Entradas Por :

Prestigia Seguridad

extensiones de archivos peligrosas
Las extensiones de archivos más peligrosas
1020 690 Prestigia

En este post, queremos compartir con vosotros cuáles son las extensiones de archivos más peligrosas, utilizadas por los ciberdelincuentes para poder infectar tus dispositivos. La gran mayoría de veces los usuarios son infectados a causa de su desconocimiento, es por este motivo que desde Prestigia Seguridad, queremos que conozcas los principales tipos de ataques hacker que existen, para poder ayudarte a estar prevenido frente a ellos.

Como puedes leer en nuestro artículo, los ciberdelincuentes pueden infectarte de muchas maneras: a través de ataques phishing, ataques de denegación de servicio distribuido (DDoS), o ataques de fuerza bruta entre muchos otros. Pero, uno de los medios más utilizados por los hackers para lograr un ataque efectivo, es utilizar la descarga de archivos a tu ordenador personal o empresarial, insertando en ellos malware o código malicioso con la intención de introducir software malicioso aprovechando vulnerabilidades.

¿Cuáles son las extensiones de archivos más peligrosas?

Antes de proceder a descargar ningún archivo de Internet o abrir uno de la bandeja de entrada del correo electrónico, debes asegurarte de que este archivo está libre de virus. La manera más eficaz para estar a salvo de este tipo de ataques, es saber identificar las extensiones de archivos más peligrosas con las que puedes encontrarte y evitar así que tu ordenador acabe infectado.

.Exe

Esta extensión de archivo es una de las más utilizadas por los hackers, puesto que, al abrirla consiente la instalación del programa en tu equipo o la ejecucion local de codigo malicioso. Lo común es que esta extensión de fichero, se utilice para la instalación de programas informáticos, por este mismo motivo, debes estar muy atento y descargar el software siempre desde sus páginas webs oficiales. 

Es muy probable que, utilizando portales y plataformas de descargas, los archivos contengan código malicioso o malware con intención de infectar tu ordenador. Por otra parte, hoy en día la mayor parte de proveedores de correo electrónico, impiden la entrada de mensajes que incluyan archivos adjuntos con esta extensión por seguridad.

.PDF

Otra de las extensiones de archivos más peligrosas que puedes encontrar en la red, es la llamada Portable Document Format, conocida por todos como pdf. Al ser una de las extensiones más utilizadas por los usuarios en Internet, los ciberdelincuentes han aprovechado esta predisposición del usuario a abrir este tipo de archivos, para introducir código malicioso o archivos de lotes (scripts).

Al ser una extensión de archivo aceptada por los proveedores de correo electrónico, los hackers suelen utilizar estos documentos como vínculo para forzar al usuario a descargar contenidos con otras extensiones de archivos más peligrosas.

.Doc

Esta popular extensión utilizada por los documentos creados con programas de Microsoft Office, puede contener macros ocultas dentro del propio documento para poder realizar un ciberataque en tu dispositivo.

Para que los hackers puedan infectarte, debes aceptar los permisos de edición una vez abierto el documento y seguidamente habilitar el contenido. Te recomendamos no habilitar el contenido de ningún archivo en Word, si desconoces la procedencia de dicho documento.

.JPEG

Es muy probable que te sorprenda que la extensión .jpeg, esté dentro de las extensiones de archivos más peligrosas utilizadas por los ciberdelincuentes. Esta extensión empleada en imágenes, puede contener código malicioso insertado mediante un exploit, e incluso malware en el interior de los píxeles. 

El malware más popular para ejecutar código a través de una imagen, es el conocido como Stegosploit y es capaz de ocultar ficheros ejecutables dentro de los píxeles, que al extraer dicha información, podría infectar tu equipo. Desde Prestigia Seguridad te aconsejamos no descargar imágenes de sitios web desconocidos, ni de mensajes de correo electrónico con remitente desconocido.

Y tú, ¿Conocías las extensiones de archivos más peligrosas?, ¿te han infectado alguna vez mediante algún archivo desconocido?, ¿crees que estás suficientemente protegido ante las extensiones de archivos más peligrosas?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios profesionales de ciberseguridad tales como test de intrusión, seguridad en entornos web, prevención y solución de ciberataques o gestión de penalizaciones de Google, entre muchos otros. ¿Estás interesado/a en iniciar un de prevención de ciberataques? ¡contáctanos para obtener información sin compromiso!

Cross-Site Scripting
Qué es un Cross-Site Scripting y cómo afecta a tu web
1020 683 Prestigia

Las vulnerabilidades de tipo Cross-Site Scripting o también denominadas XSS, tienen como objetivo principal la inyección de código en un sitio web cara a ejecutarlo en el explorador del usuario, no en el servidor del sitio web, es decir, sería un ataque directamente hacia el cliente utilizando la página web que visualiza. En el caso de que el usuario visualice el contenido malicioso, se ejecutaran en su explorador secuencias de comandos maliciosas, es decir, código JavaScript en su explorador que intentarán infectar su equipo. La mayoría de ataques de tipo Cross-Site Scripting es bastante ilimitada, pero mediante este tipo de ataques pueden realizar la obtención de datos personales, crear una redirección a un sitio web malicioso controlado por cibercriminales o el robo de sesiones de nuestro sitio web. En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Evitar ser atacado por un Cross-Site Scripting como usuario

Lo principal y fundamental para evitar ser vulnerable a este tipo de ataques, es contar con soluciones  de seguridad instaladas y correctamente actualizadas. Esta parte es muy importante debido a que si se ejecuta algún malware o código malicioso en tu equipo al acceder a un sitio web vulnerable, estas soluciones que contengan las últimas firmas sean capaces de bloquearlas.

Adicionalmente, es posible que se aprovechen este tipo de ataques, como comentamos al principio para crear redirecciones a sitios que contengan algún tipo de phishing, en este caso, las protecciones de los antivirus cuentan con el bloqueo a este tipo de sitios  y también el bloqueo por parte de los navegadores web.

Es primordial siempre vigilar los sitios donde ingresamos, observar la dirección URL a la que accedemos por ejemplo, ya que en este caso podremos identificar las redirecciones no controladas y aprovechadas por estos ataques, que podrían ser aprovechadas por los atacantes.

También existen complementos o extensiones para nuestros navegadores web, encargados de bloquear y mitigar la ejecución de estos scripts maliciosos. Recomendamos la extensión NoScript, la cual permite realizar configuraciones personalizadas y adicionalmente, es gratuito.

Por último, recomendamos utilizar navegadores alternativos, es decir, no tan populares, como pueden ser Opera, Comodo o Chromium. De este modo, si un usuario malicioso nos envía un ataque que intente explotar alguna deficiencia o vulnerabilidad, normalmente será para los navegadores más conocidos y al no darse las condiciones para la ejecución de la vulnerabilidad, no podrá explotarse correctamente.

Mitigar los Cross-Site Scripting en nuestra web

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques. Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

OWASP (Open Web Application Security Project) proporciona una librería denominada ESAPI, está creada para numerosos lenguajes de programación. Esta permite funcionalidades muy variadas, como por ejemplo validar los caracteres de entrada recibidos por el usuario o codificar de forma adecuada los caracteres especiales.

  • Función htmlspecialchars(): creada para filtrar la salida de contenido mostrado en el navegador del usuario. Si utilizamos alguna codificación diferente a ISO-8859-1 o UTF-8, tenemos disponible la función  htmlentities().
  • Función strip_tags(): esta función también elimina código HTML y no permitirá dar formato de ningún tipo a los datos que el usuario ingrese. De igual modo, si necesitamos dar la posibilidad a los usuarios de utilizar alguna etiqueta, esta función tiene un argumento con el cual podemos especificar etiquetas en una lista blanca.
  • BBCode: Última opción que proponemos, bastante popular también,  seria permitir una especie de pseudocodigo que posteriormente será reemplazado  por etiquetas HTML controladas.

Como puede afectar el Cross-Site Scripting a nuestro SEO

Los ataques de tipo Cross-Site Scripting pueden afectar negativamente a tu posicionamiento SEO como indicamos en su día. Es decir, un sitio web que haya sido hackeado y donde se hayan incluido backlinks donde apunten a un dominio para crear notoriedad. Los ataques de Cross-Site Scripting son conocidos por los cibercriminales por insertar enlaces donde el webmaster del sitio web infectado no conoce. Google y otros motores de búsqueda penalizan estos enlaces. Para esto, hay que prevenir de forma eficaz que mediante este tipo de ataques inserten links maliciosos en nuestra web y sean indexados, tomando las recomendaciones en el apartado anterior.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

herramientas de hacking ético
Herramientas de hacking ético imprescindibles
1020 690 Prestigia

El hacking ético es un conjunto de prácticas realizadas por hackers expertos, con la finalidad de ayudar a empresas y gobiernos a encontrar vulnerabilidades y a defenderse de ciberataques realizados por otros hackers, utilizando herramientas concretas. Los también denominados ‘White Hat Hackers’, conocen cada punto por el que los hackers podrían poner en riesgo la seguridad de tu empresa, tanto a niveles de hardware como de software.

Según un estudio realizado por SIX Swiss Exchange, el cibercrimen aumentó un 67% en España en el segundo semestre de 2019, siendo así uno de los países con más riesgo a sufrir ciberataques del mundo. Es por este motivo, que el hacking ético debería convertirse en una inversión y servicio básico, para mantener a tu empresa protegida de posibles ataques informáticos.

Herramientas imprescindibles para el hacking ético

Para poder entender cuáles son las tareas de estos hackers, vamos a presentarte las herramientas imprescindibles de hacking ético con las cuales los profesionales realizan auditorias de seguridad, con el fin de mejorar la ciberseguridad de las empresas.

Nmap

Nmap es una de las herramientas de hacking ético de código abierto, imprescindible para realizar auditorías de seguridad y escaneo de puertos. Con esta herramienta un hacker ético puede analizar los hosts conectados a una misma red o Internet y conocer qué puertos tienen abiertos.

Nmap también te ayuda a examinar cada uno de los hosts, para determinar cuál es el sistema operativo que están utilizando y en qué versión utiliza del mismo, de este modo poder así explorar cuáles son las potenciales  vulnerabilidades según el tipo de filtros de paquetes o cortafuegos que están utilizando.

Nmap está disponible para los sistemas operativos Linux, macOS y Windows.

Metasploit

Metasploit es una herramienta de código abierto, utilizada en el hacking ético para realizar auditorías de seguridad y explorar vulnerabilidades en sistemas operativos. Metasploit framework permite crear y realizar exploits para averiguar si existen agujeros de seguridad en tu sistema, aprovechando vulnerabilidades ya conocidas, convirtiéndose así en un gran aliado para el pentesting.

Metasploit permite la combinación con otras herramientas de hacking ético como Nmap, y está disponible para los sistemas operativos Linux, macOS y Windows.

SQLMAP

Hace tan solo unos días escribíamos en nuestro blog un post donde explicábamos qué es una Inyección SQL y cómo afecta a tu web.Hoy te presentamos SQLMAP, la herramienta de hacking ético utilizada para inyectar código sql de manera automática en aplicaciones web vulnerables, con la finalidad de detectar y explotar vulnerabilidades de tipo SQL Injection. 

Esta herramienta te permite elegir entre distintas alternativas como enumerar los usuarios y sus contraseñas, enumerar las bases de datos, descifrar los hashes de los passwords mediante diccionarios, leer archivos en concreto dentro del sistema de archivos de un host, etc.

SQLMAP está disponible para los sistemas operativos macOS, Windows y Linux.

Aircrack-ng

Aircrack-ng es una de las herramientas imprescindibles dentro del mundo del hacking ético. Esta herramienta sirve para que puedas detectar las vulnerabilidades probar la seguridad de tu red WiFi, permitiendo obtener tu contraseña en el caso de que la configuración sea deficiente.

Para ello Aircrack-ng se centra en distintas áreas de seguridad WiFi como distintos ataques (de repetición, inyección de paquetes, autenticación, etc.), el monitoreo y la fortaleza de los algoritmos de seguridad utilizados(WEP y WPA 1 y 2).

Aircrack-ng está disponible principalmente para Linux, pero también para Windows, macOS FreeBSD, OpenBSD, NetBSD ySolaris.

Y tú, ¿Qué herramientas de hacking ético utilizas para mantener una buena seguridad en tu empresa?, ¿has utilizado alguna de estas herramientas de hacking ético?, ¿conocías la función de un hacker ético?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios de hacking ético para identificar vulnerabilidades en los sistemas de información que permitirían a un posible atacante causar daños en los servidores, aplicaciones web o infraestructura de comunicación. ¿Estás interesado/a en iniciar un proceso de hacking ético? ¡contáctanos para obtener información sin compromiso!

htacess
Htaccess, una gran ayuda para el SEO y la seguridad de tu web
1024 554 Prestigia

El fichero de sistema llamado .htaccess ofrece una variedad de funcionalidades bastante útiles los administradores de páginas web que nos pueden ayudar a evitar penalizaciones de Google por ejemplo. En este post comentaremos qué funciones tiene este fichero, como puede ayudarnos en nuestro posicionamiento SEO y algunos trucos de seguridad para nuestro sitio.

¿Qué función tiene el archivo .htaccess?

El nombre de este fichero viene del Inglés Hypertext Access, mediante el cual es posible configurar los directorios de nuestro sitio web. La funcionalidad es de Apache, servidor web conocido y utilizado a nivel mundial por su fiabilidad.

Mediante los ficheros .htaccess se pueden ajustar de forma personalizada las carpetas de nuestro servidor web, las cuales están identificadas en la configuración del servidor web Apache, en el fichero httpd.conf.

Hay que contemplar que este tipo de reglas pueden afectar a las carpetas superiores y subdirectorios donde este fichero se encuentre. Si lo que necesitas es que este tipo de reglas afecten a toda la página web, solo habrá que incluir el fichero .htaccess en el directorio principal.

Adicionalmente, si lo que necesitas es crear reglas específicas que afecten solo a una carpeta, puedes crear ficheros .htaccess en la carpeta o subdirectorio específico para que sus reglas se apliquen solamente a esa carpeta.

Cómo afecta el .htaccess al SEO de mi web

El fichero .htaccess se configura e incluye en la carpeta principal de nuestro dominio y permite dar instrucciones a los robots de los buscadores que nos servirán de ayuda para el posicionamiento web. A continuación os contamos distintas configuraciones que puedes incluir en tus ficheros .htaccess para mejorar el posicionamiento SEO.

Forzar el cacheo de ficheros del dominio:

FileETag MTime Size

ExpiresActive on

ExpiresDefault «access plus X seconds»

Cuando configuremos el parámetro «X seconds», determinaremos una cantidad de segundos. Lo más usual, sería configurar un día, que serían 86400 segundos, quedando la configuración más óptima que sería:

FileETag MTime Size

ExpiresActive on

ExpiresDefault «access plus 86400 seconds»

Mediante la configuración del caché, podremos ofrecer los archivos alojados en un servidor de una manera más rápida a los usuarios.

Regular las redirecciones permanentes de tipo 301 o temporales de tipo 302:

Esto nos resultará muy beneficioso si cambiamos la ubicación de fichero en nuestro servidor. Podremos crear una redirección de tipo 301 para que los buscadores entiendan que solamente existe un dominio y de esta moto evitar problemas con la duplicación de contenidos. Para esto, añadiremos la siguiente configuración a nuestro fichero .htaccess:

RewriteEngine on

rewritecond %{http_host} ^tupaginaweb.com [nc]

rewriterule ^(.*)$ http://tupaginaweb.com/$1 [r=301,nc]

Permitir la compresión, mediante GZip, de los contenidos del dominio:

Gracias a esto agilizaremos de forma notable la carga de nuestra web:

AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript

BrowserMatch ^Mozilla/4 gzip-only-text/html

BrowserMatch ^Mozilla/4.0[678] no-gzip

BrowserMatch bMSIE !no-gzip !gzip-only-text/html

Prevenir el hotlinking de imágenes desde el .htaccess:

Ya hablamos en un anterior post sobre los backlinks toxicos, el hotlinking permite a un sitio web desconocido tomar la dirección URL de una imagen cualquiera de nuestro sitio web y mostrarla en la suya, haciendo uso de los recursos de nuestro servidor. Para evitar esto, añadiremos el siguiente código para prevenir el hotlinking:

RewriteEngine on

RewriteCond %{HTTP_REFERER} !^$

RewriteCond %{HTTP_REFERER} !^http://(www\.)?tupaginaweb.com/.*$ [NC]

RewriteRule \.(gif|jpg|js|css)$ – [F]

Seguridad mediante .htaccess

La configuración del fichero .htaccess nos puede ayudar de forma notable a mejorar la seguridad de nuestro servidor web. A continuación os contamos algunas configuraciones que fijo os pueden ayudar a fortificar vuestros servidores simplemente configurando de forma correcta este fichero:

Especificar páginas de error

Para personalizar tu página de error 404 not found:

ErrorDocument 404 /Notfound.html

Indicar que se puede realizar con otro tipo de errores:

ErrorDocument 403 / Forbidden.html

Evitar listar los contenidos de tus directorios

Para evitar el listado de directorios solamente hay que añadir la siguiente línea al fichero .htaccess:

Options –Indexes

No mostrar la firma del servidor

La información sobre la versión de nuestro servidor, puede ayudar a los atacantes a identificar vulnerabilidades en nuestro software, para no mostrar esta información, solamente debemos añadir las siguientes líneas al fichero .htacces:

ServerSignature Off

Trucos para mejorar el SEO y rendimiento de vuestra web

No solo vamos a hablar de posicionamiento SEO o Seguridad, mediante las siguientes configuraciones podremos incluso mejorar la velocidad de carga de nuestra web, te lo contamos a continuación:

Ahorrar ancho de banda

Con la siguiente configuración, mejoraremos el rendimiento en servidores con PHP instalado:

<ifmodule mod_php4.c>

php_value zlib.output_compression 16386

</ifmodule>

Conjunto de caracteres de nuestro servidor

Mediante el siguiente parámetro, identificaremos el conjunto de caracteres por defecto antes de que nuestro servidor los cargue:

AddDefaultCharset utf-8

Te podemos decir que existen otras configuraciones aplicables en el fichero .htaccess pero desde Prestigia Seguridad, creemos que estas son las más importantes. Por último, desde Prestigia Seguridad, ofrecemos servicios de asesoramiento en Seguridad, penalizaciones mediante SEO y una gran variedad de servicios, no dudes en consultarnos para los servicios que puedan ayudar a tu compañía.

extensiones para mejorar la seguridad de tu navegador
Extensiones para mejorar la seguridad de tu navegador
1024 690 Prestigia

En esta entrada vamos a escribir sobre cuáles son las mejores extensiones para mejorar la seguridad de tu navegador, mientras los utilizas en tu ordenador personal o el ordenador de tu empresa. Tus datos y los datos que gestiona tu empresa, están en una continua exposición a no ser que tomes las medidas apropiadas y cuentes con herramientas que te ayuden a mejorar tu seguridad online.

En nuestro post principales tipos de ataques hacker que existen, verás cuáles son los ataques más utilizados y en qué consisten cada uno de ellos.

¿Cuáles son los navegadores más seguros?

Seguramente en tu empresa utilizas Google Chrome o Mozilla Firefox, por este motivo vamos a enseñarte a configurar las mejores extensiones para mejorar la seguridad de tu navegador, así proteger tus datos personales y los datos que gestiona tu empresa.

Antes de mostrar cuáles son dichas extensiones, te daremos información sobre los distintos navegadores mencionados en el párrafo anterior, para que puedas valorar cuál utilizar en relación a la seguridad que proporcionan.

Google Chrome

Google Chrome es el navegador más utilizado en todo el mundo, esto es debido, entre otras cosas, a sus buenas prácticas para proteger al usuario de ciberataques. Como pudiste ver en nuestro anterior post 5 ventajas de implementar un certificado SSL, Google Chrome te avisa si estás navegando por una página web que no tenga un protocolo HTTPS. Gracias a esta función Google Chrome te avisa frente a posibles amenazas por páginas web con código malicioso o cuando haya altas probabilidades de sufrir un ataque phishing.

Mozilla Firefox

En el 2017 Firefox lanzó la versión Quantum. Esta actualización dedica mayor atención a la seguridad de navegación del usuario y su privacidad. Mediante la implementación de una capa de seguridad basada en sandbox, Firefox pasa de ejecutar todo el código en el mismo proceso, a que sean varios procesos limitados en acceso los que ejecuten el código. Otra de las mejoras incluidas para mejorar la seguridad delnavegador Firefox, es la navegación privada con protección contra rastreo que se encarga de bloquear el contenido por posibles amenazas y evitar trazabilidad por parte de terceros.

Otro navegador como Internet Explorer, ha sufrido una devastadora caída a causa de sus problemas con la ciberseguridad.

¿Cuáles son las mejores extensiones para mejorar la seguridad de tu navegador?

Una vez repasados los dos navegadores más utilizados en el mundo, te mostraremos cuáles son las mejores extensiones compatibles con ambos navegadores, para mejorar la seguridad de tu equipo. Con estas extensiones podrás delimitar cuáles son los datos que recogen las páginas web por las que navegas y junto a un buen antivirus y nuestros consejos para mejorar la ciberseguridad de tu pyme, lograrás una mejor protección ante posibles ciberataques.

LastPass 

LastPass es una de las extensiones imprescindibles para mejorar la seguridad de tu navegador. Esta extensión, es un gestor de contraseñas gratuito encargado de almacenar todas tus contraseñas y las contraseñas que utilizas para tus gestiones empresariales en la nube de forma cifrada.

El panel de control donde se almacenan las contraseñas está protegido con una contraseña maestra, desde Prestigia Seguridad recomendamos no almacenar esta contraseña en ningún ordenador o dispositivo conectado a una red, así evitarás que sea robada y puedan acceder a las contraseñas guardadas.

Otras funciones que ofrece la extensión para mejorar tu seguridad online, es la posibilidad de sincronizar tu cuenta con otros navegadores y la capacidad de compartir contraseñas de manera cifrada con otros usuarios que la utilicen.

HTTPS Everywhere

Es una extensión de código abierto que se encarga de forma automática que las páginas web que visitas con tu navegador, utilicen siempre que sea posible conexión HTTPS en lugar de HTTP.

Esta extensión incluye una función denominada observatorio SSL, utilizada para determinar una vez analizados los certificados de clave pública, si eres vulnerable a un ciberataque.

Privacy Badger

Privacy Badger es otra de las extensiones que te ayudan a mejorar la seguridad de tu navegador, con la intención de mejorar tu privacidad ante el proveedor de contenido, bloqueando cookies y anuncios de terceros que buscan rastrear tus movimientos en Internet.

Esta extensión te ofrece la posibilidad de sincronizarla con otro navegador, así tus preferencias de bloqueo se mantienen siempre que estés navegando por internet.

Como usuario tienes la posibilidad de marcar los límites dentro de la extensión, bloqueando completamente a los rastreadores o solo las Cookies.

Y tú, ¿Qué navegador utilizas para mantener una buena seguridad online?, ¿has utilizado alguna extensión para mejorar la seguridad de tu navegador?, ¿conocías las extensiones de seguridad?, ¿te sientes protegido cuando navegas por internet?

Recuerda, en Prestigia Seguridad ofrecemos servicios de seguridad en Internet como: Seguridad de entornos Web, Seguridad en servidores Linux, seguridad en E-mail y Seguridad en WordPress para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Badware Prestigia Seguridad
Qué es el badware, cómo funciona y cómo protegernos
1020 690 Prestigia

En ocasiones se identifica también con el nombre de Malware, sin embargo, también se puede identificar como Badware, es decir, software malicioso o malintencionado. El Badware es un software que tiene como objetivo principal introducirse en los sistemas y e infectar los servidores de forma transparente a los administradores de sistemas, cuya finalidad puede ser diversa, desde publicidad a una botnet, ya que los podemos catalogar en las familias de Troyanos y Spyware.

Cómo averiguar si mi web está infectada por Badware

Una de las dudas más recurrentes puede ser ¿Cómo saber si un sitio está infectado? A continuación desglosamos los principales puntos:

  • Al intentar visitar el sitio web infectado mediante cualquiera de los navegadores, recibiremos un mensaje mostrando que el sito puede contener contenido malicioso. Dependiendo de la infección, el mensaje puede ser distinto, pero el usuario verá una alerta bastante explicita en el sitio web que visita. Es posible que existan falsos positivos, puesto que la mayoría de los navegadores dan la opción de continuar visitando el sitio web bajo su propio riesgo.
  • A la hora de realizar la búsqueda para un sitio web concreto a través de motores de búsqueda, estos dan una descripción no está relacionada con el sitio web en concreto. Si previamente visitaste la web, es posible identificar que algo ha cambiado después de ver la descripción del sitio en las páginas de resultados del motor de búsqueda.
  • El propietario de un sitio web infectado podrá recibir de Google por ejemplo, una notificación indicando que su sitio web podría contener posibles programas maliciosos para los usuarios.
  • Si realizamos un análisis de los ficheros de nuestro sitio, es posible que veamos cómo ha habido modificaciones que no hemos realizado e incluso ficheros nuevos desconocidos.
  • Posiblemente encuentre redirecciones no inesperadas o no deseadas al hacer clic en enlaces del sitio web, hacia sitios de terceros, cuando aparece en las páginas de resultados de los motores de búsqueda.
  • En numerosos casos, incluso es posible ver nuevos usuarios en el panel de control de nuestro sistema o sitio web o que los permisos de usuarios hayan sido modificados.

Cómo afecta el Badware a la reputación de un sitio web

Al igual que comentamos en el artículo ¿Cómo se si estoy en una Blacklist de correo por spam y cómo salgo de ella?, la primera cosa es que nos podrá asustar como se ha explicado anteriormente, es que, cuando los usuarios intentan acceder a un sitio web que tiene código malicioso, estos reciben un mensaje que advierte mediante el navegador o del sistema antivirus instalado, que el sitio esta infectado. Este tipo de advertencias harán que los usuarios bajo ningún concepto visiten este tipo de sitios.

Dada la dificultad para recuperarse de una penalización de Google, los motores de búsqueda, emitirán una advertencia para la búsqueda en concreto e incluso es posible que el sitio se incluya en listas negras de sitios web que contienen código malicioso, con lo cual, hay que tomar las medidas oportunas.

Una vez eliminado el Badware, hay que solicitar Google o a cualquiera de las posibles organizaciones que nos podrán haber incluido en las listas negras la solicitud de baja inmediata para su revisión e inclusión en los resultados de los buscadores.

Evitar ser víctima del Badware

Revisar el software que instalamos

Revisar detenidamente el software que instalamos y siempre verificar las fuentes de descarga. En numerosas ocasiones podemos realizar la instalación de aplicaciones que parecen totalmente legítimas, sin embargo, suelen añadir funciones adicionales que podrían incluir código malicioso. Normalmente los llamados plugins o addons, que añaden funcionalidades al software principal, como puede ser el caso de WordPress. En definitiva, siempre debemos verificar el software que instalamos en nuestros servidores o equipos.

Mantener los dispositivos y software actualizados

En todo momento hay que mantener unas políticas de actualizaciones constantes. Es primordial instalar los últimos parches de seguridad y versiones disponibles. En la mayoría de las ocasiones, existen vulnerabilidades que son aprovechadas por los atacantes para infectar nuestra web, como puede ser por ejemplo con el software malicioso Badware. Es de vital importancia que nuestros sistemas estén actualizados diariamente y siguiendo estas pautas, evitaremos riesgos de este tipo.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

Inyección SQL
Qué es una Inyección SQL y cómo afecta a tu web
1020 690 Prestigia

Este tipo de ataques, bastante usuales, se conocen también como ataques de tipo “SQL Injection”. Los ataques de Inyección SQL suelen llevarse a cabo con el fin de obtener las credenciales de usuario directamente desde la base de datos, ya bien sea para el para el robo de información sensible o incluso la alteración del contenido web. Igualmente, aunque no logren modificar el sitio web, los ataques de Inyección SQL podrían provocar fugas de información no solo a nivel de credenciales de usuarios, direcciones, código postal DNI, etc. ¿sabíais el impacto que podría tener? En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Mitigar ataques de Inyección SQL

Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

Si hablamos de validar, hacemos referencia a añadir la barra invertida “\” siempre delante de las cadenas de código utilizadas en las consultas SQL con el fin de evitar que sentencias maliciosas corrompan la consulta. En la medida de lo posible, debemos validar y escapar los caracteres especiales utilizados en las consultas SQL ejecutadas por nuestro motor SQL. Algunos caracteres especiales que es aconsejable validar correctamente son por ejemplo, las comillas simples (‘), las comillas dobles (“) y adicionalmente los caracteres \x00 o \x1a ya que estos son considerados peligrosos, pues pueden ser usados para realizar ataques de Inyecciones.

Validar siempre y en la medida de lo posible, los datos introducidos por el usuario, es decir, si en una consulta SQL esperamos que el usuario introducza un numero, un entero, debemos validar que sea lo que introduce, en caso negativo, aconsejamos tomar medidas de seguridad en codigo fuente y comprobar que realmente tratamos el tipo de dato que estamos esperando recibir.

Detectar este tipo de ataques

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques.

Mientras más altos sean los requerimientos ligados a la seguridad de la compañía, mayor necesidad imperativa tendremos de instalar sistemas de prevención de intrusiones (IPS) o bien sistemas de detección de intrusiones (IDS). Este tipo de dispositivos de seguridad, funcionan mediante distintos sistemas de obtención de datos y reconocimiento y su principal objetivo es detectar ataques hacia los servidores de nuestra compañía y realizar alertas a los administradores y departamentos de seguridad. Destacamos los sistemas IPS, que pueden realizar mitigaciones de forma automatizada. 

No queremos dejar de lado otra medida de protección, bastante recomendable que sería la implantación de un puerto de escucha en la capa de aplicación que realice la monitorización de forma directa, en la capa de aplicación y el tráfico entre las aplicaciones.

Realizar un bastionado y blindado de la base de datos y utilizar códigos más seguros, debería ser una de las prioridades para mitigar este tipo de ataques. Para esto, recomendamos deshabilitar servicios y usuario inactivos. Adicionalmente, debemos eliminar y deshabilitar los procedimientos almacenados que no sean utilizados. Configurar una cuenta de base de datos destinada solo para acceder desde la web y sobre todo, que tenga derechos de acceso mínimos.

Ataques conocidos a compañías mediante Inyección SQL

La compañía Imperva realizo hace unos meses un análisis denominado “Monitorizando los Foros de los Hackers“ y los resultados arrojados, se focalizan directamente e ataques de tipo DDoS (Distributed Denial of Service) y las Inyecciones SQL están presentes en el 19% de las conversaciones de los foros analizados.

Un ejemplo seria  el Ciberataque a Sony Pictures en Junio de 2012. La gran compañía  cinematográfica Sony Pictures Entertainment fue atacada por el conocido grupo de hackers LulzSec el cual se atribuyó el robo de datos personales de un millón de usuarios.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

eliminar malware de mi página web
Detectar y eliminar malware de mi página web
1020 690 Prestigia

Si un hacker consigue entrar en tu página web e infectarla con malware, puedes tener un grave problema. Para ello hoy vamos a ver cómo detectar y eliminar malware de tu sitio web.

¿Qué es el malware y cómo te han infectado la web?

El malware es un software o código malicioso que permite el acceso de los hackers sin tu permiso dentro de tu página web, servidor o dispositivos, con la finalidad de infectarlos. Existen una gran cantidad de muestras de malware distintos, algunos sirven para robar información, otros para bloquear o cifrar información, otros para eliminarla e incluso existen algunos creados para espiar tus movimientos en el ordenador.

Para que un hacker infecte con malware tu página web, debes haber sido atacado en algún momento. Ya sea mediante un ataque phishing o utilizando un ataque de fuerza bruta. En nuestro post qué son los ataques de fuerza bruta y cómo eliminarlos, podrás encontrar más información sobre estos. También debes tener en cuenta la importancia de actualizar los plugins para mantener tu web segura.

¿Cómo detectar el malware dentro de tu página web?

La forma en la que nuestros clientes suelen detectar el malware en su página web, es a través de una penalización de Google. Google detecta que la página web es hackeada y envía un mensaje a los usuarios que intentan entrar en tu página web diciendo: The site ahead contains malware. 

Si este es tu caso, te recomendamos leer nuestro artículo: Penalización de Google: qué es, cómo detectarla y porqué afecta al SEO, donde explicamos al detalle cómo detectar una penalización de Google y porqué afecta al SEO y a la imagen de tu empresa.

Estas son otras formas de detectar que un hacker ha infectado con malware tu página web:

  • A través de un mensaje de correo electrónico o SMS donde el hacker te pide dinero para liberar tu web.
  • Gracias a algún cliente que ha intentado entrar en tu página web y te informa de que no puede acceder a ella por culpa de un virus.
  • Que el propio proveedor de hosting te informe de una sobrecarga en el consumo de recursos o de la detección de malware dentro de tu página web.

¿Cómo eliminar malware de tu página web?

El modo más común de infectar una página web tiene por nombre ‘iframe attack’, un ataque en donde el hacker introduce código malicioso dentro del código de tus páginas que visualizarán los usuarios para a su vez incluso ser infectados. En estos casos no podemos eliminar el malware con alguno de los mejores antivirus para servidores, para solucionarlo de la manera más operativa posible, debemos restablecer una copia de seguridad limpia y cambiar todas las contraseñas de nuestro sitio web.

Por otro lado, existen tipos de ataques donde por mucho que restaures una copia de seguridad limpia, cambies las contraseñas o actualices los plugins y demás, la web seguirá infectada. Son estos ataques los que posteriormente pueden evolucionar hacia ataques más complejos, en nuestro blog escribimos un artículo sobre los principales tipos de ataques hackers que existen.

Si te encuentras en una situación parecida, recomendamos acudir a un equipo multidisciplinar de expertos en distintos ámbitos relacionados con la seguridad en Internet, para que ellos gracias a su conocimiento y sus herramientas de análisis y supresión de virus puedan eliminar el malware de tu página web.

Y tú, ¿has podido eliminar malware de tu página web?, ¿han insertado malware dentro de tu web?, ¿has podido detectar el malware insertado?, ¿conocías los distintos tipos de malware?

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad como la detección y eliminación de malware, para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Servidores Linux
Servidores Linux, las mejores distribuciones según las necesidades
690 335 Prestigia

Hace unos meses, hablábamos de los mejores antivirus para servidores, sin embargo, en este caso nos queremos focalizar en distribuciones de Linux, orientadas a servidores, las cuales se caracterizan por su fortaleza y seguridad.

El sistema operativo GNU/Linux, en los últimos años, es conocido a nivel mundial por tratarse del más destacado software por ser libre y gratuito, ha conseguido posicionarse como uno de los más utilizados por usuarios que quieren dejar de utilizar Microsoft Windows, siento este  el sistema operativo destacado hace años en el mundo de la informática.

Si no conoces las siglas GNU/Linux, este post te va a resultar muy interesante, ya que vamos a hablar de un sistema operativo el cual está basado en Unix, y que fijo que la característica que destaca con este sistema operativo, es que hablamos de un sistema operativo gratuito y libre, el cual es distribuido bajo licencia GPL, la Licencia Pública General de GNU.

Distribuciones más populares para usuarios

A nivel de usuario, queremos destacar las siguientes distribuciones de Linux: Debian, Kubuntu, Ubuntu, Manjaro, Fedora, Mandriva y bastantes más, que el usuario puede modificar, de acuerdo a sus necesidades. Esto ha dado pie a la creación de otras distribuciones basadas en las citadas anteriormente, podemos destacar Kubuntu que nació en base a Ubuntu, por ejemplo.

Si hablamos de las aplicaciones que podemos instalar en nuestra distribución Linux, hay una variedad inmensa de software desarrollado bajo la licencia de software libre, que ofrece al usuario final una alternativa frente a los usuarios quieren dejar de utilizar software de pago.

Su uso para usuarios y servidores

Si enfocamos las distribuciones de Linux aplicadas a la Auditoria de Seguridad, destacaríamos las siguientes:

  • Parrot Security OS: Parrot Security OS es lanzado en 2013 y creado por FrozenBox. Esta distribución de Linux, creada específicamente para auditoria de seguridad y orientada a la privacidad del sistema operativo y del usuario final. Parrot Security OS está minuciosamente diseñada para realizar pruebas de ataques simulados autorizados a sistemas, lo cual, ayuda a evaluar las deficiencias y vulnerabilidades de los sistemas, con el fin de conocer su fortaleza.
  • Kali Linux: la distribución Kali Linux viene derivada de Debían, preinstalada y que se ha creado específicamente para los forenses expertos y en pruebas de hacking ético. Kali Linux viene con una serie de herramientas: Aircrack-ng, Ettercap, Foremost, Wireshark, Kismet, Maltigo y bastantes más que pueden ayudar de varias formas, como la auditoria  de una red, análisis forense o el estudio de vulnerabilidades una dirección IP de nuestros sistemas.

Si enfocamos las distribuciones Linux aplicadas a servidores seguros como Firewalls, IDS, IPS, etc, destacaríamos:

  • pfSense: pfSense está basado en FreeBSD y ha sido específicamente diseñado para funcionar como enrutador y firewall. Las actualizaciones se lanzan trimestralmente y es considerada una de las distribuciones de Linux orientada a servidores seguros más utilizada.
  • IPFire: Una distribución que ocupa poco, entre 170 MB y 230 MB, IPFire tiene una wiki repleta de documentación para aprender a instalar, configurar y modificar las características de este firewall basado en Linux.

Si por último, queremos enfocarla a modo servidor de servicios como Web, Correo, Samba, Impresión, etc, tendríamos las siguientes:

  • CentOS: CentOS es compatible con RHEL (RedHat), y este es un punto positivo dado el bagaje con el que cuenta esta distribución.  Al igual que RHEL, los repositorios  de software de CentOS, han sido probados y comprobados lo suficientemente para considerarlo seguro y estable para un sistema de producción.
  • Ubuntu Server: Ubuntu Server es una distribución de Linux, la cual ofrece por defecto una línea de comandos como interfaz principal, mediante la cual podremos instalar aplicaciones enfocadas a la administración y desarrollo de una organización, como MySQL, Apache, Python, entre muchos otros.

En este hilo, no queremos dejar de lado el post publicado hace unos meses, consecuencias negativas de no implementar un certificado SSL, el cual te vendrá genial para implementarlo en tu Servidor Linux.

Seguridad y Fortalezas de usar Linux en Servidores

Si hablamos de aplicaciones las cuales se pueden utilizar sobre GNU/Linux, la mayoría son libres, por ello,  el usuario puede controlar absolutamente su funcionamiento y decidir por ejemplo, cuáles quiere instalar y cuáles no bajo las necesidades que requiera. El software que ofrece para la variopinta variedad de distribuciones, cuentan con un sistema de instalación fácil, sencillo y totalmente seguro, ya que no cuentan con amenazas de virus dada la revisión realizada de código abierto por la comunidad.

A nivel de estabilidad, esta es una de sus prioridades, por tanto, se realizan actualizaciones fáciles de implementar y que permiten a los usuarios trabajar de forma segura y confiada. De este modo pueden olvidarse de acciones como formatear o reiniciar el servidor, acciones bastante comunes en Windows.

La comunidad GNU/Linux posee una de los mayores grupos de expertos que trabajan de forma constante para ayudar a evacuar las dudas de los usuarios y revisando las aplicaciones constantemente, esta comunidad tiene la grandeza de que, con sólo hacer una consulta, siempre habrá gente dispuesta a responder a dicha inquietud.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques. ¡No dudes en contactarnos para los servicios que puedan proteger a tu compañía de un ciberataque!

CVE Prestigia Seguridad plugin wordpress
Publicamos una vulnerabilidad en un plugin de WordPress con identificador CVE-2019-14467
885 520 Prestigia

Estimados lectores,

El equipo de investigación de Prestigia Seguridad publica un nuevo 0day en un plugin de WordPress con identificador CVE -2019-14467.

Tras detectar la vulnerabilidad en el plugin afectado, WordPress Social Photo Gallery en su version 1.0, el equipo lo notifico a MITRE el cual asigno un identificador CVE. Un CVE identifica una vulnerabilidad de forma univoca, como en este caso hemos visto, afectando al citado plugin de WordPress con una vulnerabilidad de ejecucion remota de codigo.

Esta vulnerabilidad permite a un atacante potencial ejecutar comandos del sistema operativo.

El riesgo que representan estos ataques, podría resultar en una modificación pública de la página web, fuga de datos confidenciales y un compromiso del servidor o de la base de datos. Los sistemas podrían ser comprometerlos por completo.

La agencia Estadounidense NIST e INCIBE en España han publicado los detalles y toda la información en los siguientes enlaces:


Dear readers,

The team of the Prestigia  Seguridad has reported a new vulnerability in a WordPress Plugin.

Identified as CVE-2019-14467, the vulnerable plugin is WordPress Social Photo Gallery 1.0.

This vulnerability is a Remote Code Execution, allowing a potential attacker to execute operating system commands.

The risk posed by these attacks could result in a public defacement, a confidential data leakage, and a database server compromise. Client systems can also be targeted, making it possible to compromise them completely.

The U.S. agency NIST and Incibe in Spain have published the details and all the information in the following links.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.