegado a tu máquina con Windows 10? ¿Funcionó de manera eficiente para detectarlo y eliminarlo? Queremos escuchar tu historia. Desde Prestigia Seguridad, nuestros expertos utilizan técnicas de test de intrusión para identificar posibles amenazas en tu pyme o compañía, no dudes en contactar con nosotros para informarte.

cibercrimen prestigia seguridad
Principales grupos del Cibercrimen
1020 680 Prestigia

Los informes de ciberseguridad a menudo hablan de los grupos del cibercrimen y sus operaciones encubiertas, con fines económicos, políticos y un largo etc, como actores independientes, pero en realidad, el ecosistema de ciberdelincuencia es mucho más pequeño y mucho más interconectado de lo que la gente común podría creer.

Los grupos de delitos cibernéticos a menudo tienen cadenas de suministro complejas, como empresas de software reales, y regularmente desarrollan relaciones con el resto del ecosistema de delitos cibernéticos para adquirir acceso a tecnología esencial que permite sus operaciones o maximiza sus ganancias tanto económicas como de información.

Quienes son los principales grupos del cibercrimen

Aunque se puede argumentar fácilmente que la tecnología ha facilitado la vida diaria de la gran mayoría, no está exento de contratiempos. El cibercrimen es desenfrenado, y la única forma de evitar convertirse en una víctima de estos grupos es mediante una planificación de seguridad completa, de ahí la importancia de los roles en ciberseguridad. Ya sea que considere o no a los cibercriminales en serio, una cosa es segura: si no tienes un plan de ciberseguridad, tienes más posibilidades de ser una víctima de estos grupos. Aquí hay varios grupos que hacen negocio y pueden poner en peligro tu empresa:

  • Anonymous: En 2011, durante las protestas de Occupy Wall Street , el público conoció a Anonymous. Anonymous está formado por una red internacional de hacktivistas que deliberadamente desorganizan organizaciones que creen que son moralmente corruptas. El grupo de piratería no es fácilmente definible, ya que no tiene un líder reconocible y está formado por un grupo de personas de todo el mundo.
  • LulzSec: Con el lema «Los líderes mundiales en entretenimiento de alta calidad a sus expensas», debes preguntarte qué debe hacer tu empresa para convertirse en un objetivo de LulzSec. LulzSec, abreviatura de Lulz Security es un juego de palabras que denota risa y seguridad cibernética. En esencia, LulzSec se ríe de los intentos de cualquiera que invierta en ciberseguridad. Una vez en rivalidad, pero ahora afiliado a Anonymous, LulzSec ha pirateado con éxito Sony Pictures, la CIA y Fox.com.
  • Lizard Squad: Más conocido por sus ataques distribuidos de denegación de servicio (DDoS), Lizard Squad eliminó el sitio web de Malaysian Airlines y Facebook, aunque Facebook lo niega. Más recientemente, Lizard Squad pone sus esfuerzos de piratería en interrumpir los servicios de redes sociales.
  • Fancy bear: El grupo adversario del estado-nación conocido como FANCY BEAR (también conocido como APT28 o Sofacy) ha estado operando desde al menos 2008 y representa una amenaza constante para una amplia variedad de organizaciones en todo el mundo. Se dirigen a la industria aeroespacial, defensa, energía, gobierno, medios de comunicación y disidentes, utilizando un implante sofisticado y multiplataforma.

Tendencias futuras del cibercrimen

Con la ausencia de una estrategia global para contrarrestar el ciberdelito organizado, es muy probable que el problema se agrave en el futuro previsible. Con el desarrollo de las redes TIC y las oportunidades que ofrecen, los grupos cibercriminales se beneficiarán de toda la gama de herramientas y modelos disponibles para los sectores económicos legítimos. Por otro lado, grupos de ciberdelincuencia han robado cientos de millones de dólares de bancos y otras instituciones financieras de todo el mundo mediante ataques al estilo APT como comentamos en nuestro artículo. La disponibilidad de la información no solo la haría más accesible para los grupos organizados, sino también más fácil para ellos fomentar y automatizar su actividad de cometer fraude. También probablemente vincularía a los delincuentes más oportunistas con las redes delictivas existentes. Y tú ¿conocías estos grupos de cibercriminales? ¿alguna vez has sido víctima de un ataque de tipo denegación de servicio por ejemplo?

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o análisis de Threat Hunting para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.