Entradas Por :

Prestigia Seguridad

estadisticas sectores prestigia seguridad
Estadísticas de sitios web hackeados por sectores
1020 680 Prestigia

Los ciberataques han sido calificados como el quinto mayor riesgo calificado en 2021 y se han convertido en la nueva pesadilla en los sectores público y privado. Este riesgo continuará creciendo en 2022, ya que se espera que los ciberataques se dupliquen para 2025.

Si eres es uno de los muchos que tienen una pyme en crecimiento, sabes que el panorama cambia constantemente y que 2020 y 2021 trajo muchos cambios. La pandemia afectó a todo tipo de empresas, grandes y pequeñas. En todo caso, la pandemia amplificó los ciberataques debido a la incertidumbre en torno al trabajo en remoto y cómo proteger tu organización.

Los ciberataques costaran a las empresas de todo el mundo aproximadamente 10,5 billones anuales para 2025, frente a los 3 billones en 2015. Con una tasa de crecimiento del 15 por ciento año tras año.

Principales ataques y sectores

Las siguientes estadísticas de ciberseguridad ofrecen información sobre la creciente amenaza que representa la información citada anteriormente, los riesgos clave que enfrentan las organizaciones y pymes:

  • Estadísticas y tendencias del phishing: el phishing y otras formas de ingeniería social, con ciberdelincuentes dirigidos a los errores humanos, sigue siendo un método de ataque probado que vemos día a día. Según el FBI, a partir de 2020, el phishing es, con mucho, el ataque más común realizado por los ciberdelincuentes. En 2020, los factores clave para el phishing y el fraude fueron el COVID-19, el trabajo remoto. En 2020, se crearon 6,95 millones de nuevas páginas de phishing y estafas, con la mayor cantidad de sitios nuevos de phishing. No queremos dejar de recordaros nuestro articulo para que no conviertan tu web en una tienda de perfumes.
  • Estadísticas y tendencias de botnets: los grupos de ciberdelincuentes utilizan botnets para realizar a sus objetivos ataques denegación de servicio distribuidos (DDoS). Eso incluye enviar grandes volúmenes de tráfico de red, robar credenciales a gran escala o espiar a personas y organizaciones. Según las últimas estadísticas, el tráfico de bots representó el 25,6% de todo el tráfico del sitio web en 2020, un 6,2% más que el año anterior.
  • Estadísticas y tendencias del fraude en Internet: el enorme aumento en el tráfico y el volumen a través de los canales digitales ha llevado a un aumento histórico del fraude en Internet, los delincuentes a menudo utilizan el elevado volumen de datos para ocultar sus actividades. Los expertos estiman que más de 1 billón se perdió a nivel mundial por delitos de fraude en 2020. En 2020 la pandemia aumentó las donaciones en línea en un 20,7%, este aumento en el tráfico brindó cobertura a los estafadores que se escondían detrás de las oleadas de transacciones, por ejemplo, los ataques de ransomware aumentaron en más del 40%. los ataques de malware por correo electrónico aumentaron en un 600% en comparación con 2020, los comercios y pymes vieron cómo las tasas de fraude aumentaron en un 275% en comparación con 2020.

Las empresas que tienen datos confidenciales o información personal son objetivos comunes de los cibercriminales. Los tipos de empresas u organizaciones que son más vulnerables a los ciberataques incluyen:

  • Bancos e instituciones financieras: contienen información de tarjetas de crédito, información de cuentas bancarias y datos personales de clientes o clientes.
  • Instituciones de atención médica: registros médicos, datos de investigación clínica y registros de pacientes, como números de seguridad social.
  • Corporaciones: tienen datos inclusivos propiedad intelectual, estrategias de marketing, bases de datos de clientes y empleados, acuerdos contractuales, presentaciones de clientes y más.
  • Educación: investigación académica, registros financieros e información de identificación personal como nombres, direcciones e información de facturación.

Y vosotros, ¿Os sentís identificados con los sectores que más ciberataques reciben? Y si pertenecéis a alguno ¿Realizáis auditorias de seguridad o ejercicios de Pentesting a menudo para verificar vuestra madurez de seguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

edr prestigia seguridad
Beneficios de implantar un EDR en tu compañía
1020 680 Prestigia

La detección y respuesta mediante endpoints (EDR – Endpoint Detection and Response) es un sistema para recopilar y analizar información relacionada con amenazas de seguridad de estaciones de trabajo informáticas y otros endpoints, con el objetivo de encontrar brechas de seguridad a medida que ocurren y facilitar una respuesta rápida a amenazas descubiertas o potenciales.

En comparación con las soluciones de seguridad tradicionales, un EDR te proporciona una visibilidad mejorada los equipos finales, es decir, equipos de usuarios y servidores de tu red y permite un tiempo de respuesta más rápido. Además, las herramientas EDR detectan y protegen a tu organización de formas avanzadas de malware, ataques de tipo APT, phishing, etc. También vale la pena mencionar que algunas soluciones de EDR se basan en algoritmos de aprendizaje automático e inteligencia artificial diseñados para detectar tipos de malware aún desconocidos, que posteriormente tomarán decisiones de categorización basadas en el comportamiento.

A menudo, los equipos finales de tu organización pueden convertirse en puntos de entrada clave para los atacantes, ya os lo contamos en este artículo sobre la estafa al CEO por ejemplo. Con la evolución de la movilidad en el lugar de trabajo y los empleados que se conectan a Internet desde sus equipos o móviles en todo el mundo, no debería sorprender que los dispositivos se vuelvan cada vez más vulnerables. Y sin las medidas de protección de ciberseguridad adecuadas, los cibercriminales pueden aprovechar fácilmente cualquier vulnerabilidad existente. Esta es la razón por la que la necesidad de herramientas de seguridad mejoradas que superen las soluciones tradicionales de firewalls y antivirus se ha convertido en una prioridad indiscutible para las organizaciones grandes y pequeñas como pymes.

Antivirus versus EDR

Los sistemas EDR se han convertido en una herramienta imprescindible para que todas las empresas de hoy en día protejan su perímetro digital de las amenazas y los problemas de seguridad. A continuación describimos los beneficios clave de utilizar un sistema EDR en su organización o pyme frente a los antivirus tradicionales:

  • Recopilación de datos: las soluciones EDR también recopilan datos completos sobre posibles ataques. Monitorizan continuamente todos los puntos finales de tu perímetro tanto en línea como fuera de línea. Los datos recopilados facilitan las investigaciones y la respuesta a incidentes. Los datos se recopilan y almacenan en los puntos finales y se mapean contra las amenazas de seguridad para la detección de amenazas.
  • Detección de todas las amenazas de endpoints: uno de los mayores beneficios del uso de sistemas de seguridad EDR es su capacidad para detectar todas las amenazas de endpoints.
  • Proporciona respuesta en tiempo real: las soluciones EDR pueden proporcionar una respuesta en tiempo real a diferentes amenazas potenciales. Puede ver los posibles ataques y amenazas a medida que evolucionan en los entornos de red y puedes monitorizarlos en tiempo real.
  • Compatibilidad e integración con otras herramientas de seguridad: los sistemas EDR se han vuelto muy avanzados y están siendo diseñados para ser compatibles e integrarse con otras herramientas de seguridad. Este enfoque integrado proporciona una excelente seguridad a la red frente a posibles ciberamenazas y ataques. Te permite correlacionar datos pertenecientes a la red, los equipos finales y los sistemas SIEM.

Como conclusión, las herramientas de detección y respuesta en endpoints permiten a las organizaciones monitorizar continuamente los endpoints y servidores para detectar comportamientos potencialmente maliciosos. Las herramientas EDR eficaces pueden detectar y responder a estos eventos para mitigar los daños en equipos y la red en general, permitiendo ir un paso más allá frente a los antivirus tradicionales.

Y vosotros, ¿Tenéis implantado sistema de antivirus tradicional o un sistema EDR? ¿Habéis sido víctimas de una infección? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

ciberataques 2021 prestigia seguridad
Principales ciberataques 2021
1020 680 Prestigia

Finalizamos el año con un análisis de los mayores ciberataques de gran alcance del 2021. Si las estadísticas son correctas, la pregunta para la mayoría de las empresas no es si serán víctimas de un ciberataque el año que viene o no, sino cuándo. Cuando una empresa experimenta una fuga de información, las consecuencias inmediatas pueden ser intensas: las empresas y pymes a menudo encuentran que se esfuerzan por responder preguntas clave como a qué información se accedió, quién obtuvo acceso, si las personas están en riesgo y actuar rápidamente para mitigar el daño, dicho esto, un ataque es algo frenético que indirectamente puede afectar a nuestras vidas, por ello hemos querido resumir los ataques más conocidos este año, ante su aumento.

Como vamos a ver, los ataques mencionados a continuación, son solo la punta del iceberg. Hay muchos ataques de seguridad que no hemos mencionado, pero esto no significa que este sea el final del camino. Hay muchos ataques que han enseñado a las empresas una lección muy necesaria, la agonía de los ataques es inmensa y, si no se controlan y no se tratan, pueden propagarse aún más rápido y brutalmente. Por lo tanto, es hora de que nos lo tomemos en serio y comencemos a aprender de nuestros errores pasados. Que no sea otra mirada retrospectiva en la que todo lo que desearía es haber hecho las cosas de otra manera para mantener a salvo su empresa o pyme.

Cuales han sido los principales ciberataques en 2021

Así es como se desarrolló el 2021 después de que nuestro equipo realizara esta investigación:

  • Colonial Pipeline: La infraestructura crítica de EE.UU. se ha convertido en un objetivo popular de la guerra cibernética, el punto débil ha sido el envejecimiento de los sistemas de control industrial y tecnológico (ICS) que pueden carecer de seguridad física y en la red. Tras recibir este ataque, varias tuberías de transporte de petróleo estuvieron paradas varios días, ante el pánico de no poder surtir petróleo a la primera potencia mundial.
  • Facebook: Facebook no tiene planes de notificar a las personas que información fue expuesta porque la compañía afirma que no sabe quiénes fueron los afectados, se filtraron 419 millones de registros que contenían ID de usuario y números de teléfono.
  • Microsoft Exchange: Gracias a una vulnerabilidad del servicio de correo de Microsoft, además de obtener el control remoto de los servidores Exchange, los malos también están instalando el ransomware DearCry en los servidores comprometidos.
  • Departamento de Policía de DC: El incidente refleja una evolución de los ataques de ransomware, desde cifrar archivos y exigir dinero de rescate por una clave de descifrado hasta cifrar el archivo y amenazar con publicar la información si no se paga el rescate, una extorsión en toda regla.
  • Bombardier: El gigante canadiense de fabricación Bombardier sufrió un golpe masivo en forma de un ataque de ransomware en febrero de este año que comprometió una gran cantidad de datos confidenciales relacionados con sus clientes y empleados.

Si bien prevenir todo tipo de filtraciones de datos es casi imposible, las empresas que trabajan en estrecha colaboración con empresas de ciberseguridad para preparar planes de respuesta a las filtraciones de datos o incidentes están mejor posicionadas para responder a una infracción de forma rápida y ágil. Los ejercicios prácticos para practicar lo que se establece en el plan también son fundamentales para garantizar una respuesta bien gestionada. Esperemos que la lista de 2022 sea menor.

En vuestra empresa, ¿habéis sido víctima de algún intento de ataque este 2021? ¿contáis con proveedores de seguridad o equipos internos para mitigar un potencial ataque? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

errores ransomware prestigia seguridad
Errores comunes bajo ataques de Ransomware
1020 680 Prestigia

Cuanto mejor manejéis los ataques de tipo ransomware cuando sucedan, menor será la posibilidad de que el impacto sea mayor. En este artículo, veremos las cosas que puedes hacer para reducir la probabilidad de un ataque de malware y cómo manejarlo si ocurre, tanto durante el ataque como después y evitar posibles errores ante el pánico de la situación.

Si pensamos en los ataques de tipo ransomware (malware que cifra los datos de nuestros equipos y servidores como rehenes), los cibercriminales pueden ganar millones de euros con una sola variedad de ransomware, por lo que el motivo financiero su principal objetivo. Como sabéis, abundan las oportunidades para distribuir el malware, desde ataques de phishing contra usuarios hasta incrustarlo en parches de software legítimos atacando a la cadena de suministro.

¡Que no cunda el pánico!

Obviamente, no existe una defensa perfecta contra el ransomware. Si la hubiera, los ataques no habrían aumentado en órdenes de magnitud estratosférica, especialmente en los últimos años. Dicho esto, hay pasos que puede seguir para reducir el riesgo, como por ejemplo formar al personal para detectar y evitar ataques de phishing y para no abrir archivos adjuntos de correo electrónico peligrosos, ayudará a mantener alejado el ransomware de nuestra empresa o pyme. Mantener el software actualizado ayuda a detener los ataques que aprovechan las vulnerabilidades conocidas, sin embargo, los expertos también recomiendan un enfoque de seguridad en capas que incluye firewalls, análisis web y antivirus.

La prevención y preparación es excelente y evitará ataques de ransomware, pero tu defensa más importante contra el ransomware es la mitigación: planificar con anticipación para limitar el daño y ayudar a recuperarse rápidamente de un ataque. Puedes estar mejor preparado antes de que se produzca un ataque de ransomware si estableces una relación con un proveedor de respuesta a incidentes de igual forma, externalizando tu seguridad. Calma bajo fuego cruzado, os damos algunos consejos:

  • No apagues las maquinas infectadas, dejar las máquinas en funcionamiento puede preservar datos vitales para una investigación forense posterior.
  • Las máquinas infectadas se pueden aislar desconectándolas de la red, ya sea desconectando los cables de red o desactivando los puertos en la infraestructura de red.
  • No borres los ficheros cifrados, es posible que los necesites para la recuperación de los datos.
  • No restaurar la copia de seguridad hasta que se conozca el alcance completo del incidente y se haya creado un plan de remediación.
  • Asegura tu perímetro de red.
  • Aislar copias de seguridad.
  • Cierra los puertos expuestos en internet y cualquier otro acceso externo abierto.
  • Cambiar credenciales de usuario de los administradores.
  • Cambiar las credenciales de los usuarios.
  • Recopilar evidencia del malware.
  • Evalúa y planifica tu estrategia de restauración a través de las copias de seguridad disponibles.

Es imposible detener todos los ataques, pero hay pasos que las empresas y pymes pueden tomar para disminuir las posibilidades de infectarse con malware. A medida que los atacantes continúan buscando nuevas formas de explotar nuestros sistemas e información, debemos permanecer atentos para asegurarnos de haber realizado nuestros deberes para ayudar a prevenir y detectar estos ataques.

En vuestra empresa, ¿habéis sufrido algún tipo de ataque de malware? ¿Cómo actuasteis ante el incidente de seguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

certificados digitales prestigia seguridad
Como proteger tus certificados digitales
1020 680 Prestigia

Todos los días trabajamos con certificados digitales para comunicarnos de forma segura con terceros (clientes, proveedores, administración pública, etc.). Esta comunicación incluye el envío de documentos, acceso a la administración electrónica, presentación de documentos, firma de contratos, etc. Pero, ¿protegemos de una forma correcta y eficiente nuestros certificados digitales? ¿Qué es la centralización de certificados? ¿Cómo ayuda a su empresa en su proceso de digitalización?

El certificado digital es un elemento de uso masivo en los lugares de trabajo que permite trabajar en el entorno web acreditando a nuestra persona o actuando en nombre de la empresa o pyme. Sin embargo, sin las medidas de seguridad adecuadas, un tercero puede acceder a información confidencial sin nuestro conocimiento e incluso impersonar nuestra identidad o la de la compañía o pyme sobre la que trabajemos.

La centralización de certificados digitales significa que todos los certificados se recopilan en un solo punto, de esta forma gestionamos y controlamos el uso que hacen los diferentes usuarios de cada certificado digital. Por tanto, el objetivo de la centralización de certificados es evitar la falta de control que se origina cuando se utilizan múltiples certificados en una empresa, corriendo el riesgo de robo de información e incluso de identidad.

Ventajas de centralizar nuestros certificados digitales

Es importante contar con herramientas que protejan la identidad digital de nuestra organización. A continuación, te detallamos algunas de las ventajas de centralizar nuestros certificados digitales:

  • Instalación: las personas menos familiarizadas con la instalación y configuración de certificados pueden encontrar abrumador el proceso de instalación de un certificado. Con un clic, desde nuestro almacén de certificados se permite a un usuario de instalar y configurar un certificado SSL.
  • Monitoreo: se necesita una vigilancia y monitorización constante para mantener la protección nuestros certificados digitales cara a evitar su robo o uso fraudulento. La monitorización de certificados, supervisa todos los certificados SSL de una organización y notifica a los administradores sobre los intentos de suplantación de identidad.
  • Inspección: es difícil mantener actualizada la información detallada sobre cada certificado digital. El inspector de certificados realiza análisis de vulnerabilidades y ofrece análisis e información sobre certificados y configuraciones inseguras, lo que reduce la carga administrativa y facilita su renovación o modificación en el caso de que sea necesaria.

Monitorizar, implementar, inspeccionar y administrar certificados SSL en una red se hace conveniente y efectivo a través de una plataforma interactiva e intuitiva. Un único sistema de gestión elimina la necesidad de la gestión manual de certificados y permite que los administradores de la empresa o pyme tomen el control y optimicen la seguridad de los certificados SSL en toda la organización.

Conclusiones

Los cibercriminales suelen robar claves privadas a través de ataques de malware sobre las máquinas corporativas, como por ejemplo con ataques de tipo APT. Entre los objetivos particularmente atacados se encuentran las empresas que desarrollan software y, por lo tanto, generan y distribuyen activamente certificados digitales. Cuando los cibercriminales obtengan acceso a las máquinas de desarrollo, buscarán claves privadas expuestas para robar y así poder impersonar a la empresa atacada. La mejor defensa para las organizaciones es simple y compleja a su vez: mantenga sus claves privadas seguras.

En vuestra empresa, ¿utilizáis certificados digitales para firmar documentación interna? ¿realizáis auditorias de seguridad a vuestros certificados y sistemas? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cadena suministro prestigia seguridad
Ataques a la cadena de suministro
1020 680 Prestigia

Un ataque a la cadena de suministro es un ciberataque que intenta infligir daño a una empresa mediante la explotación de vulnerabilidades en su red de cadena de suministro. Un ataque de este tipo implica infiltraciones en la red, para obtener acceso a la red de una empresa con el fin de causar interrupciones o cortes, que en última instancia dañan a la empresa objetivo.

La interconectividad de las cadenas de suministro aumenta el riesgo, en 2020, el 40% de los ciberataques se originaron en la cadena de suministro extendida de empresas. Los ataques a la cadena de suministro son una amenaza inminente con el potencial de magnificar enormemente el daño de una sola brecha de seguridad. Han sido responsables de algunos de los mayores ciberataques del año pasado, incluida la brecha de Kaseya y el ataque a SolarWinds.

A medida que los ciberdelincuentes continúan cerrando empresas importantes y piezas clave de la infraestructura pública en busca de rescates, como por ejemplo con ataques de ransomware, los ataques a la cadena de suministro prometen difundir el dolor de las interrupciones digitales al extraer rescates colectivos de pequeñas y medianas empresas que, de otro modo, no parecerían ser una extorsión prometedora.

Por ejemplo, el ciberataque de Kaseya interrumpió a más de 1000 negocios durante el fin de semana del 4 de julio y puede convertirse en uno de los mayores hackeos de la historia.

Riesgos en la cadena de suministro

Según una encuesta reciente a profesionales de la gestión de riesgos, el 79% de las organizaciones cuentan actualmente con programas formales para gestionar el riesgo de terceros en la cadena de suministro. A pesar de la popularidad de los cuestionarios, solo el 34% de los profesionales dicen creer en las respuestas de los proveedores de su cadena de suministro. Sin embargo, cuando se encuentra un problema, el 81% de las empresas rara vez requieren una reparación, y solo el 14% confía en que los proveedores estén cumpliendo con sus requisitos de seguridad.

A raíz del ataque SolarWinds, en particular, las organizaciones deben mirar a sus proveedores de software, particularmente aquellos con software que tiene acceso privilegiado a los activos de la empresa para garantizar que los controles sean suficientes para evitar la infección por malware por ejemplo.

Defender la cadena de suministro

Las empresas y pymes siempre deben tener cuidado con los ataques que provienen de los empleados que abren ficheros adjuntos de correo electrónico, brindan sin saberlo sus credenciales de inicio de sesión a ciberdelincuentes o conectan una unidad USB infectada en una computadora del trabajo, de ahí la importancia de tener un buen sistema anti virus.

Recomendamos tres pasos principales para las empresas o pymes que desean reducir el riesgo de sufrir un ataque a la cadena de suministro:

  • En primer lugar, las empresas deben hacer un balance de todo el software externo y los proveedores de servicios de TI en los que confían para mantener su negocio en funcionamiento. Cuantos más proveedores confíe una empresa, mayor será el riesgo de que uno de ellos sea pirateado y exponga la empresa a un ataque.
  • En segundo lugar, deben asegurarse de que sus proveedores de software estén tomando las medidas adecuadas para defenderse de los cibercriminales. Dependemos cada vez más de las herramientas de gestión conectadas a Internet.
  • Finalmente, las empresas pueden querer cambiar su enfoque para instalar parches de software de sus proveedores de TI. No olvidéis leer nuestro artículo de actualizaciones WSUS que os ayudara mucho.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestros proveedores? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

https google prestigia seguridad
Evitar penalizaciones SEO en páginas sin HTTPS
1020 680 Prestigia

No hace mucho, Google anunció que cambiar un sitio web al protocolo HTTPS le daría un pequeño impulso en su posicionamiento SEO. Google, siendo el gobernante de Internet y el buscador más utilizado, de ahí la importancia de tener un posicionamiento SEO idóneo frente a nuestros competidores. Muchas personas piensan que instalar un certificado es algo secundario, pero es vital comprender la diferencia entre HTTP y HTTPS para mejorar no solo tu seguridad, sino tu posicionamiento SEO.

Para empezar, es fundamental tener algunos conocimientos básicos, os preguntareis, ¿Por qué Google preferiría HTTPS para los posicionamientos SEO? ¿Y cuáles son los beneficios de usar HTTPS para el SEO? También debes tener en cuenta que existen veneficios enormes utilizando conexiones seguras vía HTTPS par tu compañía o pyme y mejorar la privacidad.

Diferencias entre HTTP y HTTPS

Hay muchas ventajas en utilizar HTTPS frente a HTTP, a continuación, te contamos las principales diferencias.

  • HTTP: Es el protocolo de transferencia de hipertexto (HTTP), se utiliza para enviar y recibir información a través de Internet. HTTP se engloba como un protocolo de capa de aplicación, lo que significa que se centra en cómo se presenta la información al usuario en claro y sin cifrar.
  • HTTPS: El protocolo de transferencia segura de hipertexto (HTTPS) fue desarrollado para permitir la autorización y transacciones completamente seguras. El intercambio de información es confidencial y debe ser seguro para evitar el acceso de fuentes no autorizadas a nuestra información. En pocas palabras, HTTPS es simplemente la versión segura de HTTP.

Ventajas para tu SEO utilizando HTTPS

No debería sorprender a nadie que Google favorezca los sitios web confiables, seguros y certificados. Esto se debe a que los usuarios pueden saber que el sitio web cifrará su información para mayor nivel de seguridad. Pero los usuarios deben comprender que obtener un certificado puede ser un proceso bastante complicado, por lo que permite obtener beneficios de mayor rango.

Cuando el sitio web pasa por el proceso de obtención de un certificado, el emisor del certificado se convierte en el tercero de confianza. Cuando un navegador reconoce un sitio web seguro, utilizará la información del certificado para verificar que el sitio web es exactamente como dice ser, seguro. Cuando un usuario conoce la diferencia entre un sitio web HTTP y HTTPS, puede navegar y sabrá que su información estará segura. Este nivel de seguridad permite a las empresas comenzar y permanecer en la industria del comercio electrónico e Internet gracias a su credibilidad.

Google ahora usa HTTPS como medio de clasificación para su SEO. El análisis de datos ha demostrado que los sitios web HTTPS tienen una mayor ventaja de clasificación sobre los enlaces HTTP, por lo que cambiar a HTTPS beneficiará a cualquier sitio web, ya sea que se trate de información confidencial o no. Esto proporciona tres capas importantes de protección: integridad de los datos para garantizar que los datos no se puedan modificar o romper durante la transferencia sin detección, cifrado de los datos para mantenerlos seguros y autenticación para demostrar que los usuarios se están comunicando con el sitio previsto.

En definitiva, Google explica que los sitios web que utilizan HTTPS tendrán una ligera ventaja de clasificación debido a estos aspectos de seguridad. Aun así, estos sitios web HTTPS seguros solo tendrán un pequeño beneficio del sistema de clasificación general, no más beneficios que los proveedores de contenido de alta calidad.

En vuestra empresa, ¿Utilizáis certificados para vuestras páginas en Internet? ¿Los auditáis de forma periódica para verificar calidad de cifrados, expiración, etc.? Desde Prestigia Seguridad, nuestros expertos realizan pruebas para verificar si tus certificados están correctamente configurados, no dudes en contactar con nosotros para informarte.

vulnerabilidades wordpress prestigia seguridad
Principales vulnerabilidades de WordPress
1020 680 Prestigia

WordPress es el CMS más popular en Internet, pero, en consecuencia, también es el más atacado. Por ejemplo, en 2020, el 90% de los sitios web hackeados estaban alojados en WordPress, lo que equivale a alrededor de 90.000 ataques por minuto.

Es imposible cuantificar la cantidad de amenazas diarias que pueden afectar a tu compañía o pyme. Sin embargo, hay un numero de vulnerabilidades específicas de WordPress que vale la pena reconocer y comprender. Muchas de estas vulnerabilidades también están interrelacionadas, por lo que estar preparado para un problema puede protegerlo de otro, como por ejemplo instalar sistemas de detección de intrusiones, tal y como comentamos hace poco tiempo.

En este artículo, repasaremos varios problemas de seguridad y vulnerabilidad de WordPress, por qué afectan a los sitios de WordPress y los pasos que puedes seguir para asegurarte de que no te veas afectado y te sientas seguro al usar WordPress como su CMS principal.

Cuales son las principales vulnerabilidades de WordPress

Algunas de estas correcciones son fáciles de aplicar, mientras que otras requieren conocimientos básicos de programación, te detallamos algunas vulnerabilidades a continuación:

  • Inicios de sesión no autorizados: Los inicios de sesión no autorizados se realizan normalmente mediante ataques de fuerza bruta. En un inicio de sesión de fuerza bruta, el atacante utiliza un bot para ejecutar rápidamente miles de millones de posibles combinaciones de nombre de usuario y contraseña con el fin de obtener el acceso legitimo.
  • Software desactualizado: Los desarrolladores de WordPress implementan actualizaciones cada tres meses aproximadamente. Te recomendamos encarecidamente que todos los usuarios de WordPress descarguen estas actualizaciones cuando estén disponibles. Cuando este software principal no se actualiza, deja tu sitio WordPress expuesto a potenciales vulnerabilidades.
  • Cross-Site Scripting (XSS): Cross-Site Scripting (XSS) ocurre cuando un atacante inyecta un código JavaScript en el código del sitio web afectado. Los ataques de tipo XSS son similares a las inyecciones de bases de datos en el sentido de que los atacantes intentan plantar código que se ejecuta en sus archivos, pero XSS se ejecuta directamente en el explorador del usuario que visita la web.
  • Inyecciones SQL: Durante una inyección SQL, un atacante obtiene la capacidad de ver y modificar directamente la base de datos de tu sitio. Los atacantes pueden usar sentencias SQL para crear nuevas cuentas en tu sitio, agregar enlaces y contenido no autorizado, y filtrar, editar y eliminar datos.
  • Ataques de denegación de servicio: Un ataque de denegación de servicio (DoS) tiene como objetivo impedir que los administradores y visitantes del sitio accedan a un sitio web. Esto se hace enviando una cantidad ingente de tráfico a un servidor destino que se bloquea, impidiendo el acceso a cualquier usuario de Internet.

Mitigación para vulnerabilidades WordPress

A continuación, te damos algunas ideas para mitigar y minimizar los intentos de ataque a tu sistema WordPress:

  • Limitar los intentos de inicio de sesión.
  • Forzar contraseñas seguras.
  • Autenticación de dos factores.
  • Cambiar la ruta URL predeterminada para la página de administración.
  • Instalar un complemento de seguridad de WordPress.
  • Actualizar plugins, software y sistema operativo.
  • Realizar auditorias de seguridad de forma periódica.

En conclusión, tu sitio web nunca estará 100% libre de vulnerabilidades de WordPress. La ciberseguridad es un proceso continuo y en evolución, lo que significa que debes vigilar constantemente la seguridad en general de tu sitio web, se trata de convertirse en un objetivo lo más duro posible para los ciberdelincuentes.

En vuestra empresa, ¿utilizáis como gestor de contenido WordPress? ¿realizáis auditorias de seguridad o vuestros equipos están al tanto de este tipo de vulnerabilidades? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

filtrado mac prestigia seguridad
Cómo configurar el filtrado MAC
1020 680 Prestigia

La dirección MAC (Media Access Control) significa dirección de control de acceso a medios. Se asigna a cada tarjeta de red cuando se fabrica y sirve como un identificador físico permanente para esa interfaz de red en una red local. Sin una dirección MAC, no puede tener lugar ninguna comunicación, esto se aplica a equipos informáticos, teléfonos, tabletas, impresoras, pero también a routers, firewalls, etc. Adicionalmente, los dispositivos pueden tener una o varias tarjetas de red. Por ejemplo, cuando un dispositivo tiene un puerto de red (ethernet) y un adaptador inalámbrico (Wireless), tiene dos direcciones MAC: una dirección MAC para la conexión de red y una dirección MAC para la conexión inalámbrica. En un nivel superior, las direcciones MAC se traducen en direcciones IP, lo que permite que su dispositivo se comunique en Internet.

Curiosamente, es bien sabido que el filtrado de direcciones MAC casi no tiene ningún efecto en términos de seguridad contra los ciberataques actuales dirigidos a empresas, de hecho, ni siquiera tiene un efecto limitante, lo que es peor es que los administradores a menudo tienen una falsa sensación de seguridad al configurar el filtrado de direcciones MAC, porque en realidad les dice a los atacantes que la seguridad de la red no está estrictamente gestionada. Otra razón por la que el filtrado de direcciones MAC es peligroso es la facilidad de suplantación, como las direcciones MAC no están cifradas en la red, los cibercriminales pueden identificarlas claramente capturando paquetes de la red inalámbrica, por ejemplo. Sin embargo, consideramos que añadir capas de seguridad es la mejor medida contra ciberataques y todo lo que sea dificultar la intrusión y mejorar la seguridad, será beneficioso para nosotros.

Configurar nuestro Router para habilitar el filtrado MAC

La utilidad del filtrado MAC desde una perspectiva de seguridad es un tema sencillo de configurar. Para habilitarla, tendremos que tener una lista de direcciones MAC para habilitarlas en nuestro Router y seguir los siguientes pasos:

  • Ve a la configuración de tu puerta de enlace e identifica la dirección IP de tu Router.
  • Ingresa utilizando el usuario y contraseña que tengas configurado.
  • Seleccione Red doméstica > Filtrado de MAC.
  • En el menú desplegable Tipo de filtrado MAC , seleccione añadir.
  • Seleccione las direcciones MAC de tus dispositivos a filtrar (por ejemplo, móviles, portátiles, equipos, etc.) y añádela, ingresándola en el campo de entrada.
  • Acepta y guarda la configuración.
  • Revisa si es posible que la configuración se haya realizado e incluso intenta asociar a tu red un dispositivo no deseado y verifica si funciona correctamente el filtro MAC.

En definitiva, el filtrado MAC es una herramienta de administración de red útil con un potencial de seguridad limitado. Se puede utilizar como una capa adicional de protección por encima de las capas básicas como los protocolos de seguridad WPA2-AES. Aun así, los cibercriminales pueden encontrar fácilmente las direcciones MAC de los dispositivos conectados a una red mediante herramientas de análisis de red e intentar clonarlas. Lo importante es combinar estas medidas y las que vamos publicando en los artículos para minimizar el riesgo.

En vuestra empresa, ¿disponéis de elementos de red con filtrado MAC? ¿tenéis habilitada una política corporativa tanto a nivel de red local como de entornos inalámbricos con filtrado? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.