Entradas Por :

Prestigia Seguridad

bluetooth prestigia seguridad
Medidas de seguridad en el uso de Bluetooth
1020 680 Prestigia

Los dispositivos Bluetooth están en el centro de la evolución de la tecnología y sobre todo en los dispositivos referentes al Internet de las cosas IoT, vinculando así seguridad en redes inalámbricas. Esta tecnología que funciona con baterías se conecta a todos los dispositivos domésticos inteligentes, auriculares y casi todos los dispositivos que te puedas imaginar. Los teléfonos inteligentes se emparejan para la transferencia de datos y, como todos sabemos, donde se comparten los datos, los cibercriminales siempre están al acecho.

Puedes perder fácilmente datos confidenciales guardados en tu correo electrónico, redes sociales o aplicaciones bancarias si tu Bluetooth se empareja con el Bluetooth de una persona malintencionada. Por lo tanto, debemos ser conscientes de la inminente amenaza de ciberseguridad que representa Bluetooth y aprender a protegernos.

La seguridad en Bluetooth se utiliza para proteger los servicios ofrecidos por los dispositivos, así como para hacer cumplir la normativa y cumplimiento, permitiendo que solo dispositivos muy específicos se conecten. Para lograr este fin, se introdujo una capa de seguridad que consiste en autenticación, autorización y cifrado.

Problemas habituales de seguridad de Bluetooth

Hay varias formas en las que se puede romper la seguridad de Bluetooth, a menudo porque hay poca seguridad configurada o implementada en el dispositivo. Los principales problemas de seguridad de Bluetooth se dividen en las siguientes categorías:

  • Bluejacking: a menudo no es un problema de seguridad importante, aunque puede haber problemas con él, especialmente porque permite a alguien obtener datos en el teléfono de otra persona. Bluejacking implica el envío de un mensaje vCard a través de Bluetooth a otros usuarios de Bluetooth dentro de un espectro típicamente de 10 metros. El objetivo es que el destinatario no se dé cuenta de cuál es el mensaje y permitirá el acceso a tu libreta de direcciones. A partir de entonces, los mensajes pueden abrirse automáticamente porque provienen de un contacto supuestamente conocido.
  • Bluebugging: este ataque es más que un problema. Este tipo de ataque de Bluetooth permite a los cibercriminales acceder de forma remota a tu teléfono y utilizar sus funciones. Esto puede incluir realizar llamadas y enviar mensajes de texto mientras el propietario no se da cuenta de que se han apoderado del teléfono.
  • Car Whispering: esto implica el uso de software que permite a los cibercriminales enviar y recibir audio desde y hacia un sistema estéreo de un automóvil con Bluetooth habilitado. Siempre tenemos que solicitar una clave a los dispositivos que se quieran emparejar con nuestro vehículo.

Para protegerse contra estas y otros tipos de ataques, los fabricantes de dispositivos Bluetooth están actualizando la seguridad e incluyendo nuevas funcionalidades para garantizar que estos fallos de seguridad no surjan con sus productos.

Afortunadamente, hay muchas cosas que puedes hacer con tu teléfono o portátil para mitigar estos riesgos de seguridad comunes y preocupantes de Bluetooth. Esto es particularmente importante si ha adoptado IoT y tienes varios dispositivos conectados a tu red Bluetooth. Una configuración restrictiva permitiendo solo dispositivos de confianza, bloqueará cualquier acceso no autorizado de terceros.

En vuestra empresa, ¿disponéis de dispositivos que utilicen Bluetooth? ¿tenéis políticas establecidas con configuraciones seguras para este tipo de dispositivos? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

tienda perfumes prestigia seguridad
Fraude Web, que no conviertan tu sitio web en una tienda de perfumes
1020 680 Prestigia

Una de las tendencias que vemos día a día es como nuestros clientes nos llaman con casos curiosos, uno de ellos no salía de su asombro en el cual al intentar acceder a su sitio web, una pagina donde publicitaba su pyme, de pronto se había convertido en una web de venta de perfumes ¿Qué había ocurrido? ¿Cómo reaccionamos? En este articulo te contamos algunos consejos si tu pyme ha padecido un fraude web.

Noticias como la que hemos visto en el caso anterior, que tu sitio web sea hackeado y modificado no es algo nuevo. Los sitios web suelen ser propensos a ser pirateados, dados los numerosos ataques comunes que existen, y hay varios pasos que debe seguir para deshacerse y minimizar de estos problemas. No es necesario ser famoso o conocido para sufrir un ataque, ya que estos se realizan de forma masiva, automatizada e indiscriminada, realizando la detección de los CMS vulnerables y aprovechando las deficiencias, seas quien seas.

Si tu sitio web ha sido hackeado, en primer lugar, te recomendamos que recurras a especialistas para eliminar el malware, las puertas traseras y obtener una protección del sitio web lo antes posible, servicios ofrecidos por Prestigia Seguridad.

¿Qué hacer si sufrimos un fraude web?

Si bien entrar en pánico no es el mejor enfoque en cualquier situación, es esencial que también reconozca que el tiempo es esencial:

  • Evalúa el daño: la gravedad del ataque puede variar mucho.
  • Realiza una revisión exhaustiva: determinar cómo se hackeó tu sitio web debería arrojar luz sobre las vulnerabilidades y también debería impulsar una revisión más exhaustiva de los protocolos de seguridad para asegurarse de que no haya oportunidades adicionales esperando ser explotadas por los cibercriminales.
  • Identifica la vulnerabilidad: se deben tomar medidas sólidas y demostrables para eliminar todas y cada una de las vulnerabilidades del sitio web que todo este proceso haya descubierto.
  • Cambia todas las contraseñas: asegúrate de cambiar las contraseñas de los usuarios internos y los administradores. Asegúrate de utilizar contraseñas seguras al actualizarlas como te indicamos en el artículo referenciado anteriormente.
  • Considera restaurar el sitio desde una copia de seguridad: según la naturaleza de tu negocio o sitio web, podría ser posible simplemente restaurar el sitio web desde una copia de seguridad, retrocediendo efectivamente el sitio al estado / punto en el tiempo antes del ataque. Siempre y cuando hayamos detectado la vulnerabilidad y al restaurar la copia de seguridad la mitiguemos.
  • Vuelve a ponerlo en línea: si pusiste fuera de línea tu sitio para abordar la restauración, entonces es hora de volver a activarlo e intentar recuperar la normalidad.

Conclusiones

Si tu sitio web sea hackeado, convirtiéndolo en una web de perfumes, puede afectar a tu imagen, pero puedes recuperarte y aprender de los errores para mejorar a futuro. Así que mantén siempre la calma y llama al equipo de seguridad adecuado para que lo repare y vuelva a funcionar.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestras paginas web? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

iot prestigia seguridad
Seguridad en dispositivos IoT
1020 680 Prestigia

A medida que la red de dispositivos inteligentes crece en número y complejidad, se hace cada vez más evidente que los riesgos que conllevan ya no pueden ignorarse en favor de todos sus beneficios. Durante los últimos dos años, los dispositivos IoT (Internet of Things) han sido objeto de un análisis debido a su escasa seguridad. Cerca del 70 por ciento de las organizaciones sufrieron un ciberataque mediante dispositivos IoT en todo el mundo.

Obviamente, también existen similitudes entre la seguridad de TI e IoT. Las organizaciones que tienen una estrategia de ciberseguridad madura se enfocan en todos los componentes con un cambio claro hacia la adopción de enfoques de monitoreo de seguridad en tiempo real y prevención de ciberdelitos, incluso con análisis predictivos, como hablamos en nuestro artículo de inteligencia artificial y ciberseguridad. Sabiendo que IoT tiene varios problemas de seguridad en diferentes áreas y que resolverlos es clave para la industria, uno podría esperar que el monitoreo de seguridad de los dispositivos es un enfoque importante para los profesionales de la ciberseguridad.

Consejos para mejorar la seguridad IoT

Hay innumerables formas de proteger tus dispositivos de red de IoT y minimizar los riesgos. Algunas son más complejas que otras, ya que brindan diferentes niveles de seguridad. La implementación o no de todas las medidas de seguridad sugeridas debe depender del modelo de amenaza y si el riesgo es mayor que el esfuerzo. Desde las medidas menos complejas hasta las soluciones más intensivas, os comentamos algunas:

Conocer cuántos dispositivos conectados a IoT tienes: Cuando se trata de proteger datos en dispositivos conectados a IoT, no hay lugar más lógico para comenzar que ubicar la cantidad de dispositivos IoT que realmente hay conectados a la red. Debes asegurarte de que su lista de dispositivos conectados esté actualizada y que la utilice para segmentar las políticas de firewall.

Políticas estrictas de contraseñas: Las credenciales comprometidas va ligada con la implementación de políticas estrictas de contraseñas que incluyan contraseñas complejas que deben actualizarse periódicamente ayuda a eliminar algunos de los riesgos.

Dispositivos actualizados: La mayoría de los sistemas de TI se actualizan periódicamente para ayudar a parchear las vulnerabilidades de seguridad conocidas, pero los dispositivos IoT a menudo no se mantienen con el mismo estándar. Debes asegurarse de que los usuarios accedan activamente al sitio web del proveedor cuando configuren nuevos dispositivos de IoT y descarguen los últimos parches de seguridad.

Limitar los dispositivos IoT a solo lo imprescindible: Asegúrate de haber analizado la utilidad de cada dispositivo conectado y compararlo con los riesgos de seguridad. Solo se deben implementar dispositivos de IoT que sepas que traerán un beneficio tangible a la compañía, cualquier dispositivo IoT que actualmente no esté dando un beneficio a al negocio, debe desconectarse.

Supervisa los dispositivos conectados: Existen muchas soluciones que pueden analizar el comportamiento de los dispositivos conectados a la red. Al elegir una solución de seguridad diseñada para monitorizar cómo se utilizan datos confidenciales en los dispositivos conectados, asegúrate de elegir una que pueda integrarse con una plataforma de seguridad de datos más completa.

Como conclusión, se realizó una encuesta que encontró que el 43 por ciento de los encuestados no tenía planes de clasificar con precisión todos los dispositivos IoT en la red. El 28 por ciento dijo que planea abordar el problema en los próximos 6 a 12 meses. Ninguna clasificación significa vulnerabilidad, por lo que en el momento de la encuesta, el 71 por ciento de los dispositivos de IoT eran vulnerables.

En vuestra empresa, ¿Utilizáis dispositivos IoT? ¿Los incluís en vuestras revisiones de seguridad? Desde Prestigia Seguridad, nuestros expertos realizan pruebas para verificar si este tipo de dispositivos están correctamente configurados, no dudes en contactar con nosotros para informarte.

almacenar contraseñas prestigia seguridad
Almacenar contraseñas de forma segura
1020 680 Prestigia

¿Te pregunta dóndes debe almacenar de forma segura tus contraseñas? Sabes que no deberías tener una lista de contraseñas, pero ¿de qué otra manera las vas a recordar? La idea para crear una contraseña es que sea única y no la misma que cualquier otra contraseña, pero eso puede significar tener que recordar alrededor de cientos de contraseñas diferentes para todos tus paginas o clientes diferentes y eso es imposible, he aquí donde te vamos a dar algunos consejos para abordar esta problemática.

Con el uso cada vez mayor de Internet y los servicios que este nos proporciona, necesitamos contraseñas seguras para poder iniciar sesión en nuestras cuentas. En el pasado, muchas personas almacenaban contraseñas usando un cuaderno y un bolígrafo en papel, esta no es la opción más segura, creednos, necesitas pensar en la forma más segura y por ello os vamos a recomendar una serie de administradores de contraseñas.

Hay diferentes administradores de contraseñas en el mercado y será una preferencia personal en cuanto a cuál elegir. Hemos elegido una pequeña cantidad de administradores de contraseñas que personalmente hemos utilizado y consideramos seguros.

Utiliza un administrador de contraseñas

Los administradores de contraseñas no solo brindan almacenamiento, también pueden generar contraseñas seguras, así que úsalo para cambiarlas con frecuencia en todas las cuentas:

  • Chrome, Firefox, Safari o Internet Explorer: estos navegadores tan conocidos y usados ofrecen formas bastante seguras de almacenar tu nombre de usuario y contraseñas para diferentes sitios, una vez que los ingresas por primera vez. Esto es muy útil y puede ahorrar mucho tiempo. Ten en cuenta que, bajo ciertas condiciones, la contraseña podría perderse si desístalas el explorador o formateas el equipo. Por ello puedes utilizar tu cuenta de Google o crearla en el propio explorador para sincronizar tus contraseñas en línea y no perderlas, alojándolas en la nube de los servicios proporcionados por los exploradores.
  • KeePass: uno de los gestores de contraseñas más populares que existen y utilizados, es excelente porque es de código abierto, gratuito y multiplataforma, disponible para Windows, Linux, OS X e incluso dispositivos móviles. Mantiene todas tus contraseñas, en la nube y en local, en una base de datos segura, por lo que solo tienes que recordar una contraseña maestra. ¡Asegúrate de que la contraseña maestra sea segura!
  • Clipperz: a diferencia de la mayoría de los administradores de contraseñas, esta solución es en la nube, por lo que puedes acceder a ella desde cualquier lugar. Y puedes guardar más que contraseñas: números de tarjetas de crédito, números de cuenta, cualquier cosa en realidad. Esta es una buena solución si necesitas acceder a tus contraseñas desde varios equipos, en lugar de solo una o dos.
  • Password Manager Plus: la extensión para exploradores Billeo Free Password Manager Plus funciona con Firefox e Internet Explorer y permite almacenar no solo contraseñas, sino también números de tarjetas de crédito e información de cuentas en la nube y puede completar automáticamente tu información mientras compras en línea o paga facturas.

En conclusión, es importante tener una buena contraseña por una razón muy simple: evitar el acceso no autorizado a tus dispositivos físicos y cuentas en online. Si tu contraseña es fácil de descifrar, un ciberdelincuente puede obtener acceso a tu banco, redes sociales, correo electrónico y otras cuentas privadas, lo que podría tener un efecto devastador.

En vuestra empresa, ¿utilizáis gestores de contraseñas? ¿implantáis políticas de contraseñas y rotado de las mismas cada cierto tiempo? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones web realizando ataques de fuerza bruta para verificar las medidas de seguridad desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

cloud prestigia seguridad
Ciberseguridad en entornos Cloud
1020 680 Prestigia

Gracias a los servicios de almacenamiento basados ​​en la nube, no es necesario que lleves tu dispositivo de almacenamiento portátil a donde quiera que vayas, desde Google Drive hasta Dropbox, las soluciones en la nube almacenan nuestros datos en la nube y brindan la facilidad de acceder a ellos desde cualquier lugar con una conexión a Internet.

La facilidad y comodidad parece tentadora, pero cargar datos a un proveedor en la nube podría generar problemas de seguridad y permitir que incluso nuestra información sea robada, nunca se puede estar seguro de quién más podría estar accediendo a esta información confidencial, por este motivo, te ofrecemos consejos de ciberseguridad en entornos cloud.

Dicho esto, siempre podemos proteger nuestros datos del acceso no autorizado si hacemos algunos esfuerzos adicionales, en este articulo os damos una serie de consejos prácticos para mantener los datos de la nube lo más seguros posible.

Consejos de ciberseguridad en entornos Cloud

A continuación, damos una serie de pautas que deberías tener en cuenta:

  • Copia de seguridad de datos localmente: Cuando se trata de administrar datos, es vital hacer una copia de seguridad de ellos. En términos generales, es una buena práctica crear copias en dispositivos físicos adicionales, de cualquiera de sus datos para que pueda acceder a ellos incluso cuando el original se haya perdido o esté dañado, por ejemplo, en un disco duro SSD externo.
  • Evita almacenar información confidencial: Mi consejo es que conserves solo los archivos a los que necesitas acceder con frecuencia y evites colocar documentos que contengan contraseñas para las diversas cuentas en línea o información de identificación personal, como números de tarjeta de crédito, número de DNI o Seguridad Social, dirección particular, etc.
  • Utiliza servicios en la nube que cifran los datos: Una de las formas más fáciles de proteger la privacidad al utilizar los servicios de almacenamiento en la nube, es buscar uno que ofrezca cifrado local para los datos.
  • Cifrar los datos antes de subirlos a la nube: Todo lo que tienes que hacer es descargar una aplicación de cifrado como por ejemplo VeraCrypt, que permitirá aplicar contraseñas y generar secuencias de claves secretas a los archivos antes de subirlos a la nube ya cifrados.
  • Utiliza una contraseña segura (y la verificación en dos pasos): Como primera línea de defensa contra intrusos malintencionados, es mejor que te asegures de que tu contraseña pueda resistir un intento de fuerza bruta, como comentamos en nuestro anterior artículo. Hay muchos consejos en Internet sobre lo que constituye una buena contraseña.
  • Antivirus y antiespía: Es posible que estés utilizando un proveedor de servicios en la nube seguro, en el que confías, pero a veces el eslabón más débil es el sistema desde el que se está iniciando sesión, aquí os dejamos por ejemplo algunos antivirus para móviles.

Conclusiones sobre el uso de servicios Cloud

En conclusión, las anteriores son solo algunos de los consejos de seguridad que cualquier proveedor de servicios en la nube debería incorporar a su servicio en la nube. La defensa en profundidad es tradicionalmente una cuestión de estrictos principios de diseño y políticas de seguridad distribuidas en varios departamentos y áreas de especialización.

No hay duda de que los proveedores de servicios de nube pública, como Amazon, Google y Microsoft, ofrecen un entorno más seguro de lo que podría esperar con sus servidores locales. Sin embargo, aunque los proveedores de servicios en la nube son excelentes cuando se trata de proteger los datos mientras están en la nube, de lo que no pueden protegerse es de las credenciales robadas como se mencionó anteriormente, o cuando los datos de su empresa salen de la nube para interactuar con otros sistemas.

Esto último ocurre en todas las empresas a diario, ya que los empleados acceden, descargan y transfieren todos esos datos desde todo tipo de dispositivos en todo tipo de lugares a todo tipo de personas.

En vuestra empresa, ¿tenéis servicios Cloud? ¿valoráis que vuestro proveedor Cloud proporcione servicios de seguridad integrados en las soluciones ofrecidas? ¿Tienes en cuenta la ciberseguridad en entornos cloud para tus proyectos? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones y servicios Cloud desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

windows defender prestigia seguridad
Que es Windows Defender y cómo configurarlo
1020 680 Prestigia

Si has actualizado o utilizas Windows 10, es posible que observes la inclusión de un programa llamado Microsoft Defender Antivirus. Aquí está la verdad sobre qué es el programa, cómo asegurarse de que esté habilitado en tu equipo y cómo cambiar su configuración.

Microsoft Defender Antivirus, anteriormente conocido como Windows Defender, es un programa de protección antivirus y antimalware que se incluye con Windows 10. A diferencia de otros programas antivirus como indicábamos en nuestro artículo, Microsoft Defender es gratuito y no requiere ninguna instalación adicional. Las características de Microsoft Defender incluyen la copia de seguridad automática de archivos en OneDrive, configuraciones de control parental expansivas y la eliminación de cualquier necesidad de contraseñas, que han sido reemplazadas por tecnología de reconocimiento facial y huellas dactilares.

Con protección basada en la nube, análisis en tiempo real y la capacidad de eliminar las amenazas de malware detectadas y a pesar de ser gratis, si uno cuenta la licencia de una copia de Windows 10 original, no va ligado a anuncios de publicidad que te molesten para que compres una versión premium.

Aunque es gratis y efectivo, Windows Defender probablemente no sea el más avanzado para las necesidades de seguridad más altas, por ejemplo, implementando antivirus en toda una organización o si tiene datos muy confidenciales en su computadora, pero es más que suficiente para el uso convencional.

Activar Windows Defender

Microsoft Defender se incluye automáticamente con Windows 10, pero si tu computadora está vinculada a un grupo u organización (por ejemplo, a través de un equipo corporativo), es posible que debas verificar que Microsoft Defender esté realmente habilitado en tu dispositivo, tal y como indicamos a continuación:

  • Haz clic en el botón Inicio en tu equipo con Windows.
  • Escribe «Política de grupo» en la barra de búsqueda.
  • Haz clic en «Editar política de grupo».
  • Haz clic en «Configuración del equipo» y luego haz clic en «Plantillas administrativas».
  • Haz clic en «Componentes de Windows» y luego en «Antivirus de Windows Defender».
  • Desplázate hasta el final de la lista y busca «Activar el antivirus y protección contra amenazas».
  • Haga clic en esta sección y asegúrate de tener activada la “Protección en tiempo real” y “Protección basada en la nube”.

Crear excepciones en Windows Defender

Si no deseas permitir que Windows Defender escanee tus archivos, carpetas, tipos de archivos o procesos específicos, puedes ponerlos en la lista de Exclusión. Para agregar algo a la “Lista de exclusión”, simplemente haga clic en Agregar una exclusión en Exclusiones en la sección Windows Defender y agrega tu archivo, carpeta, tipo de archivo o proceso.

Microsoft realmente ha hecho un gran trabajo al crear el antivirus / antispyware / software perfecto, programa antimalware para Windows 10 y solo podemos esperar que venga lo mejor ya que la compañía mejora todo a medida que pasa el tiempo.

Y tú, ¿Tenias experiencia en el uso de Windows Defender para eliminar un malware que ha llegado a tu máquina con Windows 10? ¿Funcionó de manera eficiente para detectarlo y eliminarlo? Queremos escuchar tu historia. Desde Prestigia Seguridad, nuestros expertos utilizan técnicas de test de intrusión para identificar posibles amenazas en tu pyme o compañía, no dudes en contactar con nosotros para informarte.

cibercrimen prestigia seguridad
Principales grupos del Cibercrimen
1020 680 Prestigia

Los informes de ciberseguridad a menudo hablan de los grupos del cibercrimen y sus operaciones encubiertas, con fines económicos, políticos y un largo etc, como actores independientes, pero en realidad, el ecosistema de ciberdelincuencia es mucho más pequeño y mucho más interconectado de lo que la gente común podría creer.

Los grupos de delitos cibernéticos a menudo tienen cadenas de suministro complejas, como empresas de software reales, y regularmente desarrollan relaciones con el resto del ecosistema de delitos cibernéticos para adquirir acceso a tecnología esencial que permite sus operaciones o maximiza sus ganancias tanto económicas como de información.

Quienes son los principales grupos del cibercrimen

Aunque se puede argumentar fácilmente que la tecnología ha facilitado la vida diaria de la gran mayoría, no está exento de contratiempos. El cibercrimen es desenfrenado, y la única forma de evitar convertirse en una víctima de estos grupos es mediante una planificación de seguridad completa, de ahí la importancia de los roles en ciberseguridad. Ya sea que considere o no a los cibercriminales en serio, una cosa es segura: si no tienes un plan de ciberseguridad, tienes más posibilidades de ser una víctima de estos grupos. Aquí hay varios grupos que hacen negocio y pueden poner en peligro tu empresa:

  • Anonymous: En 2011, durante las protestas de Occupy Wall Street , el público conoció a Anonymous. Anonymous está formado por una red internacional de hacktivistas que deliberadamente desorganizan organizaciones que creen que son moralmente corruptas. El grupo de piratería no es fácilmente definible, ya que no tiene un líder reconocible y está formado por un grupo de personas de todo el mundo.
  • LulzSec: Con el lema «Los líderes mundiales en entretenimiento de alta calidad a sus expensas», debes preguntarte qué debe hacer tu empresa para convertirse en un objetivo de LulzSec. LulzSec, abreviatura de Lulz Security es un juego de palabras que denota risa y seguridad cibernética. En esencia, LulzSec se ríe de los intentos de cualquiera que invierta en ciberseguridad. Una vez en rivalidad, pero ahora afiliado a Anonymous, LulzSec ha pirateado con éxito Sony Pictures, la CIA y Fox.com.
  • Lizard Squad: Más conocido por sus ataques distribuidos de denegación de servicio (DDoS), Lizard Squad eliminó el sitio web de Malaysian Airlines y Facebook, aunque Facebook lo niega. Más recientemente, Lizard Squad pone sus esfuerzos de piratería en interrumpir los servicios de redes sociales.
  • Fancy bear: El grupo adversario del estado-nación conocido como FANCY BEAR (también conocido como APT28 o Sofacy) ha estado operando desde al menos 2008 y representa una amenaza constante para una amplia variedad de organizaciones en todo el mundo. Se dirigen a la industria aeroespacial, defensa, energía, gobierno, medios de comunicación y disidentes, utilizando un implante sofisticado y multiplataforma.

Tendencias futuras del cibercrimen

Con la ausencia de una estrategia global para contrarrestar el ciberdelito organizado, es muy probable que el problema se agrave en el futuro previsible. Con el desarrollo de las redes TIC y las oportunidades que ofrecen, los grupos cibercriminales se beneficiarán de toda la gama de herramientas y modelos disponibles para los sectores económicos legítimos. Por otro lado, grupos de ciberdelincuencia han robado cientos de millones de dólares de bancos y otras instituciones financieras de todo el mundo mediante ataques al estilo APT como comentamos en nuestro artículo. La disponibilidad de la información no solo la haría más accesible para los grupos organizados, sino también más fácil para ellos fomentar y automatizar su actividad de cometer fraude. También probablemente vincularía a los delincuentes más oportunistas con las redes delictivas existentes. Y tú ¿conocías estos grupos de cibercriminales? ¿alguna vez has sido víctima de un ataque de tipo denegación de servicio por ejemplo?

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o análisis de Threat Hunting para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

redes inalambricas prestigia seguridad
Consejos de seguridad en redes inalámbricas
1020 680 Prestigia

Una vez que tu acceso WiFi se extiende conecta al mundo, puede resultar difícil proteger este tipo de redes inalámbrica tanto corporativas como domésticas de intrusiones. Explicamos los cambios simples que pueden realizar junto con las mejores prácticas para proteger tu red corporativa y doméstica de los piratas informáticos. Como la mayoría de las redes, los sistemas WiFi pueden incluir diferentes tipos de equipos y diferentes configuraciones. Para los propósitos de este artículo, asumimos una configuración de red relativamente común con un enrutador inalámbrico con un punto de acceso incorporado, os damos algunas pautas a continuación.

Configuración para una buena seguridad en redes inalámbricas

Os aconsejamos revisar todos los controles de la siguiente lista:

  • Una vez que hayas iniciado sesión en tu router inalámbrico, lo primero que debes hacer para proteger la red es cambiar la contraseña predeterminada del sistema a algo más seguro, puedes tomar como referencia nuestro artículo de contraseñas seguras.
  • El SSID (o nombre de red inalámbrica) del router inalámbrico generalmente está predefinido como «predeterminado» o se establece como el nombre de marca del router, aconsejamos cambiar este nombre.
  • Para evitar que otras computadoras en el área utilicen tu conexión a Internet, se deben cifrar las señales inalámbricas. Existen varios métodos de cifrado para la configuración inalámbrica, incluidos WEP, WPA (WPA-Personal) y WPA2 (WiFi Protected Access versión 2). WEP es un cifrado básico y, por lo tanto, inseguro (es decir, desaconsejamos su uso), mientras que WPA2 es el más seguro el cual aconsejamos su uso.
  • Ya sea que tengas un equipo portátil o un teléfono móvil con WiFi, todos tus dispositivos inalámbricos tienen una dirección MAC única, al igual que todas las computadoras conectadas a Internet tienen una dirección IP única. Para una capa adicional de protección, puedes agregar las direcciones MAC de todos tus dispositivos a la configuración de tu router inalámbrico para que solo los dispositivos especificados puedan conectarse a tu red WiFi.
  • Por último, debes consultar el sitio del fabricante de vez en cuando para asegurarte de que tu enrutador esté ejecutando el firmware más reciente y actualizado.

Saber quien esta conectado a tu red inalámbrica

Si te preocupa que un extraño pueda conectarse a Internet mediante tu red inalámbrica, la configuración de los router WiFi tienen una sección interna que buscará direcciones MAC en la red inalámbrica, así como solicitudes de DHCP. Aquí verás una lista de todas los equipos y dispositivos inalámbricos que están conectados a tu red doméstica.

También es una buena idea apagar el router por completo cuando no planeas usar el equipo por un período más largo (por ejemplo, vacaciones o fines de semana).

Asegurar la red doméstica debe ser una prioridad para todos los interesados ​​en mantener los datos seguros y protegidos. Estos pasos pueden ser realmente útiles incluso para que los soliciten personas sin conocimientos de tecnología, es decir, los consejos citados anteriormente valen también a nivel doméstico. Además, no olvides que la seguridad de tu red inalámbrica a veces puede ser débil y propensa a vulnerabilidades. Casi no importa cuán fuerte sea la contraseña o si su software está actualizado si los ciberdelincuentes pueden simplemente secuestrar tus datos conectando vía WiFi. Por eso hemos escrito esta guía sobre cómo proteger una red inalámbrica. Sin embargo, aún debes estar atento a los routers WiFi inseguros, ya que la mayoría probablemente seguirá usando WEP y no seguirá estos procedimientos de seguridad.

El uso de redes inalámbricas en pequeñas empresas como pymes o grandes compañías es usual para facilitar la conectividad con los dispositivos, desde Prestigia Seguridad, aparte de los artículos con este tipo de consejos, damos soporte para mediante auditorias inalámbricas, donde nuestros expertos revisaran deficiencias en tu red con el fin de bastionarla, no dudes en contactar con nosotros para informarte.

automatizar actualizaciones prestigia seguridad
Automatizar las actualizaciones con WSUS
1020 680 Prestigia

Todos los días salen nuevas actualizaciones y actualizaciones para todos los diferentes aspectos de los equipos personales y empresariales. Muchas de estas actualizaciones, sobre todo las de seguridad, podrían ayudar a tu computadora a evitar las ultimas amenazas. Pero mantener tu equipo o tu parque de servidores tan cerca de la perfección no es fácil, por lo que es necesario implantar un correcto sistema automatizado de actualizaciones que permitan tener tus sistemas seguros. Sigue leyendo para obtener consejos sobre cómo mantener tus equipos actualizados.

Windows Update

Windows proporciona una utilidad, acertadamente llamada Windows Update, que te permite mantener tu sistema parcheado y seguro a nivel de sistema operativo, de cualquier intento de ataque para obtener acceso y tomar el control de tu sistema aprovechando vulnerabilidades.

Cuando creas por primera vez una cuenta con permisos de administrador en una nueva instalación de Windows, se te preguntará si deseas que las actualizaciones se descarguen e instalen automáticamente o si deseas hacerlo manualmente. Te recomendamos encarecidamente que permitas que Windows se encargue de actualizarse de forma automática a nivel de equipo para entornos domésticos.

Sin embargo, si crees que quieres manejar esta parte del mantenimiento y actualizaciones de tus equipos en un entorno empresarial, entonces necesita saber cómo usar WSUS para no perderse nunca una actualización crítica, te lo contamos en el siguiente apartado.

Automatización con WSUS

Uno de los primeros pasos que debes realizar durante la configuración inicial de un servidor Windows WSUS es establecer la comunicación entre el servidor WSUS y los clientes. Como clientes (equipos finales) asumimos que pueden ser clientes de Windows o servidores de Windows. La tarea más fundamental es indicar a cada cliente que se comunique con el servidor WSUS para buscar nuevas actualizaciones en lugar de utilizar Microsoft Update a través de Internet. A continuación, revisaremos las configuraciones individuales para programar actualizaciones, configurar alertas, etc. En general, esta configuración se puede realizar a través de la Política de grupo. Como nos referimos a una infraestructura de Active Directory, nos centraremos en la configuración de políticas de WSUS a través de la Política de grupo.

En la mayoría de los casos, se sugiere crear un nuevo objeto de directiva de grupo que solo se aplicará a la configuración de WSUS. La configuración de WSUS en el Editor de políticas de grupo se encuentra en:

  • Configuración del equipo -> Políticas -> Plantillas administrativas -> Componentes de Windows -> Actualización de Windows

Aunque es poco común, algunas actualizaciones de software pueden causar problemas, por ejemplo, las actualizaciones más recientes de los controladores pueden provocar cambios de usuarios y las pantallas de bienvenida. Si encuentras este tipo de problemas, asegúrate de pedir ayuda al soporte de Microsoft.

Tradicionalmente, las empresas se han centrado en posponer en muchas ocasiones los parches de seguridad, exponiendo muchas veces los equipos a ataques, por ello, desde Prestigia Seguridad, aparte de los artículos con este tipo de consejos, damos soporte para mediante análisis de vulnerabilidades conocer si tus servidores necesitan algún parche de seguridad urgente, no dudes en contactar con nosotros para informarte.

estafa ceo prestigia seguridad
La estafa del CEO
1020 680 Prestigia

El fraude de CEO es un tipo de ataque normalmente vía correo electrónico ayudado de un ataque de ingeniería social en el que el atacante se hace pasar por su CEO. Por lo general, el atacante tiene como objetivo engañarlo para que transfiera dinero a una cuenta bancaria propiedad del atacante, para enviar información confidencial de recursos humanos o para revelar otra información confidencial. El correo electrónico falso generalmente describe una situación muy urgente para minimizar el escrutinio y el escepticismo.

Hay dos formas comunes en las que se lanza un correo electrónico fraudulento de CEO. La primera es la suplantación de nombres, en la que el atacante usa el nombre de su CEO pero una dirección de correo electrónico diferente, como en un ataque APT. A veces (pero no siempre) la dirección de correo electrónico que utiliza el atacante es similar al dominio de la empresa con algunas letras diferentes. Con la suplantación de nombres, el atacante espera que el destinatario no note la dirección incorrecta del remitente y se apresure a responder. Muchos clientes de correo electrónico, especialmente los clientes de correo electrónico móviles no muestran la dirección del remitente de forma predeterminada, lo que puede dificultar la detección de este ataque.

La segunda forma es la suplantación de nombre y correo electrónico, donde el atacante utiliza tanto el nombre del director ejecutivo como su dirección de remitente correcta, habiendo previamente obtenido las credenciales del CEO, ya hablamos de esto en como detectar si tu correo electrónico ha sido hackeado.

Ejemplo de este tipo de estafa

Un famoso ataque de fraude de CEO tuvo lugar en noviembre de 2017, en el que un estafador estafó con éxito a una empleada, robando miles de dólares de su organización. Con un tono muy informal, el atacante se hizo pasar por su CEO y le preguntó si podía manejar un pago internacional pendiente de forma urgente. Después de algunos intercambios casuales de correo electrónico sobre su disponibilidad, el atacante le indicó que transfiriera 30,120 dólares a una cuenta específica.

Aquí hay una oración de la conversación real, que explica cuán cuidadosamente redactados se usaron las palabras y el tono: “La cantidad es de $ 30,120. Supongo que ya es muy tarde para la transferencia, ¿o aún puedes hacerlo hoy?”. Como puedes ver, el atacante se aseguró de no presionar a la víctima para evitar sospechas. Desafortunadamente, la víctima no pudo identificar el fraude y pasó a transferir dicha cantidad.

Como protegerse de la estafa del CEO

Entre los métodos más comunes para lidiar con el fraude de los directores ejecutivos se incluyen la realización de sesiones de formación sobre concienciación en ciberseguridad para crear conciencia las amenazas. Os damos algunos consejos:

  • Educa a tus empleados sobre las tácticas de fraude del CEO.
  • Contrata servicios de simulación de ataques de phishing y formación externa en concienciación sobre ciberseguridad para mantener los riesgos de ataques de fraude de los directores ejecutivos como una prioridad para los empleados.
  • Recuerda a tus responsables de seguridad que monitoricen periódicamente la seguridad de los empleados.
  • Proporcionar información y campañas continuas sobre ciberseguridad, fraude de directores ejecutivos e ingeniería social. Esto incluye establecer políticas de contraseñas seguras y recordar a los empleados los riesgos que pueden surgir en el formato de correos electrónicos.
  • Establece reglas de acceso a la red que limiten el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.
  • Asegúrate de que todas las aplicaciones, sistemas operativos, herramientas de red y software interno estén actualizados y sean seguros. Instala protecciones contra malware y software anti-spam.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o formaciones en concienciación para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.