Entradas Por :

Prestigia Seguridad

lecciones ciberataque prestigia seguridad
Lecciones aprendidas tras un ciberataque
1020 680 Prestigia

La necesidad de incorporar la ciberseguridad ha sido más importante que nunca, ya que el coste creciente de las filtraciones de datos y los ciberataques están generando bastantes alarmas en el panorama mundial. Además de interrumpir las operaciones comerciales, los ataques cibernéticos ahora causan daños en la medida en que es casi difícil para las organizaciones recuperarse, por ello la importancia de las lecciones aprendidas.

Si profundizamos en las raíces de los costes crecientes, encontraremos que hay varios factores que lo han afectado, incluido el cambio repentino al modelo de trabajo remoto, donde ya dimos una serie de consejos. Esta transición trajo un cambio importante en la velocidad de detección y respuesta a incidentes, así como también amplió el marco de tiempo para determinar y frenar las brechas de seguridad.

A lo largo del año 2021 y el presente 2022 hemos visto negocios trabajando de forma remota o de forma híbrida e incluso en modo completamente offline. Este rápido cambio ha brindado a los ciberdelincuentes una multitud de oportunidades para amplificar sus intentos de intrusión con nuevos vectores de ataque. Pero, en la mayoría de los métodos, el error humano sigue siendo la principal vulnerabilidad explotada por los actores de amenazas para violar el perímetro de seguridad de una empresa. Sus mejores empleados también pueden convertirse en víctimas de los ciberdelincuentes si hacen clic en cualquier enlace malicioso o descargan un documento infectado sin los controles de seguridad adecuados.

Ejemplos de lecciones aprendidas

Los ciberataques están ocurriendo con más frecuencia y se están volviendo más severos. Ya lo vimos con WannaCry, los cuales nos han enseñado varias lecciones importantes que debemos tener en cuenta cuando buscamos mejorar nuestras propias defensas de ciberseguridad:

  • Las amenazas no eran necesariamente nuevas. Los firewalls y los parches regulares pueden prevenir los ataques, y el parche específico para la vulnerabilidad de WannaCry se lanzó casi dos meses antes del ataque. Cuando se corrió la voz de que existía esta debilidad y que era fácil de explotar, aquellos que no actuaron rápidamente para reparar sus vulnerabilidades sufrieron los ataques.
  • Muchas organizaciones seguían siendo vulnerables. Los ciberataques de NotPetya se dirigieron a empresas que no lograron parchear sus sistemas contra la vulnerabilidad de Microsoft que afectaba a SAMBA.
  • Haz una copia de seguridad de tus datos. Incluso después de aplicar parches, ningún firewall o software antivirus es completamente perfecto, por lo que es mejor almacenar los datos importantes en otra ubicación fuera de la red en copias de seguridad siempre actualizadas y aisladas.
  • Si te ves afectado, informa de los incidentes y toma las medidas de respuesta adecuadas de inmediato. La notificación rápida de incidentes y la participación firme ayudaron a detener la propagación de WannaCry poco después de que comenzaran los ataques.
  • Pagar el rescate, no garantiza que se devuelvan sus archivos. Además, pagar el rescate probablemente alentará a los ciberdelincuentes a continuar con los ataques, por lo cual desaconsejamos por completo este método.

Estos ataques y lecciones aprendidas sirven como recordatorios claros para tomar medidas preventivas y evitar nuevos errores. Los riesgos son cada vez más difíciles de ignorar a medida que continuamos viendo cómo surgen ataques y se propagan a través de una red global, hagamos la mejora continua nuestra forma de trabajo.

Y vosotros, ¿habéis sido víctima de algún incidente de seguridad? Si habíais sido víctimas de este tipo de ataques ¿os sentís identificados con alguna de las lecciones aprendidas referenciadas anteriormente? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

concienciacion empleados prestigia seguridad
Concienciación sobre ciberseguridad a empleados
1020 680 Prestigia

La concienciación sobre ciberseguridad implica tener en cuenta la ciberseguridad en situaciones cotidianas no solo en el ámbito personal, sino empresarial también. Ser consciente de los peligros de navegar por Internet, revisar el correo electrónico e interactuar en línea son todos componentes de la conciencia sobre ciberseguridad. Como blog dedicado a la concienciación en ciberseguridad, enfocado a PYMES sobre todo, es nuestra responsabilidad asegurarnos de que todos consideren la ciberseguridad como una parte esencial de sus funciones.

La ciberseguridad podría significar algo un poco diferente para tu personal laboral en general, de lo que verdaderamente significa para los equipos técnicos. La gestión de los datos, permisos y normativas son temas que tu equipo de TI debe conocer pero que no necesariamente son relevantes para el resto de tu organización. Brindar la formación adecuada a cada equipo es vital para crear un programa de concientización sobre seguridad cibernética que motive un cambio de comportamiento duradero en tu organización.

Al igual que los incidentes de seguridad, los incidentes de ciberseguridad pueden tener un alto precio. Si tienes dificultades para asignar un presupuesto a la formación, las herramientas o el talento en ciberseguridad, debes pensarlo a través de la visión de la gestión de riesgos. Con un número cada vez mayor de ataques cibernéticos cada año, el riesgo de no educar a tus empleados sobre ciberseguridad sigue creciendo.

Los ciberdelincuentes encuentran constantemente nuevas formas de eludir las últimas herramientas y tecnologías defensivas, aterrizando en las bandejas de entrada y los navegadores de tus empleados. Solo en 2021, el 85 % de las brechas de datos involucraron al elemento humano, y el 94 % del malware se entregó por correo electrónico.

Ayudar a los empleados a conocer ciberamenazas

Existen algunos métodos que puedes utilizar para tratar de ayudar a tus empleados a reconocer las amenazas y comprender por qué son tan importantes. Entonces, ¿cuáles son algunas de las formas en que las empresas pueden ayudar a sus empleados a saber cómo es una amenaza? Educar a los empleados sobre todos los tipos de phishing y estafas cibernéticas es crucial. De esa manera, sabrán que cuando reciben un correo electrónico que se ve fuera de lo común, pueden usar una profundizar más para verificar quién envía el correo electrónico.

Algunas empresas incluso realizan pruebas, como enviar correos electrónicos a su personal desde una cuenta de correo electrónico falsa y ver cómo responden. Esto puede parecer falso, pero es una buena manera de verificar si tus empleados realmente entienden cómo podría ser una ciberamenaza. La educación es vital y compartir la información que tienes, por ejemplo, puedes alentar a los empleados a que destaquen cuando reciben un correo electrónico fraudulento o si sienten que existe un riesgo de seguridad.

Es vital contar con una política para fomentar que las personas tengan buenos hábitos de ciberseguridad. Hay numerosos ejemplos de filtraciones de datos de clientes que cuestan millones de euros, y las empresas pueden incluso tener que dejar de operar si se enfrentan a consecuencias legales, donde las primeras en caer suelen ser las PYMES por su debilidad económica. Las amenazas a la ciberseguridad son muy reales y se ignoran con demasiada frecuencia, en lugar de permitir que tu empresa sea susceptible, pon en práctica algunas políticas positivas y asegúrate de que tus empleados conozcan sus responsabilidades para proteger tus propios datos, así como a los clientes y el negocio en sí.

En Prestigia Seguridad tenemos planes formativos para empleados donde nuestros expertos en seguridad dan charlas de concienciación.

Y vosotros, ¿Tenéis planes formativos enfocados a la ciberseguridad para vuestros empleados? Si habéis realizado este tipo de formaciones ¿Creéis que este tipo de formaciones deberían de ser obligatorias para toda la organización? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

web hackeada seo prestigia seguridad
Tu web hackeada afecta a tu SEO
1020 680 Prestigia

Si tu sitio ha sido hackeado y has limpiado con éxito tu aplicación web y cerrado el agujero de seguridad que el cibercriminal utilizó para obtener acceso, deberás recuperar cualquier daño causado a tu clasificación y reputación de SEO. El objetivo de este artículo es brindarte una comprensión de cómo recuperar tu clasificación y reputación de SEO después de un ataque y proporcionar una lista de elementos de acción para garantizar que se recupere por completo.

Recientemente en una encuesta, mostró algunas malas noticias. El 66% de los encuestados afirmó que el tráfico de búsqueda se vio afectado por un hackeo y el 14% vio una caída del tráfico de más del 75% o más. Hemos visto que esto sucede varias veces y en cada caso, la clasificación del tráfico de búsqueda, la búsqueda orgánica y el SEO se redujeron en gran medida, en promedio, al menos un 50%. Ya hablamos de este tipo de ataques por en ejemplo en el caso de la web de perfumes, donde un sitio web legitimo fue convertido en una web de perfumes afectando negativamente a su SEO.

Como mínimo, si Google encuentra un sitio que ha sido pirateado, restringirá el tráfico hasta que esté limpio mediante penalizaciones al SEO. Si esperas demasiado, es muy probable que pierdas la clasificación de la página de tu sitio web en Google. La buena noticia es que es bastante fácil estar alerta, aunque nada es infalible. En todos los sitios de WordPress aconsejamos utilizar, complementos para ocultar los inicios de sesión en WordPress y siempre nos aseguramos de que nuestros complementos estén actualizados, como hemos podido ver en varios de nuestros artículos.

Como recuperar nuestro SEO tras un hackeo

Un ataque que deja el SEO de tu sitio web por los suelos y contamina la reputación de tu negocio es una tarea grande y difícil, hablamos de como recuperar el SEO del sitio web después de un hackeo:

  • Verifica el sitio web en busca de malware: Ejecuta un escaneo de malware en tus servidores para asegurarte de que el sitio esté libre de cualquier malware o contenido que los cibercriminales puedan haber dejado instalado. Elimina todos los archivos infectados y parchea todas las puertas traseras. La clave es eliminar rápidamente todo el contenido malicioso, cuanto más se tarde en limpiar el sitio web, menor será el SEO de tu sitio web.
  • Configurar redireccionamientos: Configura redireccionamientos de tipo 301 para cualquier página temporal que el cibercriminal pueda haber creado. Los redireccionamientos podrían apuntar a una publicación de blog o aviso que informe a los visitantes que han visitado una URL en mantenimiento. Esto mejora la experiencia del usuario sin perder páginas indexadas.
  • Compruebe la consola de búsqueda de Google: Inicia sesión en Google Search Console y marca «Mensajes» en el panel lateral izquierdo. Recibirás un mensaje si tu sitio web está infectado. El malware, si se detecta, aparecerá en la lista de «Problemas de seguridad«. Google también enviará un mensaje a la dirección de correo electrónico que encuentre en el sitio.

Te en cuenta que los cibercriminales, buscan pequeñas vulnerabilidades o deficiencias en la configuración que los propietarios de los sitios web puedan considerar insignificantes. Ninguna vulnerabilidad es insignificante cuando se trata de poseer un sitio web. Mantente siempre al día tomando todas las medidas correctivas y de seguridad recomendadas por nuestros expertos.

Y vosotros, ¿habéis sido víctima de algún hackeo a vuestro sitio web? Si habíais sido víctimas de este tipo de ataques ¿Realizabais auditorias de seguridad antes y después del hackeo del sitio? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

proteger comunicaciones prestigia seguridad
Cómo proteger canales de comunicación en tu empresa
1020 680 Prestigia

Los canales de comunicación se pueden considerar como los medios de transmisión de información entre dispositivos y usuarios en una red. El ritmo al que se han adoptado las tecnologías en los últimos años ha llevado a una intercomunicación mucho mayor entre los tipos de dispositivos, redes, etc. El estándar por el cual estos dispositivos se conectan entre sí se denomina sistemas unificados de información y comunicaciones, y es ampliamente visto como algo bueno por su facilidad de uso y configuración para muchas clases diferentes de dispositivos, sin embargo, estos estándares muchas veces no implementan cifrados en sus comunicaciones de base, permitiendo que un potencial atacante pueda interceptar la información e incluso modificarla.

La privacidad depende del control del acceso a la información confidencial y el anonimato juega un papel fundamental, obstaculiza el descubrimiento de información y reduce su exposición a terceros. Puedes realizar el envío de información confidencial, con menos preocupación por las consecuencias y es esencial cuando puedes ser foco de un ataque.

Dado el tema tan importante que tamos a tratar, proponemos una serie de estándares a nivel empresarial para la protección y envío de información confidencial en tu organización.

Protocolos para proteger tus canales de comunicación

Internet puede ser un lugar peligroso si no se toman las medidas de seguridad necesarias, conceptos como fraude y robo de datos están al día. Para ayudar a proteger los datos de tu pequeña empresa, es una buena idea tener una comprensión básica de los protocolos seguros de Internet. Estos protocolos se utilizan para transacciones financieras, transferencias de archivos e incluso correo electrónico. Lo más probable es que uses estos protocolos todos los días, ya sea que te hayas dado cuenta de lo que son o no, te los explicamos:

  • HTTPS: Muchos sitios web utilizan el protocolo de transferencia de hipertexto seguro (HTTPS) como una versión segura del Protocolo de transferencia de hipertexto (HTTP). Puede saber fácilmente si un sitio web utiliza esta seguridad mirando la barra de direcciones en la parte superior de su navegador web. Cuando te conectas a un sitio web con HTTPS, la conexión se cifra con un certificado digital. A menudo se usa en sitios web que ofrecen transacciones financieras, como sitios web de banca en línea.
  • SSH: Secure Shell (SSH) es un protocolo utilizado para iniciar sesión de forma segura en un equipo remoto. Se puede utilizar para conectarte de forma segura a un servidor de tu organización, una red privada virtual (VPN) o un servidor de transferencia de archivos como en el caso de SFTP.
  • IPSec: Es un conjunto de protocolos adoptado por empresas como Microsoft y Cisco para crear conexiones seguras y encriptadas entre equipos en Internet. Los estándares IPsec están controlados por el Grupo de Trabajo de Ingeniería de Internet (IETF). IPsec te defiende contra ataques de corrupción y robo de datos y ataques de spoofing. Los servidores de Windows utilizan IPsec para controlar servidores, equipos y redes de forma remota.

Para aquellos que se preocupan por la seguridad y la privacidad, el uso de estos protocolos ha sido durante mucho tiempo la configuración estándar para conexiones seguras entre tu organización y el exterior, ya sea para conectar a la banca online, conectar a al correo electrónico o transferir ficheros de forma segura.

Y vosotros, ¿Utilizáis por ejemplo SSH para conectar y gestionar vuestros servidores? En el caso de que no uséis SSH por ejemplo ¿Implementáis capas como por ejemplo el uso de IPSec o VPN? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

segundo factor autenticacion prestigia seguridad
Implanta un segundo factor de autenticación en tu pyme
1020 680 Prestigia

La autenticación de dos factores (2FA) es un tipo específico de autenticación de múltiples factores (MFA) que fortalece la seguridad de acceso al requerir dos métodos (también conocidos como factores de autenticación) para verificar tu identidad. Estos factores pueden incluir algo que conoces, como un nombre de usuario y una contraseña, además de algo que tienes, como una aplicación de teléfono inteligente, para aprobar las solicitudes de autenticación o un mensaje de texto.

El doble factor de autenticación protege contra ataques de phishing, la ingeniería social y los ataques de fuerza bruta de contraseñas, como ya hemos comentado en artículos anteriores de forma detallada y protege sus inicios de sesión previniendo que cibercriminales aprovechen credenciales débiles o robadas.

La autenticación de dos factores es un elemento fundamental de un modelo de seguridad de confianza cero en el usuario final. Para proteger los datos confidenciales, debe verificar que los usuarios que intentan acceder a esos datos son quienes dicen ser, por ello un segundo factor es una forma efectiva de protegerse contra muchas amenazas de seguridad que se dirigen a las contraseñas y cuentas de los usuarios, tal y como comentamos, phishing, ataques de fuerza bruta, explotación de credenciales y más.

Que tipos de factores aconsejamos implementar

Si tu organización no utiliza el inicio de sesión único (SSO) para la autenticación, existen varios métodos para ayudar a los usuarios a la autenticación de dos factores para sus cuentas. El primer factor es una contraseña, tal y como conocemos. El segundo factor es una contraseña de un solo uso (OTP), que es el factor de posesión, y los usuarios pueden elegir SMS o aplicaciones de autenticación como segundo factor, a continuación lo detallamos:

  • Mediante SMS, es un servicio de mensajes cortos, los mensajes de texto que usas en tu teléfono y donde recibes códigos de un solo uso creados a partir de un generador aleatorio seguro.
  • Las aplicaciones de tipo push, basado en push mejora el SMS al agregar capas adicionales de seguridad, al tiempo que mejora la facilidad de uso para los usuarios finales. El segundo factor basado en push confirma la identidad de un usuario con múltiples factores de autenticación que otros métodos no pueden directamente al teléfono móvil en el momento, donde incluso el acceso a la aplicación puede requerir huella digital.
  • Aplicaciones con código QR, uno de los mejores métodos de autenticación genera una clave localmente en el dispositivo al que el usuario intenta acceder. La clave de seguridad es generalmente un código QR que el usuario escanea con su dispositivo móvil para generar una serie de números. Luego, el usuario ingresa esos números en el sitio web o la aplicación para obtener acceso. Los códigos de acceso generados por los autenticadores caducan después de un cierto período de tiempo y se generará uno nuevo la próxima vez que un usuario inicie sesión en una cuenta.

Para finalizar, los factores adicionales hoy en día son muy importantes, dado que vivimos en una época en la que la información en internet abunda y por desgracia existen cientos de páginas que se dedican a la venta de credenciales robadas, con lo cual aprovechamos para animarte a que implementes esta mejora en tu PYME.

Y vosotros, ¿Tenéis segundo factor de autenticación en la organización o solo confiáis en las contraseñas? Si disponéis de este tipo de tecnologías ¿Creéis es mejor el SMS, mensajes de tipo PUSH o códigos QR? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

robos identidad prestigia seguridad
Robos de identidad y estafas del CEO
1020 680 Prestigia

El robo de identidad sucede cuando alguien roba tu información personal y la usa sin tu permiso. Existen varias formas de robo de identidad, y cada una puede afectarte de una manera diferente. No hay forma específica para defenderse contra el robo de identidad por completo, no existe un procedimiento infalible, pero si es diligente aprender cómo tu información puede estar en riesgo y qué pueden hacer los estafadores y cibercriminales con ella. Siguiendo una serie de pautas y consejos, estarás mejor equipado para proteger tus datos y actuar rápidamente si alguien logra robarlos.

Ligado al robo de identidad, ya hablamos específicamente en un artículo anterior sobre la estafa o fraude al ceo, ligado al robo de identidad. Existen varios métodos diferentes utilizados por los ciberdelincuentes para llevar a cabo un ataque de robo de identidad a un usuario o por ejemplo un fraude de CEO, pero todos tienen una cosa en común: el dinero.

La mayoría de las veces, como vimos en los ataques tipo APT, un correo electrónico de fraude suplantando al director ejecutivo, solicitará urgentemente al empleado que pague la «factura» de un proveedor utilizando los nuevos detalles de la cuenta mediante el robo de su identidad. También podría darse el caso de solicitad un crédito bancario utilizando nuestros datos personales. En definitiva, los ciberdelincuentes utilizan técnicas sofisticadas y una investigación meticulosa para que el ataque sea lo más persuasivo posible.

Como pueden robar nuestra identidad

A continuación, damos unas series de situaciones donde los cibercriminales podrían apropiarse de documentación para impersonar nuestra identidad:

  • Robo de carteras o monederos para obtener identificación, tarjetas de crédito y cuentas bancarias.
  • Documentación sensible en Correo y en la basura en busca de extractos bancarios y de tarjetas de crédito, ofertas de tarjetas de crédito preaprobadas, información fiscal y otros documentos que puedan contener datos personales.
  • Completar formularios de cambio de dirección para reenviar correo, que generalmente contienen información personal y financiera.
  • Comprar información personal de una fuente externa o interna, como un empleado de la empresa que tiene acceso a solicitudes de crédito.
  • Obtener registros de personal del lugar de trabajo de la víctima.
  • Extraer información de un cajero automático: esto se hace a través de un dispositivo electrónico, que está conectado al cajero automático, que puede robar la información almacenada en la banda magnética de una tarjeta de crédito o débito, denominados también skimmers.
  • Información personal que se haya compartido en sitios web no seguros o Wi-Fi público donde podemos ser victimas de ataques de tipo MITM.
  • Robar registros electrónicos a través de una brecha de datos publica o privada.
  • Ataques de phishing para información confidencial con correos electrónicos falsos, mensajes de texto y sitios web que están diseñados únicamente para robar información confidencial.
  • Ataques presenciales, identificándose por ejemplo como un comprador de vivienda durante las jornadas de puertas abiertas para obtener acceso a información confidencial almacenada casualmente en cajones sin llave.

En definitiva, si tienes la menor idea de que has sido víctima de un robo de identidad o han impersonado la identidad de tu CEO por ejemplo, lo más importante que debes hacer es limitar el daño potencial, verificando siempre su identidad con varios métodos, llamada de voz, mensaje, etc. Si te robaron una tarjeta de crédito o débito, comunícate con el emisor de la tarjeta y tu banco de inmediato; algunos bancos incluso pueden permitirte bloquear tu cuenta a través de su aplicación móvil hasta que pueda denunciar el fraude.

Y vosotros, ¿habéis sido alguna vez víctimas de un robo de identidad? Si habíais sido víctimas de este tipo de ataques ¿Creéis que hay una correlación entre el mundo físico y el IT a la hora de prevenir este tipo de ataques? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

pegasus prestigia seguridad
Pegasus el espía de móviles corporativos
1020 680 Prestigia

Pegasus es el nombre de, posiblemente, el software espía más poderoso jamás desarrollado ciertamente por una empresa privada. Una vez que haya llegado a tu teléfono, sin que tú te des cuenta, puede convertirlo en un dispositivo de vigilancia permanente las 24 horas. Puede copiar los mensajes que envías o recibes, recopilar tus fotos y grabar tus llamadas. Podría grabarte en secreto a través de la cámara de tu teléfono o activar el micrófono para grabar tus conversaciones. Potencialmente, puede señalar dónde te encuentra, dónde has estado y a quién ha conocido.

Pegasus es el software espía que la empresa israelí NSO Group desarrolla, comercializa y vende a gobiernos de todo el mundo. Tiene la capacidad de infectar miles de millones de teléfonos con sistemas operativos iOS o Android.

La primera versión de Pegasus descubierta, que fue analizada por investigadores en 2016, infectó teléfonos a través de ataques de phishing: mensajes de texto o correos electrónicos que engañan a un objetivo para que haga clic en un enlace malicioso.

Como infecta el sistema espía de Pegasus

De una lista de más de 50.000 números de teléfonos, los periodistas y analistas identificaron a más de 1.000 personas en 50 países que, según los informes, estaban bajo vigilancia utilizando el software espía Pegasus. Entre los objetivos denunciados del software espía se encuentran periodistas, políticos, funcionarios gubernamentales, directores ejecutivos y activistas de derechos humanos.

No hay nada particularmente complicado en cómo el software espía Pegasus infecta los teléfonos de las víctimas, el vector inicial puede ser un SMS o un iMessage elaborado que proporciona un enlace a un sitio web. Si se hace clic, este enlace malicioso entrega software malintencionado que compromete el dispositivo.

El objetivo es tomar el control total del sistema operativo del dispositivo móvil, ya sea mediante el rooteo (en dispositivos Android) o mediante el jailbreak (en dispositivos Apple iOS). En el caso del software espía, una vez que se desbloquea un dispositivo, la empresa que vende el software espía puede instalar más software para asegurar el acceso remoto a los datos y funciones del dispositivo, donde es más que probable que este usuario no se dé cuenta.

La mayoría de los informes de los analistas sobre Pegasus, se relacionan con el compromiso de los dispositivos Apple en su mayoría. El software espía también infecta los dispositivos Android, pero no es tan eficaz ya que depende de una técnica que no es 100% efectiva. Cuando el intento de infección inicial falla, el software espía supuestamente solicita al usuario que otorgue los permisos elevados para que pueda implementarse de manera efectiva.

Como conclusión, según las principales marcas de antivirus, el software espía Pegasus es capaz de leer los mensajes SMS y correos electrónicos de la víctima, escuchar llamadas, tomar capturas de pantalla, grabar pulsaciones de teclas y acceder a los contactos y al historial del navegador. Otro informe corrobora que un pirata informático puede secuestrar el micrófono y la cámara del teléfono, como hemos comentado, convirtiéndolo en un dispositivo de vigilancia en tiempo real. También vale la pena señalar que Pegasus es un malware bastante complejo y costoso, quizá solo al alcance de gobiernos, diseñado para espiar a personas de interés particular, por lo que es poco probable que el usuario promedio pueda comprarlo.

Y vosotros, ¿sabíais de la existencia de este software espía y de la compañía NSO Group? Si habíais escuchado hablar sobre Pegasus ¿Creéis que hay una línea roja entre el uso para usos policiales por ejemplo? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

impresoras prestigia seguridad
Seguridad en impresoras en entornos empresariales
1020 680 Prestigia

Uno de los principales errores de seguridad más comúnmente pasados por alto en cualquier organización o pyme, a menudo, se refiere a las grandes olvidadas impresoras. Puedes pensar que las impresoras son seguras debido al uso de un código PIN en el teclado a la hora de imprimir físicamente o porque crees que solamente se puede imprimir desde equipos corporativos. La verdad es que la seguridad de las impresoras, como toda la seguridad de una organización o pyme, es algo que se debe analizar de forma rutinaria, para adaptarse a las nuevas amenazas y vulnerabilidades que vemos día a día, donde el mantenimiento técnico de nuestro proyecto debe ser constante.

De hecho, la seguridad de las impresoras se ha convertido en una prioridad aún mayor de lo que se pensaba anteriormente, ya que las organizaciones y pymes han hecho un buen trabajo al securizar las deficiencias en otras áreas, como instalar sistemas firewall y antivirus. Los cibercriminales ahora han recurrido a algunos métodos alternativos para irrumpir en una organización y poder robar documentación, contraseñas, archivos e imágenes que comprometen a la organización. En este articulo pretendemos darte algunas pautas a tener en cuenta a la hora de configurar tus impresoras en entornos empresariales.

Medidas de seguridad en impresoras a implementar

Afortunadamente, puedes proteger tu impresora contra posibles ataques, siguiendo unos sencillos pasos como de indicamos a continuación:

  • Establecer una contraseña de administrador segura: las impresoras de red, fotocopiadoras o dispositivos multifuncionales generalmente tienen una interfaz web que permite la configuración y el control del dispositivo. Por defecto, generalmente se establece una contraseña por defecto, por lo que los usuarios deben establecer una contraseña segura. Las instrucciones para hacer este cambio se pueden encontrar en el sitio de soporte del fabricante o en los manuales incluidos con el dispositivo.
  • Limita el acceso de la red a la impresora: utiliza controles de seguridad para permitir el acceso a una impresora solo a los usuarios autorizados. Aplicar una lista de direcciones IP y MAC habilitadas puede ayudar a evitar que no se acceda a la impresora fuera de un departamento permitido. Algunos dispositivos de impresión en red incluyen un firewall interno que permite establecer listas blancas e incluso dar soporte a Active Directory de Microsoft Windows.
  • Verifica e implementa actualizaciones de firmware con regularidad: al igual que con la administración de parches con los equipos, como por ejemplo indicamos con las actualizaciones mediante WSUS, puede haber un firmware actualizado que debe aplicarse en las impresoras. El firmware actualizado puede realizar cambios en la configuración y mejora de la seguridad del dispositivo. A veces, tras una actualización, todas las configuraciones volverán a los valores predeterminados de fábrica, asegúrate de que después de cualquier se restablezcan los controles de seguridad que hemos comentado en este artículo.

La buena noticia es que las organizaciones y pymes pueden agregar las medidas de seguridad de la impresora de una forma fácil y sencilla, actualizar la infraestructura y cumplir con las regulaciones requeridas en formas que conduzcan a la tranquilidad de saber si los cibercriminales pueden entrar en nuestra red a través de una impresoras mal configurada.

Y vosotros, ¿Tenéis una política de bastionado de vuestros sistemas de impresión? Si aun no habíais tenido en cuenta alguno de estos aspectos ¿Creéis que las impresoras pueden ser un vector de entrada a vuestra empresa o pyme? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

so seguro prestigia seguridad
Qué sistema operativo es más seguro para implantar en tu pyme
1020 680 Prestigia

Las pymes invierten mucho tiempo, esfuerzo en mantener seguros sus sistemas con presupuestos ajustados muchas veces para la compra de software o hardware. Los más preocupados por la seguridad pueden tener expertos en seguridad o contratar los servicios a empresas externas. Pueden utilizar firewalls y antivirus, probablemente pasen tiempo monitorizando sus redes, buscando anomalías reveladoras que podrían indicar una brecha de seguridad, pero ¿cuántos han pensado mucho en una de las piedras angulares de sus operaciones digitales: los sistemas operativos implementados en los equipos de la organización? ¿Fue la seguridad un factor incluso cuando se seleccionó el sistema operativo de escritorio?

Una razón por la que las pymes podrían no haber evaluado la seguridad del sistema operativo que implementaron en la organización es la falta de experiencia o el carácter económico a nivel de precios de licencias desorbitados. Y una vez que se elige un sistema operativo, es difícil considerar un cambio. Pocas organizaciones querrían el dolor de cabeza de trasladar su organización a un sistema operativo completamente nuevo con los pocos recursos de los cuales se disponen al iniciar un negocio.

Aun así, ¿sería prudente reconsiderarlo? ¿Son los diferentes sistemas operativos de escritorio que nos ofrece el mercado lo suficientemente diferentes en su enfoque de seguridad como para hacer que valga la pena un cambio?

Lista de sistemas operativos y sus beneficios

Enumeraremos estos sistemas operativos en orden de seguridad:

  • Linux: es, sin duda, el sistema operativo más seguro que puedes tener en este momento. Como ya sabrás, este sistema operativo gratuito es software de código abierto y es completamente gratuito para usar, modificar y distribuir. Junto con ellos se encuentra la mejor infraestructura en lo que respecta a la seguridad. Esta es una de las razones por las que Linux se está utilizando en todo tipo de desarrollos, como sistemas integrados y microcomputadoras. Son menos propensos a las amenazas como el malware, debido a la dificultad de acceso hacia usuarios privilegiados. Mientras hablamos de distribuciones de Linux, tienes una variedad de opciones, dependiendo de lo que necesites (usabilidad o máxima seguridad), puedes elegir entre Ubuntu, Linux Mint y una extensa variedad.
  • Mac OS: es el sistema operativo propietario desarrollado por Apple Inc. macOS es considerado una de las opciones más seguras por usuarios comunes, lo que hace que Mac sea excelente, es el código y el rendimiento hardware-software. Es poco probable que un cibercriminal obtenga acceso con privilegios a un dispositivo Mac. Gracias al conjunto de permisos más estricto, el malware permitirá el acceso y escalado fácilmente. Esto no quiere decir que Mac no se verá afectado por el malware, todo sea dicho.
  • Windows: Estar en la última posición no significa que Microsoft Windows sea el sistema operativo más vulnerable. De hecho, a pesar de la cantidad de amenazas, Microsoft ha intentado aumentar la seguridad en los últimos años. Si tomamos el caso de la última versión de Windows 10, podemos ver un montón de características de seguridad, donde se convierte en una necesidad tener un antivirus como ya indicamos en nuestro artículo. Cabe señalar que Windows tiene la base de usuarios más grande en la comparación con Linux o Mac OS, siento este último el más utilizado y quizá, el foco de casi todos los ataques dada su popularidad y uso.

Probablemente sabías esto desde el principio, el claro consenso entre los expertos es que Linux es el sistema operativo más seguro. Pero si bien es el sistema operativo preferido para los servidores, las empresas que lo implementan en el escritorio son pocas.

Y si decidiera que Linux es el camino a seguir, aún tendríamos que decidir qué distribución del sistema elegir, y las cosas se complican un poco allí. Los usuarios querrán una interfaz de usuario que les parezca familiar y finalmente, se termina utilizando Windows, el cual aconsejamos fortificar y actualizar nada más instalar.

Y vosotros, ¿Utilizáis Linux, Windows o Mac OS en vuestras pymes u organizaciones? si os habéis decantado por alguno en concreto ¿Habéis tenido algún incidente y habéis fortificado estos sistemas? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

routers empresariales prestigia seguridad
Seguridad en Routers corporativos
1020 680 Prestigia

Mantener tu red y archivos protegidos con la mejor configuración y bastionado es imprescindible. En los últimos tiempos, estamos llenando nuestras organizaciones con un número cada vez mayor de dispositivos conectados a Internet y, debido a su conectividad con un mundo que podríamos calificar de salvaje, pueden representar un riesgo para la seguridad de tu empresa o pyme. Sin embargo, estos una correcta configuración de tu router empresarial puede garantizar y minimizar el impacto cara a recibir ataques.

Cuando se trata de seguridad, es una buena idea tomar medidas preventivas como siempre hemos indicado, instalando los mejores antivirus o guardando nuestros certificados de forma segura, por ejemplo, como ya indicamos. Aquí es donde entran las mejores configuraciones para nuestros Routers empresariales. También destacar que hay una gran variedad para elegir, ya que ha habido una expansión en la cantidad de routers para pymes en el mercado, incluidos routers VPN dedicados para un acceso a Internet más seguro, para tu estación de trabajo o también como conmutadores de red para un mayor control. Incluso los mejores routers implementan por ejemplo Wifi 6, los cuales tienden a ser más seguros gracias a los mejores protocolos de seguridad.

Consejos para configurar tu Router corporativo

Los siguientes consejos se deben tener en cuenta a la hora de revisar las configuraciones de un router corporativo recién adquirido:

  • Las contraseñas proporcionan el principal mecanismo de autenticación en tu router. Es importante e imprescindible cambiar la contraseña predeterminada durante el proceso de configuración a una contraseña compleja. La contraseña seleccionada debe tener un mínimo de doce caracteres y estar compuesta por una combinación de caracteres alfanuméricos. La contraseña debe ser conocida solo por el personal autorizado y debe cambiarse varias veces al año.
  • Las listas de control de acceso utilizadas en los routers permiten a los ingenieros de redes establecer reglas para bloquear ciertos tipos de tráfico de red. Esto es especialmente importante para los routers empresariales que se utilizan para conectarse a Internet. Las listas de acceso filtran el tráfico de la red utilizando una serie de criterios que incluyen la dirección y los protocolos de la red. Al crear listas de acceso, es importante considerar cuidadosamente la topología de la red y los protocolos en uso dentro de la organización, así como también documentar los puntos de entrada a la red comercial confiable que presentan riesgo.
  • El registro de eventos es una función que se puede habilitar en los routers para analizar los cambios de estado en las interfaces y la configuración. El uso de archivos de registro es beneficioso para la gestión normal de la red y la auditoría de seguridad, facilitando por ejemplo el forense ante una brecha de seguridad.
  • Asegura físicamente los routers colocándolos en una sala con control de acceso y establece controles de acceso para los usuarios autorizados que ingresan a la sala. Las medidas de control de acceso físico pueden incluir datos biométricos como el escaneo de la palma de la mano como método de seguridad, además de una tarjeta de acceso Smart Card utilizada en un lector de tarjetas.

Como conclusión, en cuanto a cómo se compara un router empresarial con un router doméstico, depende de los escenarios y requisitos que estén empleando, donde tendremos que poner unas reglas de bastionado más eficientes en entornos empresariales. Los routers empresariales tienen mucho más sentido y disfrutaras de las ventajas que ofrecen a nivel de seguridad frente a los domésticos, pero ten en cuenta siempre revisar las configuraciones por defecto que indicamos anteriormente.

Y vosotros, ¿Utilizáis routers en vuestras organizaciones empresariales o domésticos? Por ejemplo, se podrían utilizar para compartir Wifi, si es así ¿Realizáis auditorias de seguridad para verificar las configuraciones establecidas? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.