Entradas Por :

Prestigia Seguridad

vulnerabilidades criticas empresa seguridad prestigia
Vulnerabilidades más críticas para tu empresa
1020 680 Prestigia

Las principales compañías y organizaciones gubernamentales hacen hincapié cada día más, en poner foco en proteger sus sistemas frente a ciberataques. Los datos confidenciales de cualquier compañía, más aún de aquellas que mantienen datos confidenciales, han sido el objetivo de algunos de los grupos de hackers más conocidos del mundo. El acceso ilegal de una persona no autorizada a este tipo de sistemas críticos, es lo más devastador que le puede pasar a una organización, dado que sus datos confidenciales quedarían a merced del atacante, donde podríamos llegar desde una extorsión a hacerlos públicos, con el consiguiente daño para la organización.

La filtración de secretos de la empresa y robo de datos, son solo algunas de los muchos ataques que los cibercriminales podrían hacer, una vez que obtienen acceso a un sistema. El hecho de que se haya hecho un daño de más de 575 millones de dólares, debido a delitos cibernéticos es indicativo del hecho de que, los ciberdelitos un vector de ataque importantísimo a tener en cuenta, a día de hoy, cuando todo está informatizado.

En este post os presentamos 5 de las vulnerabilidades más peligrosas que son explotadas por los cibercriminales:

  • Desbordamiento de búfer: El desbordamiento de búfer (en inglés Buffer Overflow) es bastante común y difícil de detectar. En un ataque de tipo desbordamiento de búfer, una aplicación que almacena datos en más espacio que su asignación de búfer, se explota para manipular y hacer mal uso de otras direcciones de búfer. El ataque permite sobrescribir los datos en otras direcciones de búfer, permitiendo inyectar código malicioso. Aunque el desbordamiento de búfer es difícil de detectar, también es difícil de realizar, ya que el atacante necesita conocer el mecanismo de asignación del búfer de la aplicación. Sin embargo, si el atacante tiene ese conocimiento, puede explotarlo fácilmente enviando a la aplicación. Después de explotar esta vulnerabilidad, el atacante puede obtener acceso al sistema atacado, tomando el control del sistema.
  • Vulnerabilidades de inyección: Una aplicación que envía datos sin validar a un servidor podría ser vulnerable a ataques de inyección. Ataques de tipo inyección SQL e inyección XML son los objetivos comunes de este tipo de ataque. Si se explota con éxito, los ataques de este tipo, pueden provocar fácilmente la pérdida y el robo de los datos.
  • Exposición de datos sensibles: Posiblemente la vulnerabilidad más peligrosa y más común y que curiosamente, pocas compañías tienen en cuenta. La exposición de datos confidenciales, o también llamadas brechas de seguridad, producen pérdidas catastróficas para cualquier organización. Los atacantes, por lo tanto, usan estas fugas de información para infligir el mayor daño posible. Los datos pueden ser robados cuando, por los atacantes, utilizando por ejemplo ataques de tipo APT, malware o ataques como un ataque Man-in-the-Middle cuando se encuentra en la misma red local.
  • Gestión de sesiones y autenticación: Este ataque aprovecha algunos puntos débiles en la administración de sesiones de usuarios, así como la autenticación en los sistemas de la compañía. Si no se analizan las vulnerabilidades en este tipo de sistemas de autenticación, los atacantes podrían acceder a los datos confidenciales evadiendo este tipo de sistemas de acceso
  • Deficiencias en la implantación de seguridad corporativa: Muy fácil de evitar y bastante común. Las razones para explotar estas vulnerabilidades son muchas, como usar la configuración predeterminada de los sistemas, contraseñas por defecto, ejecutar software obsoleto, instalación de parches de seguridad y políticas de contraseñas débiles. Aunque tales errores son fáciles de evitar, recomendamos encarecidamente implantar unas buenas políticas corporativas de seguridad desde vuestros equipos de seguridad.

La seguridad corporativa es algo muy importante, tanto la prevención como la rección frente a ciberataques. Intentamos que nuestros lectores conozcan algunas de las vulnerabilidades más comunes y les recomendamos la revisión de sus sistemas, aplicaciones e incluso políticas de seguridad corporativa.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

wordpress ataques prestigia seguridad
Los ataques más comunes en WordPress y cómo defenderse
1020 680 Prestigia

Es un hecho ampliamente conocido que WordPress domina la escena mundial del Sistema de Gestión de Contenido (CMS). La cantidad de sitios web que se ejecutan en WordPress supera con creces a los de su competencia, totalizando aproximadamente un tercio de todos los sitios conocidos.

WordPress es, desafortunadamente, el ganador indiscutible también en términos de ataques, donde incluso nosotros hemos reportado vulnerabilidades. Recientes investigaciones revelan que, en WordPress, un 90% de los usuarios solicitan limpiezas de malware (mientras que solo el 4% de los usuarios de Joomla o Magento lo hacen).

WordPress toma la mayor parte del peligro, pero, ¿qué tipos de ataques son los más comunes? conocer más sobre los tipos de ciberataques más utilizados, puede ayudar a los usuarios de sitios web de WordPress a prepararse para ellos.

Ataques comunes a WordPress

Con ese fin, echemos un vistazo a los ataques de WordPress más comunes en 2020, así como a protegerse contra ellos:

  • Cross-Site Scripting: El ataque Cross-Site Scripting (XSS para abreviar) es un ataque de inyección en el que los atacantes insertan código malicioso en un sitio web. Una vez que esa pieza de código maliciosa se encuentra en el sitio web, se puede usar de varias maneras. El hacker puede tomar las cookies de sesión y hacerse pasar por un usuario, acceder a API que se conecta a otras aplicaciones, propagar malware y más. Dicho esto, se aprovecha más comúnmente para redirigir a los usuarios a sitios web donde el atacante puede robar sus datos.
  • Inyección SQL: Al igual que un ataque XSS, la inyección de SQL implica la inserción de una cadena de código malicioso en un sitio web. El atacante lo hace al agrupar consultas hacia la base de datos, aprovechando parámetros vulnerables. La diferencia entre los dos, radica en la utilidad, XSS encuentra su propósito en enviar usuarios involuntarios a sitios web maliciosos, mientras tanto, un ataque de inyección SQL tenderá a apuntar a la base de datos del sitio web objetivo, permitiendo modificaciones y acceso no autorizado a los datos.
  • Ataques de Fuerza bruta: Para los atacantes que se esfuerzan por encontrar tu nombre de usuario y contraseña, los ataques de fuerza bruta son una herramienta bastante útil. Es una idea bastante sencilla, simplemente intentar averiguar el usuario y contraseña correcto a través de prueba y error hasta que lo haga correctamente. Como puedes esperar, este método requiere miles de intentos para obtener resultados, como tratar de adivinar una palabra en la que alguien está pensando revisando cada palabra que existe y, naturalmente, los atacantes utilizan programas para hacer este proceso mucho más rápido, pero aun así lleva mucho tiempo.

Denegación de Servicio: Una táctica de los cibercriminales muy común, es un ataque DDoS (denegación de servicio distribuida) y sirve para poner tu sitio web fuera de servicio temporalmente. El plan es enviar tanto tráfico que tu sitio no pueda atender todas las solicitudes que recibe, interrumpiendo el servicio. El atacante emplea un grupo (a veces masivo) de equipos infectados de malware (denominado botnet) para lograr esto. Pueden llevar a cabo el ataque por una variedad de razones, que van desde financieras hasta simples derechos de fanfarronear en Internet.

Medidas a tomar para evitar que tu WordPress sea atacado

Mantener tu sitio web de WordPress seguro no es una tarea compleja, todo comienza con una comprensión de cómo funcionan ciertos ataques y qué puedes hacer para evitarlos. La publicación anterior debería ser más que suficiente para preparar tu sitio web WordPress, aunque también recomendamos nuestro post sobre la importancia de tener nuestros plugins actualizados.

Por último, desde Prestigia Seguridad, somos especialistas en Seguridad en sistemas WordPress, ofrecemos servicios de hacking ético a tus sistemas para protegerlos y consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

defendernos ataques apt
Como defendernos de los ataques APT – Advanced Persistent Threat
1020 680 Prestigia

Con tantas amenazas de ciberseguridad a las que debe prestar atención, puede ser difícil mantenerse al día con todos los acrónimos, métodos y técnicas de protección. Con esto en mente, hemos creado esta guía rápida para un tipo de ataque común y en auge, conocido en el ámbito de la ciberseguridad como Amenazas Persistentes Avanzadas (usualmente conocida como Advanced Persistent Threat o APT en inglés).

El elevado y creciente número de ciberataques de este tipo, relacionados con ataques de tipo APT, requieren para su protección, medidas adicionales.

Que es un ataque APT

Una amenaza persistente avanzada (APT) es un método de ataque realizado por cibercriminales en el que se intenta obtener acceso no autorizado a datos o sistemas durante un período prolongado de tiempo. El objetivo de los ataques de tipo APT es permanecer sin ser detectado el mayor tiempo posible mientras se infiltra / extrae la mayor cantidad de datos confidenciales posible. El motivo detrás de un APT podría ser, desde ganancias financieras hasta incluso maniobras políticas (ciberataques) patrocinadas por Estados. Debido al alto grado de encubrimiento requerido para llevar a cabo un ataque APT exitoso, tales amenazas suelen ser muy específicas, meticulosamente planificadas de antemano y utilizando técnicas sofisticadas.

Cómo averiguar si recibes un ataque APT

Los ataques APT generalmente comienzan con cualquiera de los métodos a continuación para obtener un punto de apoyo inicial en el entorno objetivo:

  • Spear Phishing: el objetivo del Spear Phishing es robar credenciales de un individuo específico que ha sido investigado y planificado. La suplantación de identidad (Spear Phishing) puede realizarse a través de Malware, keyloggers o correos electrónicos falsificados.
  • Ingeniería social: la ingeniería social es el proceso de obtener credenciales a través de la coerción y la convicción. Con este método, no hay necesidad de robar o adivinar las credenciales, pueden obtenerse aprovechando, por ejemplo, la manipulación de los empleados.
  • Rootkits: los rootkits pueden ser difíciles de detectar, estos pueden obtener acceso a los sistemas deseados y extenderse por toda la red, todo mientras cubren sus pistas con bastante éxito.

Como defendernos de ataques APT

La mejor manera de defenderse de los ataques APT es a través de una vigilancia constante y una estrategia integral de seguridad. Hay varios pasos principales que puede tomar para ayudar a defenderse contra estos ataques:

  • Mantenga actualizados los sistemas y las aplicaciones: Los APT aprovechan las vulnerabilidades de dispositivos y sistemas. Se recomienda instalar regularmente parches de seguridad y el uso de antivirus para garantizar que estos ataques aprovechen las vulnerabilidades críticas.
  • Control de acceso a los datos: determine cuáles de sus usuarios tienen acceso a datos confidenciales y asegúrese de que estas personas conozcan el riesgo de las APT y como identificarlos, mediante formación de concienciación.
  • Monitorización: Es necesario monitorizar cualquier tipo de comportamiento anómalo y tomar las medidas apropiadas en el menor tiempo posible.
  • Análisis de registros: los registros pueden mostrar con precisión las diversas actividades, eventos y tareas que ocurrieron en dispositivos, sistemas y aplicaciones. Para ayudar a los equipos de TI a clasificar la información, las herramientas avanzadas de análisis de registros cuentan con algoritmos que pueden buscar patrones en todos los componentes de la infraestructura de TI.
  • Proteja su entorno: todos los estados de su red y entorno deben optimizarse para garantizar la seguridad de sus datos. Implemente sistemas de seguridad, por ejemplo, Firewalls, de los cuales ya hablamos en artículos anteriores.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

malware prestigia seguridad
Pasos para prevenir el malware en tu ordenador
1020 680 Prestigia

Sí, es posible limpiar un equipo infectado y eliminar completamente el malware de un sistema. Pero el daño de algunos malware, como el Ransomware, no se puede deshacer. Si han cifrado los archivos y no hay copia de seguridad, habremos perdido todo. Entonces tu mejor defensa es vencer a los malos en su propio juego.

Si bien, ningún método es 100% infalible, existen algunas técnicas probadas y útiles de ciberseguridad, al igual que consejos para mantener a raya las infecciones de malware que, si se ponen en práctica, te protegerán de la mayor parte de ataques de Internet.

Para ayudar a mitigar el riesgo que el malware infecte tu organización y por ejemplo seas parte de una botnet, nuestro equipo de Seguridad Prestigia ha reunido esta lista de consejos sobre cómo prevenir infecciones de malware. Esperamos que la implementación de la guía que a continuación exponemos, minimice la probabilidad de tener que gestionar una infección de malware.

Medidas a seguir para ser infectado por un malware

  • Instalar antivirus / malware: Este consejo puede ser obvio, sin embargo, hemos visto muchos equipos, especialmente en entornos domésticos, que no tienen protección antivirus / malware. Esta protección es un primer paso imprescindible para mantener tu computadora libre de malware.
  • Mantener actualizado tu antivirus: Tener un software de protección es el primer paso; mantenerlo es el segundo. El software antivirus gratuito es mejor que nada, pero tened en cuenta que no es la mejor solución. Microsoft proporciona un paquete de seguridad incluido.
  • Ejecute análisis programados regularmente con tu software antivirus: Esto también puede parecer obvio, pero muchos usuarios olvidan hacer esto. Configurar tu software para que se ejecute a intervalos regulares y programados. Se prefiere una vez a la semana, pero no debemos esperar mucho más entre análisis.
  • Asegura tu red: Muchas de nuestros equipos se conectan a nuestras redes, impresoras o Internet a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder y que la contraseña sea segura. Nunca conectes a una conexión Wi-Fi abierta.
  • Piensa antes de hacer clic: Evitar los sitios web que proporcionan material pirateado y gratuito. No abrir un archivo adjunto de correo electrónico de alguien o una empresa que no conoces. No hagas clic en un enlace en un correo electrónico no solicitado. Siempre colocar el cursor sobre el enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde lo lleva realmente. Escanee antes de ejecutar un fichero.
  • Mantener segura la información personal: Esto es probablemente lo más difícil de hacer en Internet. Muchos hackers accederán a tus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente información para acceder a tus cuentas y recabarán datos personales. Bloquear todas las configuraciones de privacidad y evitar usar tu nombre real o identidad en foros.
  • Copia de seguridad de los archivos: Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Debemos mantener los archivos del equipo, hacer una copia de seguridad en un disco duro externo y luego hacer una copia de seguridad en una ubicación diferente.
  • Usar múltiples contraseñas seguras: Nunca usar la misma contraseña, especialmente para entornos bancarios. Por lo general, utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Si usas la misma contraseña para todo, o en muchos sitios, y se obtiene por los cibercriminales, solo llevará unos minutos e intento de acceso y realizar una transferencia bancaria. Utilizar contraseñas seguras, minúsculas, mayúsculas, números y símbolos.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

navegador seguro prestigia seguridad
Cuál es el navegador más seguro
1020 680 Prestigia

Hace unos meses, hablábamos de los mejores antivirus para servidores, sin embargo, en este caso nos queremos focalizar en navegadores seguros y adicionalmente, que nos proporcionen un nivel de privacidad alto.

Los navegadores más seguros usan cifrados y una variedad de funcionalidades para proteger la navegación de amenazas de seguridad. Es importante explicar que no estamos hablando de navegadores usables, sino de navegadores seguros. La privacidad y la seguridad no son lo mismo y estos navegadores se centran sobre todo en la seguridad. Los navegadores que comentamos, protegerán la información enviada a los sitios web que visitas y la información que estos sitios web envían a tu navegador. En la mayoría de los casos, estos navegadores también respetan la privacidad, pero no siempre. Google Chrome, por ejemplo, tiene excelentes características de seguridad, pero no respeta la privacidad porque envía esa información a los servidores de Google constantemente, es por esto, que te detallamos en el siguiente apartado todos sus pros y contras.

Los mejores navegadores

Si enfocamos los navegadores ponderando Seguridad y Privacidad, destacaríamos las siguientes:

  • Mozilla Firefox: hablamos de un gran navegador para cualquiera que busque una alternativa a los conocidos Chrome o Safari. Firefox ha realizado muchas actualizaciones y cambios en su navegador en el último año, incluida la adición de nuevas funciones de privacidad y seguridad. Además, incluye un bloqueador integrado de anuncios y rastreadores. Firefox tiene un modo de «Navegación privada», que va más allá de la protección de privacidad mínima del » Modo de incógnito » de Chrome. El modo de navegación privada de Firefox elimina las cookies y su historial de navegación, pero también bloquea los rastreadores para que los sitios web no puedan determinar fácilmente quién eres.
  • Google Chrome: podríamos decir que es uno de los mejores navegadores si te preocupa la seguridad. Google tiene protocolos de seguridad bien establecidos y examinados que mantienen los datos de sus usuarios privados de cualquier persona que no sea Google. Estas funciones de seguridad confiables son excelentes, a menos que te preocupe que Google tenga acceso a cualquiera las actividades en tu navegador. Google se ha dado cuenta del valor de tus datos, por lo que les conviene mantener esa información segura en sus servidores (incluso si la van a usar para lanzarte publicidad).
  • Safari: el navegador de Apple para MacOS e iOS, se usa ampliamente debido a que viene preinstalado en dispositivos Mac e iOS. En sus primeros días, Safari tenía algunos fallos que generaban inquietudes de expertos en privacidad y seguridad. Según expertos, Safari tiene uno de los mejores software de filtrado anti-phishing y el bloqueo de ventanas emergentes, pero también tiene muchas debilidades de seguridad. Desde entonces, Safari ha corregido muchas de sus vulnerabilidades de seguridad y ahora es una opción respetada para los navegadores privados. Adicionalmente, tiene un sistema de detección de sitios fraudulentos, bloqueo de scripts, bloqueador de ventanas emergentes y bloqueo de rastreadores.
  • Navegador TOR: TOR (The Onion Router) es uno de los nombres más conocidos en seguridad y privacidad de Internet. Su explorador llamado TOR Browser utiliza la red distribuida de TOR para hacer anonimizar sus comunicaciones hacia Internet. TOR Browser está disponible para Windows, MacOS y Linux. Es esencialmente una versión reforzada de Firefox que está configurada para ejecutarse en la red anónima de TOR.
  • Brave: navegador de código abierto construido en una plataforma Chromium (Google). Es una buena opción para cualquiera que busque un navegador similar a Chrome sin las preocupaciones de privacidad con Google. Bloquea los anuncios en los sitios que visita, pero puede elegir ver anuncios y recibir pagos con el token de atención básica de Brave, que es una criptomoneda basada en Ethereum. Brave ha sido criticado por ser catalogado como «malware» debido a sus prácticas publicitarias. Bloquea otros anuncios y luego inyecta los suyos, pero paga a los usuarios con la criptomoneda BAT por ver e interactuar con los anuncios.

Firefox es uno de los potenciales ganadores, ¿el navegador más seguro?

Ya sabemos que tanto en entornos personales como profesionales, los navegadores son uno de los puntos que pueden recibir ciberataques, a continuación te comentamos aspectos a tener en cuenta para su valoración:

Navegación privada: el modo de navegación privada de Firefox en realidad tiene alguna funcionalidad que vale la pena, a diferencia de otros modos de navegación incógnito / privado. La combinación de esto con el bloqueo del rastreador de Firefox puede brindarle un nivel razonable de privacidad en Internet.

Protección de seguimiento: muchos otros navegadores requieren que instales extensiones o que hagas cambios en tu configuración para bloquear los rastreadores, pero Firefox lo tiene incorporado. Esto evitará que los rastreadores te sigan de un sitio web al siguiente sin que te des cuenta.

Carga de páginas más rápida: bloquear anuncios y rastreadores puede acelerar tu navegación porque son recursos que requieren recursos de red para cargarse.

Cuentas de Firefox: con una cuenta de Firefox, puedes sincronizar información como contraseñas y marcadores en todos sus dispositivos de una manera amigable con la privacidad.

Navegador súper ligero: Firefox es muy liviano, especialmente en comparación con Google Chrome, consumiendo menos memoria. Esto le permite navegar mientras usa otros programas sin un impacto notable en el rendimiento.

En definitiva, no solo depende de las funcionalidades que ofrezca cada explorador, sino de sus configuraciones, instalación de extensiones y utilización, ¿vosotros cual preferís?

No queremos despedir este articulo sin comentaros que, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

seguridad ecommerce prestigia seguridad
Consejos para mejorar la seguridad en tu ecommerce
1020 680 Prestigia

La seguridad del comercio electrónico (ecommerce en inglés) se refiere a los principios que guían las transacciones electrónicas seguras, permitiendo la compra y venta de bienes y servicios a través de Internet, pero con protocolos establecidos para proporcionar seguridad a los compradores y vendedores.

Las estrategias de seguridad de comercio electrónico incluyen el uso de protocolos HTTPS y certificados SSL tal y como comentamos en un post anterior, la monitorización de transacciones y copias de seguridad periódicas, entre otros. En este articulo profundizaremos en estas y otras medidas de seguridad efectivas y comprobadas.

Pasos a seguir para mejorar la seguridad de tu ecommerce

El correcto mantenimiento de tu proyecto online puede ayudarte a prevenir ataques, a continuación, enumeramos que debes tener en cuenta:

  • Protocolo HTTPS: Estos protocolos han aumentado su popularidad en los últimos años, en comparación con HTTP tradicional. El protocolo HTTPS se ha utilizado normalmente en partes del sitio web destinadas a pagos, debido a la necesidad de securizar la información de clientes y compañías. En la actualidad, sin embargo, el uso de estos protocolos se ha generalizado. Ahora se necesitan en todo el sitio web, que ha condenado los antiguos protocolos HTTP a considerarse inseguro por la posible interceptación de datos por parte de atacantes.
  • Copias de seguridad: Uno de los errores comunes en la gestión de la seguridad, esta es otra de las estrategias de seguridad de comercio electrónico más efectivas. Y ciertamente no requiere contratar profesionales, ya que se puede automatizar simplemente. Existen multitud de complementos de copias seguridad aconsejamos hacerlas de forma regular de las bases de datos de la web. Es extremadamente importante hacer copias de seguridad periódicas de los datos de tu sitio. Entre las mayores amenazas, para nuestro comercio electrónico se encuentran no solo malware o phishing, también el error humano.
  • Almacenar tarjetas de crédito o débito: Más allá de las técnicas y herramientas de seguridad y cifrado del comercio electrónico, las mejores tiendas en línea utilizan el sentido común para proteger a sus clientes. La mejor manera de evitar fugas de información de tarjetas de crédito y débito es no almacenarlas. Sabemos que los números de tarjeta de crédito y los nombres de los clientes son esenciales para facilitar el pago rápido. Sin embargo, no es necesario almacenarlos en nuestros servidores o en todo caso, deberán ir cifrados de forma obligatoria.
  • Firewall de aplicaciones: Ya comentamos en un artículo anterior donde hablamos sobre los mejores Firewall para empresas, un WAF es un sistema de hardware o software que esencialmente funciona como una puerta de enlace entre dos o más redes, permitiendo el tráfico autorizado y bloqueando el acceso de tráfico no autorizado o potencialmente malicioso a una red. En general, WAF protege los sitios web de ataques comunes, como inyecciones SQL y ataques DDoS. Dado que los sitios web de comercio electrónico tienen mucho tráfico entrante, necesitan firewalls para protegerse contra la actividad maliciosa.
  • Política de contraseñas seguras: Establezca políticas estrictas de contraseñas que obliguen a los clientes a usar letras mayúsculas y minúsculas, caracteres especiales y tener contraseñas largas de al menos 10 caracteres.

Problemas comunes de seguridad en ecommerce

Este aumento masivo en el uso del comercio electrónico, ha llevado a una nueva generación de amenazas de seguridad asociadas, pero cualquier sistema de comercio electrónico debe cumplir con cuatro requisitos integrales:

  • Privacidad: la información intercambiada debe mantenerse a terceros no autorizados.
  • Integridad: la información intercambiada no debe ser alterada o alterada.
  • Autenticación: tanto el remitente como el destinatario deben probar sus identidades entre sí.
  • No repudio: se requiere prueba de que la información intercambiada fue efectivamente recibida.

Estos son los 4 pilares basicos que mantendran protegido tus sistemas de comercio electronico.

Por último, desde Prestigia Seguridad, nuestro equipo puede analizar los consejos aportados anteriormente para que el mantenimiento técnico de tu proyecto ecommerce online sea seguro, que contemplan pruebas de hacking ético con el fin de mejorar la seguridad de tu sitio web.

vulnerabilidades ssl tls
Vulnerabilidades en SSL y TLS
1020 680 Prestigia

Desde Prestigia Seguridad, en múltiples ocasiones hemos compartido artículos relacionados con consejos y buenas prácticas a seguir sobre Ciberseguridad en vacaciones, por ejemplo, donde comentábamos como en una red Wi-Fi pueden capturar nuestras contraseñas si no navegamos con conexiones HTTPS. Vemos este tema muy interesante y hemos decidido dedicar este artículo de hoy sobre las distintas vulnerabilidades en SSL y TLS que existen, con el fin de que empresas y usuarios sepan algunos de las principales vulnerabilidades (todas corregidas ya) que han logrado romper la seguridad de las comunicaciones cifradas.

¿Qué es SSL (Secure Sockets Layer) y TLS (Transport Layer Security)?

La versión 3.0 de SSL fue catalogada como la última revisión de este protocolo de comunicaciones seguro conocido por las siglas SSL “Secure Sockets Layers”. La evolución de este protocolo de comunicaciones seguras, paso a llamarse TLS “Transport Layer Security” que, comenzando nuevo nombre, comenzó con nuevo versionado, siendo la primera la 1.0. Su función primaria sería el envío de claves de cifrado entre aplicaciones que implementen este protocolo, de forma que se realice una conexión segura entre ellas sobre la cual no se puedan interceptar los datos enviados y recibidos.

Pongamos el siguiente ejemplo, necesitas conectarte con tu banca online, para realizar operaciones, de este modo, el banco nos proporcionara una conexión segura con los protocolos comentados anteriormente. Gracias a esto, ningún atacante en la misma red podrá obtener tu usuario y contraseña de tu banca online. Este tipo de casos podrían darse, por ejemplo, desde una red Wi-Fi compartida con otros usuarios.

A día de hoy, la inmensa mayoría de aplicaciones tanto Web como aplicaciones móviles, utilizan SSL y TLS para proteger las comunicaciones de los usuarios. No obstante, a lo largo del tiempo las diferentes versiones del protocolo han sido revisadas por investigadores de seguridad, que han encontrado de deficiencias que han ayudado a día de hoy, que estos protocolos disfruten de un nivel de seguridad óptimo.

Principales vulnerabilidades SSL y TLS conocidas

Existen numerosas vulnerabilidades descubiertas en SSL/TLS. Dada la complejidad de sus ataques, es complicado poder ejecutarlas en la mayoría de los casos, puesto que la mayoría son investigaciones con una base matemática compleja que requiere entornos y condiciones concretas para poder explotarse, sin embargo, dada su fácil explotación, han llegado a poner los usuarios en serios aprietos, os las compartimos:

  • Ataque Heartbleed: Esta conocida vulnerabilidad afecta a la versión OpenSSL 1.0.1 la cual fue puesta online el 14 de marzo de 2012 y adicionalmente, afecta también a la versión 1.0.1f. Esta vulnerabilidad en su día, afectó a dos tercios de todo internet. Existen aun así otras entidades como puede ser Netcraft, que reducen el impacto hasta el 17% de los servidores web que, siendo empíricos, que 1 de cada 5 servidores posea esta vulnerabilidad, da que pensar. Esta vulnerabilidad permitiría a un atacante tener acceso a esa información que SSL está protegiendo. Este severo error reside en el manejo de memoria en la implementación de «Transport Layer Security Heartbeat Extension» y gracias a ello, pudo ser utilizado para revelar más de 64 kilobytes de la memoria de la aplicación con cada heartbeat.
  • Ataque POODLE: Consiste en el aprovechamiento de una funcionalidad con la cual, cuando un intento de conexión SSL es erróneo, se procede a forzar de nuevo dicha conexión con un protocolo más antiguo. Gracias a esto, el atacante ocasionaría de forma intencionada errores de conexión en este protocolo seguro TLS en las versiones 1.2, 1.1 y 1.0 y de este modo, forzar así el uso de SSL 3.0 para el aprovechamiento de la nueva vulnerabilidad.
  • Ataque BEAST: Denominado como BEAST y con identificador CVE-2011-3389, aprovecha la debilidad en el modo de cifrado CBC “Cipher Block Chaining” de SSL/TLS. De este modo se permitiría a mediante un ataque Man In The Middle “MITM” obtener información de la sesión como podrían ser datos de sesión “cookies” de usuarios.
  • Ataque SWEET32: La vulnerabilidad SWEET32 tiene asignado el identificador CVE-2016-2183. Su explotación se basa en el ataque de colisión en el protocolo SSL y TLS sobre las suites de cifrado que usan bloques de 64 bits para extraer texto plano de los datos cifrados, cuando es utilizado el modo de cifrado CBC.

Soluciones para proteger tus comunicaciones

Ya comentamos las ventajas de implementar correctamente certificados SSL, pero eso no nos libra de ser vulnerables a que nuestras comunicaciones puedan ser espiadas, a continuación de comentamos como minimizar riesgos:

Simplemente, para protegernos sobre las vulnerabilidades POODLE/SWEET32/BEAST básicamente debemos deshabilitar SSL 3 y TLS 1.0 deben estar deshabilitados.

Adicionalmente, como siempre recomendamos, debemos asegurarnos que nuestras aplicaciones y sistema operativo estén actualizados al día.

También deben ser realizadas pruebas adicionales que validen la seguridad de la versión OpenSSL utilizada en su servidor.

Finalizando las buenas prácticas, aconsejamos contratar servicios profesionales para realizar por ejemplo test de intrusión, realizando pruebas de hacking ético, para que seamos notificados de este tipo de vulnerabilidades si nuestros sistemas son vulnerables.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

spoofing prestigia seguridad
Qué es el spoofing y cómo protegerse
1020 680 Prestigia

Los ataques de suplantación de identidad (spoofing en inglés) se basan en el acto de disfrazar una comunicación de una fuente desconocida, como una fuente conocida y confiable. El ataque de spoofing puede aplicarse a correos electrónicos, sitios web, llamadas telefónicas o puede ser un ataque más técnico, como el spoofing de una dirección IP, el Protocolo ARP o el servidor del Sistema de nombres de dominio (DNS en inglés).

La suplantación de identidad se puede utilizar para obtener acceso a la información personal de un usuario atacado, propagar malware mediante enlaces o archivos adjuntos infectados, omitir los controles de acceso a la red o redistribuir el tráfico para realizar ataques de denegación de servicio. Los ataques de spoofing son, a menudo, la forma en que un atacante obtiene acceso para ejecutar un ataque más grande, como un ataque tipo Advanced Persistent Threat o un ataque de tipo Man In The Middle (MITM).

Tipos de ataques de tipo spoofing

La prevención y reacción frente a ciber ataques pueden ayudarte a prevenir ataques de este tipo, a continuación, los enumeramos:

  • Spoofing de sitios web: Los ataques de sitios web, se refieren a cuando un sitio web está diseñado para imitar un sitio existente conocido y / o confiable por el usuario. Los atacantes usan estos sitios para obtener acceso y otra información personal de los usuarios, básicamente, un phishing.
  • IP Spoofing: Los atacantes pueden usar la suplantación de direcciones IP para disfrazar la dirección IP de un equipo, ocultando así la identidad o suplantando a otro sistema de la red. Uno de los propósitos de los ataques de spoofing de direcciones IP es obtener acceso a redes que autentican a los usuarios. Sin embargo, con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para saturar a la víctima con el tráfico y dejar inoperativos los sistemas.
  • Spoofing ARP: El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP hacia direcciones MAC, para transmitir datos en red. La suplantación de ARP se utiliza para vincular la dirección MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP. La suplantación de tipo ARP se usa comúnmente para interceptar o modificar datos, pero también se puede usar en ataques de denegación de servicio.
  • Spoofing del servidor DNS: Los servidores DNS resuelven las direcciones URL y las direcciones de correo electrónico en las direcciones IP correspondientes. El spoofing de DNS permite a los atacantes desviar el tráfico a una dirección IP diferente, lo que lleva a las víctimas a sitios que propagan malware.

Evitar ser atacado por ataques de spoofing

Un filtro anti-spam y una configuración restrictiva, evitará que la mayoría de los correos electrónicos de phishing lleguen a tu bandeja de entrada. Equipos como IDS o IPS pueden proporcionar protección adicional contra algunos de los tipos de ataques de spoofing mencionados anteriormente, mejorando su capacidad de detectarlos y mitigarlos antes de que tengan la posibilidad de causar algún daño a los usuarios.

Ciertas buenas prácticas, también pueden reducir las posibilidades de ser víctima de un ataque de spoofig. El filtrado de paquetes puede evitar un ataque de suplantación de direcciones IP, ya que puede filtrar y bloquear paquetes que contienen información de dirección de origen en las cabeceras. El uso de protocolos de red criptográficos como HTTPS y Secure Shell (SSH) pueden agregar otra capa de protección a los entornos de red.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Privacidad en redes sociales
Seguridad y privacidad en redes sociales
1020 680 Prestigia

Una buena configuración de tu privacidad en redes sociales es indispensable para la protección de tus datos o los de tus clientes en Internet. Tanto si eres una PYME, como si le das un uso personal a tus redes, deberías conocer cuáles son las medidas de seguridad que hay que tomar, para evitar situaciones de riesgo en las plataformas de redes sociales.

Por ejemplo, en abril del 2018 se descubrió que Facebook tuvo una fuga de datos personales que afectó a más de 87 millones de personas, donde quedaron expuestos los datos de casi 137.000 españoles.

Recomendaciones de seguridad para una buena privacidad en redes sociales

Instagram, Twitter, Facebook, LinkedIn, Tik Tok, cada una de estas redes sociales tiene su propia configuración de seguridad y privacidad. En nuestro post vamos a darte consejos de privacidad generales, para ayudarte a configurar cada una de estas plataformas.

  1. Accede a la sección de configuración de cada una de las redes sociales para ajustar la privacidad de tu perfil. En estos apartados, puedes decidir quién puede o no ver tu perfil, tus imágenes, tus publicaciones, tus seguidores, tu actividad o tu información dentro de la red social.

    En Instagram, por ejemplo, han implementado la aprobación de mensajes recibidos por parte de personas que no te siguen, pudiendo así aceptar o rechazar el nuevo mensaje entrante.

  2. Proporciona sólo la información necesaria. Al introducir la información en tu perfil, deberías incluir solamente la información necesaria y útil para tus seguidores. Entre esta información debes evitar: direcciones, cuentas de correo electrónico o información sobre relaciones familiares e intereses.

  3. Utiliza contraseñas seguras. Hace un tiempo escribimos un post sobre qué son y qué hacer ante las brechas de seguridad, donde explicamos que estas son fallos o violaciones de seguridad en las empresas que almacenan datos personales y que conllevan la pérdida o robo de estos.

    Las redes sociales almacenes grandes volúmenes de datos personales sobre todos y cada uno de los usuarios registrados en ellas. Por este mismo motivo desde Prestigia Seguridad, recomendamos el uso de contraseñas comlpejas, incluyendo letras mayusculas y minusculas, numeracion y signos, con un minimo de 12 letras y a su vez, exclusivas para cada cuenta creada en internet.

    Puedes generar contraseñas seguras en Password Generator o de manera automática utilizando el gestor de contraseñas LastPass, una de nuestras extensiones para mejorar la seguridad de tu navegador favoritas.

    Se han detectado casos de phishing en cuentas de distintas redes sociales, en donde los ciberdelincuentes utilizan bots para penetrar dentro de las cuentas publicitarias de un usuario y, programan anuncios por valor de miles de euros apuntando a páginas webs extranjeras.

  4. Cierra siempre tu sesión en redes sociales. Otra de las medidas de seguridad para mantener tus datos personales y los de tus clientes fuera de peligro, es cerrar la sesión de tus redes sociales cada vez que se utilizan.

    Ya intuimos que cierras la sesión cuando accedes a ellas desde un ordenador desconocido, pero si por alguna razón alguien consigue acceder a tu ordenador y consigue entrar en cualquiera de tus redes sociales, los datos personales y tu privacidad estarán expuestos.

  5. Controla los permisos de apps de terceros. Es muy probable que utilices aplicaciones externas a las redes sociales, y que estas te pidan permisos para utilizar la información e incluso ejecutar acciones en tu nombre.

    Estas aplicaciones pueden aprovechar los permisos que les proporcionas dentro de las redes sociales, para invadir tu privacidad y utilizar tus datos personales para realizar estudios o segmentación de publicidad.

  6. Controla los inicios de sesión utilizando las credenciales de tus redes sociales. Si accedes a una página web utilizando las credenciales de cualquiera de tus redes sociales, si esta sufre una brecha de seguridad, tu privacidad en redes sociales se vería gravemente afectada.

    Lo mejor es proteger tus datos evitando las situaciones de riesgo y crear un nuevo usuario con una contraseña independiente en cada página web donde desees registrate.

  7. Utiliza doble factor de autenticación. La mayoría de las redes sociales permiten utilizar un doble factor de autenticación, basado en usuario/contraseña y por ejemplo un mensaje de texto a la hora de iniciar sesión, recomendamos encarecidamente habilitar esta opción de inicio de sesión en tus redes sociales.

Y tú, ¿tomas alguna medida de seguridad para proteger tu privacidad en redes sociales?, ¿has ajustado tu seguridad dentro de los apartados de configuración de cada una de las redes sociales?, ¿utilizas contraseñas seguras en tus cuentas de internet?, ¿has sido víctima de alguna de las brechas de seguridad que han sufrido las redes sociales?

Recuerda, en Prestigia Seguridad ofrecemos servicios de seguridad en Internet como: Seguridad de entornos Web, Seguridad en redes sociales, seguridad frente a ciberataques para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

mejores firewalls prestigia seguridad
Cuáles son los mejores firewalls para empresas
1020 690 Prestigia

Antes de comenzar hablando de Firewalls, no queremos dejar de recomendarte la lectura sobre las mejores distribuciones de Linux de hace unos meses. En este artículo, queriendo abarcar la mayoría de las necesidades de nuestros lectores, nos queremos focalizar en Firewalls para empresas, dispositivos que se caracterizan por proteger nuestros sistemas.

Primeramente, a alto nivel, queremos comenzar indicando que es y cuáles son las funciones principales de un Firewall. Un firewall, también llamado cortafuegos, es un elemento que pertenecería al ámbito de la seguridad y que  tratará de gestionar los accesos a una red conectada a Internet o a una red interna, a usuarios autorizados o no autorizados.

En definitiva, el Firewall se centrara en analizar cada uno de los paquetes de red que entran y salen de la red con el fin de gestionar estos, haciéndolos llegar o no, dependiendo de si se cumplen una serie de reglas de seguridad configuradas.

Tipos de Firewall

Los Firewalls pueden tener varias tipologías, entre ellas destacamos por un lado, Firewalls físicos y por otro lado, por software.

  • Firewall de hardware: Este Firewall, usualmente, vienen usualmente instalados en Routers o de forma específica en un dispositivo y son utilizados para el acceso a Internet. Este tipo de Firewalls sirven para proteger los equipos de una red que tengan conectividad con Internet o dentro de una red local, con la peculiaridad que dispondríamos de un dispositivo físico.
  • Firewall de software local: Hablamos de Firewalls que por ejemplo, pueden venir pre instalados con el sistema operativo del equipo y por tanto, sólo protegería el equipo local y no tendría efecto en el resto de equipos de la red, seria pues a nivel local. El ejemplo más básico puede ser el que trae por defecto instalado Windows o si hablamos de Linux, tendríamos Netfilter/iptables.
  • Firewall de software comercial: Puede estar integrado en antivirus o ser un software comercial para servidor específico. Su funcionamiento es el mismo, dependiendo si se instala en un equipo o en un servidor de red.

Distribuidores más conocidos

  • Fortinet: Los Firewalls de la compañía Fortinet son bastante conocidos en la industria informática, utilizados y considerados de los más seguros. No solamente poseen software propietario que ofrece una gran variedad de protecciones, tanto enfocadas a pequeñas y medianas empresas, sino que ha diseñado minuciosamente sus propios microprocesadores y circuitos integrados de forma específica.
  • Ubiquiti: Los Routers de Ubituiqi, en concreto Edge, no Firewalls al uso, pero como hemos comentado anteriormente, estos dispositivos traen instalado un Firewall a nivel de software de manera predeterminada, permite bloquear el tráfico web entrante y saliente.
  • Cisco: La compañía Cisco es conocida en Internet hace décadas. Generalmente, sus productos están enfocados a compañías más grandes, pero también tienen una línea de soluciones  adaptadas a la pequeña empresa. Los Firewalls Cisco, ofrecen funciones integrales y premium. Podemos destacar para la pequeña Pyme el modelo Meraki MX de Cisco.
  • pfSense: pfSense está basado en FreeBSD y ha sido específicamente diseñado para funcionar como enrutador y firewall. Las actualizaciones se lanzan trimestralmente y es considerada una de las distribuciones de Linux orientada a servidores seguros más utilizada.

Configurar los mejores firewalls adecuadamente

Como hemos comentado anteriormente, muchos de los antivirus actuales incorporan protección adicional de Firewall y debemos previamente configurar nuestro Firewall de forma eficiente. ¿Cómo logramos esto?

En primer lugar, un ejemplo bastante usual en las compañías consistiría en restringir el tráfico P2P o filtrar determinadas páginas web. A la vez también, este tipo de configuraciones, protegen nuestra red contra  ataques de malware e intrusiones.

Por último, podríamos realizar una configuración más restrictiva, donde todas las conexiones entrantes se bloquean desde la misma subred y solo permitiríamos aquellos servicios que consideremos oportuno estén expuestos.

Limitaciones de los mejores Firewalls actuales

De forma lógica, un Firewall dispone de una serie de limitaciones, las cuales comentamos a continuación:

En principio un Firewall es probable, que contra ciertas vulnerabilidades internas no nos proteja o mitigue ciertos ataques, es decir, un usuario puede eliminar el contenido de un equipo sin que el Firewall evite esto, introducir un dispositivo USB infectado, robos de información, etc.

Los dispositivos Firewall protegen y evitan sobre todo ataques en red mediante reglas de tráfico, sin embargo, existen dispositivos más específicos como pueden ser los IDS (Intrusion Detection System) o los IPS (Intrusion Prevention System).

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.