Entradas Por :

Prestigia Seguridad

Phishing bancario web fraudulenta
Phishing bancario, principales ataques y cómo protegerte
1020 690 Prestigia

El phishing bancario está en auge. Este conocido ciberataque busca a estafar a los usuarios mediante mensajes de correo electrónico, redes sociales o SMS y así hacerse con sus datos de acceso a su cuenta de banca online.

Hace unos meses en nuestro blog, escribimos un artículo sobre phishing en redes sociales y cómo evitarlo, donde contábamos como España es el tercer país con más víctimas de phishing en todo el mundo.

El hecho de que el sector bancario sea uno de los más vulnerables a sufrir un ciberataque, se debe a la gran cantidad de dinero e información sensible que maneja.

A los ciberdelincuentes les interesa cualquiera de los datos bancarios que les permita hacerse con dinero de forma rápida y fácil: número de cuenta bancaria, DNI del titular de la cuenta, número de tarjeta, códigos de acceso a la banca online, etc. Para ello utilizan el envío de falsa publicidad copiando la identidad de la entidad bancaria de la víctima.

Principales ataques de phishing bancario este 2019

Como acabamos de comentar los ciberdelincuentes, utilizan la imagen corporativa de la entidad bancaria para estafar a sus víctimas. Envían mensajes por SMS o correo electrónico, con un enlace vinculado a una página web falsa, simulando el aspecto original, donde al registrarse como usuario o bien añadir información personal en algún formulario, los atacantes se hacen con los datos del usuario.

Ginp (troyano)

Hace tan solo unas semanas, conocíamos la aparición de un troyano llamado Ginp, un peligroso malware que suplanta la identidad de las entidades bancarias en sus propias aplicaciones móvil en el sistema operativo Android. Este troyano, que se activa cuando la víctima inicia la aplicación móvil de su entidad bancaria, suplanta la pantalla de inicio de la app de banca online para poder hacerse con los datos de acceso de cada usuario.

La gran diferencia entre la app real y este troyano creado para realizar ataques de phishing bancario, es que el malware te va a pedir a parte de los datos de acceso, los datos de tu tarjeta de crédito (número, nombre, fecha de caducidad y cvv).

Las entidades bancarias afectadas fueron: CaixaBank, Bankia, EVO Bank, Bankinter, BBVA, Santander y Kutxabank.

300.000 euros mediante phishing bancario

A finales de octubre se desmantelaba en Valencia una red de ciberdelincuentes que robaron más de 300.000 euros mediante ataques de phishing bancarios. Los atacantes utilizaban el envío masivo de mensajes de correo electrónico como principal vía de ataque.

En el correo electrónico las víctimas, encontraban un enlace fraudulento a una página web idéntica a la de su entidad bancaria, donde introducían sus datos de acceso y los datos de su tarjeta de crédito. Una vez la víctima proporcionaba sus datos bancarios, los delincuentes vinculaban los datos a monederos virtuales usados posteriormente en sus dispositivos móviles.

¿Cómo protegerse de un ataque phishing bancario?

Para protegerse de un ataque phishing bancario, se deben seguir unos pasos simples pero imprescindibles para mantener la seguridad nuestra cuenta bancaria:

  • Activar un filtro antiphishing. En nuestro post: Qué es un filtro antiphishing y cómo puede ayudarnos, explicamos cómo activar un filtro antiphishing en función del navegador que utilicemos.
  • Averiguar si hay algún fraude antes de proporcionar cualquier información sensible. Antes de proporcionar información sensible en una página web a la que se ha accedido mediante un enlace dentro de un mensaje de correo electrónico o SMS, revisar especialmente la dirección del remitente, la URL y la imagen gráfica del enlace.
  • Evitar acceder a las webs de las entidades bancarias mediante enlaces externos. Otro paso muy importante para evitar el phishing bancario, es evitar el acceso a páginas web de las entidades bancarias mediante enlaces recibidos por correo electrónico o SMS. Si debemos hacer cualquier gestión vía banca online, es mejor entrar directamente la URL oficial a nuestro navegador web, así evitaremos los enlaces fraudulentos.
  • Comprueba si la página web a la que estás accediendo dispone de certificado SSL. La mayoría de las páginas web utilizadas para hacer ataques de phishing bancario, no tienen instalado el certificado SSL que acredita la página como una página segura.
  • Contactar con las autoridades y la entidad bancaria. Si crees que puedes haber detectado una estafa o que has sido víctima de un ataque de phishing, no dudes en contactar con la policía y a tu entidad bancaria.

Y tú, ¿conocías los ataques de phishing bancario?, ¿has sido víctima de algún ciberataque a través de una app móvil?, ¿utilizas algún filtro antiphishing

Esperamos que pongáis en práctica los consejos que os hemos dado y os sean útiles para mejorar vuestra seguridad en Internet. Y si buscas soluciones profesionales que garanticen tu seguridad digital o la de tu negocio, aquí estamos para ayudarte.

Filtro antiphishing
Qué es un filtro antiphishing y cómo puede ayudarnos
860 520 Prestigia

El Phishing es un ataque informático que ejecuta un tipo de delito ubicado dentro del abanico de las ciberestafas y que se ejecuta mediante ataques de ingeniería social. Al igual que comentábamos en el post sobre phishing en redes sociales y como evitarlo, estos ataques son caracterizados por el intento de obtener información confidencial, como podría ser una contraseña de usuario o datos bancarios. El atacante, denominado phisher, intenta hacerse pasar por una empresa o entidad de confianza, normalmente utilizando como medio más usual el correo electrónico, algún sistema de mensajería instantánea o incluso, mediante llamadas telefónicas.

El creciente y elevado número de denuncias ante este tipo de incidentes, relacionados con las estafas, requieren para su protección, medios adicionales.

Cómo averiguar si te están haciendo Phishing

Si nos focalizamos en el correo electrónico, no suele ser complicado localizar el fraude. Generalmente, este tipo de correos llevan en el título, normalmente, algo relacionado con algún tipo de oferta, trámite, campaña de publicidad, etc. Incluyen enlaces falsos que llevará a la víctima a un sitio web fraudulento, imitando por ejemplo una página bancaria, igual a la original en logos y estructura. En este paso, es cuando solicitan información confidencial de la cuenta del usuario ilegalmente para poder robarla.

Los filtros antiphishing

Los filtros antiphishing nos alertarán si la página que vamos a visitar, es una página con contenido malicioso, clonada o si entraña algún tipo de riesgo para nuestra seguridad como usuarios. En muchas ocasiones, las últimas versiones de los navegadores más comunes, tienen un filtro antiphishing incorporado para que la navegación por la red sea más segura, entre ellos, destacamos los más usuales y su activación.

  • Google Chrome: Para la activación del filtro antiphishing en Google Chrome debemos acudir al menú del navegador para posteriormente pulsar sobre el apartado “Configuración”, buscamos al final de esta nueva pestaña el link “Mostrar configuración avanzada”, y realizamos click sobre él. Una vez en esta sección, en el apartado “Privacidad” debemos comprobar que se encuentre habilitada la opción “Habilitar protección contra phishing y software malintencionado”.
  • Mozilla Firefox: Para habilitar el filtro antiphishing en Firefox, debemos hacer click en el menú “Herramientas”, y una vez allí dirigirnos a “Opciones”, para posteriormente pulsar en el apartado “Seguridad”. Desde allí deberemos comprobar que se encuentre activada las opción “Bloquear sitios reportados como atacantes” y adicionalmente “Bloquear sitios reportados como falsificados”.
  • Internet Explorer: En Internet Explorer, debemos dirigirnos al menú “Seguridad” del navegador y comprobar si la opción “Filtro SmartScreen” se encuentra habilitada.

Además de incorporar cara navegador sus propios filtros, Microsoft creo la extensión para Chrome y Firefox llamada Defender Browser Protección, en la cual tendrás que aceptar sus derechos de acceso a leer y modificar tus datos en todos los sitios de smartscreen.microsoft.com y a leer tu historial de navegación, para identificar y notificar al usuario sitios maliciosos.

Que filtro tiene más detecciones

Hasta el momento, ha habido un abismo en la protección incorporada por el navegador Chrome y Firefox, utilizando la tecnología Safe Browsing de Google y solamente el navegador Windows 10 de Microsoft, Edge y las versiones de Internet Explorer usando SmartScreen.

El año pasado la compañía NSS Labs realizo un estudio en el cual la plataforma de Microsoft tenía una notable ventaja sobre Google en la detección de descargas de malware y el bloqueo de sitios maliciosos de phishing. Esto podría deberse al gran volumen de ataques de phishing y malware que Microsoft detecta a través de su grandísima base de usuarios de Microsoft Windows. Adicionalmente, el servicio de correo electrónico Microsoft Office 365 Exchange, ayuda a ofrecer una mejor protección para competir con el rival G Suite de Google.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

actualizar los plugins para seguridad
La importancia de actualizar los plugins para mantener tu Web
1024 692 Prestigia

Actualizar los plugins y el CMS de tu página web es una de las tareas indispensables para mantenerla segura. Los ciberdelincuentes buscan frecuentemente vulnerabilidades de seguridad en plugins desactualizados, pues suelen ser la principal vía de ataques a páginas desarrolladas con WordPress.

Tras ser detectado un fallo en un plugin, los desarolladores, en la mayoria de las ocasiones, proceden a solventar la vulnerabilidad con el fin de mantener las webs que utilicen el plugin libre de fallos de seguridad.

Con las nuevas versiones, los desarrolladores de plugins buscan, entre otras, eliminar dichas vulnerabilidades de seguridad para mantener tu página web más segura.

Cómo actualizar los plugins

Tu CMS te avisa cuando debes actualizar los plugins, normalmente junto al número de plugins que hay que actualizar.

actualizar los plugins de wordpress

Una vez dentro, debes buscar cada uno de estos plugins, para proceder a la actualización. En este caso ponemos un ejemplo con iThemes Security, uno de los plugins mencionados en nuestro post Plugins de seguridad: qué son y cuáles son los mejores para WordPress.

como actualizar los plugins en wordpress

Dentro de cada uno de los plugins a actualizar, encontramos un link para revisar los detalles de cada nueva versión y ver qué han mejorado los desarrolladores dentro de cada una de ellas.

En este ejemplo del plugin iThemes Security, podemos observar cómo se han fijado distintos bugs (errores de software) mediante la actualización.

versiones actualizacion plugins wordpress

Actualizar los plugins a veces puede suponer un pequeño dolor de cabeza. Puede causar la pérdida o desactualización de información, pequeñas modificaciones en el diseño, etc.

Para ello, siempre recomendamos:

  • Realizar copias de seguridad antes de hacer cualquier actualización. Uno de nuestros consejos para mejorar la ciberseguridad de tu pyme.
  • Utilizar un Child Theme.
  • Trabajar primero en un entorno de pruebas o desarrollo, así puedes observar cómo se integra la nueva versión de cualquier plugin en tu página web.
  • Descargar los plugins de la página web oficial, así evitarás que incorporen código malicioso inyectado.

Puede que al descargar plugins de las páginas oficiales de los desarrolladores y no de la página oficial de WordPress, no te aparezcan los mensajes de actualización directamente en el Backoffice de tu página web. Para ello debes estar constantemente pendiente de las notificaciones por parte de los desarrolladores, para actualizar los plugins de forma manual.

Para actualizar los plugins de forma manual, debemos hacerlo utilizando un cliente ftp, descargando la última actualización del plugin en la página oficial del desarrollador en formato ZIP y, lo descomprimimos para colgarlo en el directorio /plugins/.

Ataques a plugins desactualizados

Este pasado septiembre un grupo de hackers aprovechó la vulnerabilidad de unos diez plugins, para a través de código malicioso generar, en beneficio propio, administradores falsos en páginas web creadas con WordPress. Como nos cuenta Fernando Tellado en Ayudawp.com, los hackers esperaban a que los administradores accedieran a la página web, para poder crear un nuevo administrador automáticamente mediante el código malicioso insertado en los plugins.

En octubre, conocíamos el caso de Buggy, un malware que explotaba vulnerabilidades descubiertas recientemente de temas y plugins de WordPress. Este malware hacía la página web insegura, ya que al ser tan recientes, no se habían creado los parches para solucionar las vulnerabilidades.

Cuando antes hablábamos de descargar los plugins de páginas webs oficiales, lo hacíamos con la intención de evitar que incorporen código malicioso. Existen algunas páginas web creadas por ciberdelincuentes, que se dedican a subir plugins falsos muy parecidos a los originales, para que los descargues. Posteriormente, con estos plugins falsos, abres la puerta grande a los hackers, para que puedan hacer lo que quieran dentro de tu página web y sistemas.

Y tú, ¿Sueles actualizar los plugins?, ¿Has sufrido algún ciberataque por mantener desactualizado tu sitio web?, ¿Conocías los ataques a los que te expones a causa de no actualizar los plugins?

En nuestro post: Cómo pueden infectar nuestro WordPress, encontrarás consejos para saber qué hacer si hemos sido infectados.

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

backlinks tóxicos
Qué es un disavow y cómo eliminar backlinks tóxicos
1024 576 Prestigia

Cualquier persona que posea una web corporativa o personal, seguro que en más de una ocasión se ha preguntado sobre el posicionamiento SEO, o en otras palabras, por qué es tan importante el SEO en una web cara a tener publicidad en los buscadores, esto es algo completamente normal cara a tener visibilidad en la red.

El posicionamiento SEO (Search Engine Optimization) es un conjunto de numerosas técnicas que se aplican en un sitio web con el fin de mejorar su visibilidad y posicionamiento en los resultados de los principales buscadores. Por lo tanto, podemos definir el SEO como un procedimiento enfocado a situar una determinada página web en las primeras posiciones de los resultados de búsqueda ante una consulta específica de un usuario.

Una de las razones por las que los buscadores pueden incluirnos en sus listas negras, podría ser por ejemplo si nuestra página está infectada por un malware, como comentábamos en el artículo sobre cómo saber si nuestro ordenador está infectado o pertenece a una botnet. Sin embargo, existen múltiples razones, como por ejemplo los backlinks tóxicos que explicamos a continuación.

Qué son los backlinks tóxicos

Son enlaces hacia una página web con una reputación mala a ojos de los buscadores. Es posible que sean incluso varios enlaces afectados de un sitio web, que esté infectado con algún malware. Por ejemplo, Google piensa que estos enlaces los has publicitado tú mismo para intentar escalar posiciones en el buscador mediante acciones maliciosas, por lo que es más que probable que penalice tú sitio web.

Motivos por los que podrías tener backlinks tóxicos

  • SEO negativo: son prácticas realizadas por terceros para desprestigiar nuestro sitio web, estas prácticas son las causantes de que determinada web pueda ser penalizada y por lo tanto, que este afectada en términos de posicionamiento. La semana pasada escribíamos un post para saber cómo identificar y protegerte de un ataque de SEO negativo.
  • Automatización del link building: si tenemos un mecanismo automatizado de referencias a enlaces web, es posible que importemos estos backlinks sin ser conscientes, si los medios sobre los que realizamos la automatización han sido vulnerados.

Análisis de backlinks y la herramienta Disavow de Google

El significado de Disavow es eliminar enlaces maliciosos que apuntan a tu sitio web. Es posible que el ranking de posicionamiento en buscadores del sitio web, este siendo dañado por los backlinks tóxicos que comentábamos anteriormente, mediante Google en Search Console podremos evaluar la calidad de esos backlinks.

Tras realizar el análisis, la herramienta Disavow sirve principalmente para eliminar los backlinks tóxicos de un motor de búsqueda sea de Google. Esta herramienta es parte de Google Webmaster Tools para luchar en guerra de Google contra el spam y evita poner a algunas empresas con presencia en internet en riesgo. Esto hace que esta herramienta sea un activo importante para los sitios web en riesgo de ser penalizados.

Para solucionar el problema, tenemos que acceder a nuestro Webmaster Tools, y posteriormente a la herramienta Disavow Links Tool. Esta es la más eficaz y conocida en cuanto a la eliminación de enlaces, adicionalmente, enviaremos un informe a Google con todos los enlaces que queremos eliminar de nuestra cuenta indexada, indicándole que son maliciosos y no queremos se compartan en su buscador.

backlinks tóxicos Google search console

Otras herramientas de búsqueda de backlinks

Existen multitud de herramientas para la búsqueda de backlinks maliciosos, aparte de la proporcionada por Google, entre ellas contamos con:

  • SEMrush: Herramienta que cuenta con una aplicación específica que detecta cuáles son los backlinks tóxicos.
  • Ahrefs: Herramienta puramente enfocada al SEO, no cuenta con una funcionalidad específica para detectar los backlinks tóxicos, pero es posible realizar un estudio sobre los perfiles de enlaces realizando un análisis de resultados gracias a sus informes.
  • Cognitive SEO: Es la más avanzada ya filtra los backlinks por calidad, permitiendo filtrar de menor a mayor con el fin de detectar cuáles son tóxicos.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada nuestra entrada: penalización de Google, como detectarla y porqué afecta al SEO, y recomendar la contratación de profesionales para la consultoría de seguridad, ligada al posicionamiento en Internet y evitar que entremos en listas negras o seamos penalizados por buscadores como Google.

Ataque SEO negativo Google
Cómo identificar y protegerte de un ataque de SEO negativo
1020 690 Prestigia

Un ataque de SEO negativo, puede llegar a perjudicar mucho tu página web. El ataque consiste en generar malas prácticas del SEO utilizando técnicas, hasta lograr  la penalización de la web de la víctima por parte de Google.

Muchos de estos ataques son realizados por la competencia, así pueden obtener mejores resultados de posicionamiento para su página web. Un ataque SEO negativo no solo busca penalizar la posición en los buscadores, sino que también podría repercutir en la facturación de tu empresa.

Tipos de ataque de SEO negativo

En un ataque de SEO negativo encontramos distintas variantes:

  • Enlaces tóxicos: Este tipo de ataque consiste en la generación de enlaces que apuntan a tu web desde webs con una mala reputación, utilizando anchor points con palabras relacionadas por ejemplo con el mundo pornográfico, juegos online o adicciones.
  • Granjas de enlaces: Una granja de enlaces es un sitio web creado únicamente para contener anchor points que enlacen a otra página web. Google piensa que estás utilizando esas granjas para conseguir un mejor SEO con malas prácticas, ya que tienes un gran número de páginas web que apuntan a la tuya de forma intencionada. Finalmente, gracias a este ataque de SEO negativo, se consigue la penalización de tu página web por parte de Google.
  • Ataque phishing: Los ciberdelincuentes realizan un ataque de phishing para conseguir las credenciales de acceso a tu página web, una vez han conseguido acceder ilegítimamente a ella, realizan malas prácticas de SEO como puede ser copiar y pegar textos enteros de otras páginas, redireccionar tus páginas a otras páginas de mala calidad y baja reputación, etc. Dentro de la Google Search Console, puedes verificar si tu página web ha sufrido algún tipo de hackeo.
  • Reviews y scam: Este tipo de ataque de SEO negativo, consiste en la generación de malas reviews por ejemplo en páginas especializadas, en la ficha de Google My Business de la empresa o en la ficha de producto en Amazon. Por otro lado hay páginas dedicadas a denunciar estafas en internet, donde los usuarios denuncian y cuentan sus experiencias navegando en internet. Google podría penalizar tu página por malas opiniones o por estar marcada como página de estafa en distintas webs dedicadas a ello.
  • Ataques DDoS: Hace un par de semanas, hablábamos en nuestro blog sobre qué es un ataque DDoS y cómo protegerse de él. La saturación del servidor de una web, puede conseguir una gran penalización en temas de SEO, ya que el tiempo de carga de tu web va a aumentar de forma considerable.
  • Brecha de seguridad: Los hackers pueden acceder dentro de tu página web mediante una brecha de seguridad y cambiar el archivo robots.txt para que Google deje de indexar tu página web entera.

Cómo detectarlo y cómo protegerse

Vamos a ver una serie de acciones que pueden ayudarte a detectar y por tanto a protegerte de un ataque de SEO negativo.

  • Utiliza herramientas SEO: Las mismas herramientas que puedes utilizar para mejorar el SEO de tu página web, te pueden ser de gran ayuda para detectar un ataque de SEO negativo. Herramientas como Sistrix, Semrush o Seranking te ayudan a ver tu posición en los rankings de Google, si ves descensos en grandes cantidades en un rango de tiempo muy pequeño, averigua cuál puede ser el motivo, posiblemente estés siendo víctima de un ataque de SEO negativo.
  • Controla los enlaces: Para ello, puedes utilizar herramientas para monitorizar enlaces, así poder tener controlados qué tipo de enlaces apuntan directamente a tu página web y poder detectar antes de tiempo los enlaces tóxicos.
  • Filtra enlaces: Filtrar los enlaces entrantes a tu web por anchor points o dominios y buscar algún patrón que se repita. Esta es una manera de encontrar de dónde vienen los enlaces tóxicos y poder bloquearlos a través de la Google Search Console.
  • Controla las brechas de seguridad: En junio de 2019, el diario Expansión contó con nuestra colaboración en su artículo: Impida que una brecha de seguridad acabe con su pyme. En este artículo, encontrarás soluciones para impedir una brecha de seguridad en tu página web.
  • Vigila con los ataques de Phishing: Utiliza una única contraseña en cada sitio, dobles factores de autenticación, verifica los mensajes que recibes tanto por correo electrónico como por SMS, comprueba la seguridad de las páginas webs a las que accedes, etc… Si consiguen la contraseña de tu página web, puedes ser víctima de un ataque SEO negativo.
  • Cambia el link de acceso a tu CMS: La gran mayoría de pymes, no modifican el link de acceso a su CMS (/wp-admin), una vez en la puerta de entrada, los ciberdelincuentes podrían utilizar un ataque de fuerza bruta para acceder a tu web.
    En nuestro artículo Seguridad web, talón de Aquiles de los mejores CMS, puedes encontrar 10 consejos para fortalecer la seguridad de tu CMS.
  • Contacta con especialistas en Ciberseguridad: Si sufres un ataque de SEO negativo, no dudes en contactar con especialistas en ciberseguridad para que puedan ayudarte.
Qué son los ataques de fuerza bruta y cómo evitarlos
1020 690 Prestigia

Este tipo de ataques, bastante usuales, se conocen también como ataques de login o descifrado de contraseñas. Los ataques de fuerza bruta suelen llevarse a cabo con el fin de obtener las credenciales de usuario y permitir el acceso a los sitios web, ya bien sea para el para el robo de información sensible, la alteración del contenido web o la distribución de campañas de phishing o malware. Igualmente, aunque no logren penetrar en el sitio web, los ataques de fuerza bruta pueden saturar los servidores con tráfico dado el alto número de peticiones, lo que podría dar lugar a importantes problemas de consumo de CPU y rendimiento para la web que sufre el ataque.

Cuentas de  correo, redes sociales, banca en línea, servicios de gestión como pueden ser FTP o SSH… podríamos enumerar cientos de servicios susceptibles a sufrir este tipo de ataques.

Los cibercriminales lo utilizan como primeros pasos para realizar el hackeo del sitio, y esta técnica aún continúa funcionando. No existe otro motivo que la simplicidad de las contraseñas que utilizan los usuarios para proteger sus servicios o cuentas. Ante esto, uno de los siguientes pasos podría ser parte de una botnet, tras lograr ingresar en el sitio.

A continuación, comentamos como ejecutarían los cibercriminales estos ataques, principalmente tendríamos:

  • Ataques a formularios acceso: Por una parte, encontramos los ataques de diccionario, es decir, listas de palabras. Su funcionamiento es sencillo, consiste en probar todas las palabras del listado con el fin de intentar ver si son válidas. Aunque pueda parecer que llevaría bastante tiempo, realmente en muchas ocasiones, debido a la facilidad de contraseñas de los usuarios, es cuestión de minutos obtener acceso a las aplicaciones o servicios.
  • Ataques de contraseñas: Por otra parte, encontramos los ataques a contraseñas cifradas. Partimos de un hash obtenido de base de datos por ejemplo o de un sistema comprometido, es decir, una contraseña cifrada. Sin embargo, en este caso no realizaremos peticiones a un sitio web, sino que utilizaremos software con un diccionario de palabras igualmente, para intentar descifrar la contraseña. A este tipo de diccionarios se les llaman Tablas Arcoiris (Rainbow Tables), donde probaremos igualmente combinaciones de forma “offline” hasta obtener el par hash/contraseña.

Conociendo los posibles ataques, vamos a ver posibles mitigaciones para este tipo de ataques.

Mitigar ataques de fuerza bruta con CAPTCHA

Los captchas son controles de seguridad, obligatorios, con una imagen o un texto que necesita interactuación para resolverlo. Al tener múltiples combinaciones, esta es la gran ventaja que tenemos para que un ataque automático no tenga efecto. Este tipo de sistemas evitan con una gran efectividad este tipo de ataques. El método más efectivo, que aúna las ventajas en seguridad contra ataques por fuerza bruta y no molesta a los usuarios, sería implementarlo de forma que solo fuera obligatorio a partir de un número determinado de fallos.

CAPTCHA seguridad ataques de fuerza bruta

Mitigar ataques con doble autenticación

Este servicio es ofrecido por muchos proveedores como servicio adicional de seguridad. Con esta opción se aumenta el nivel de seguridad  contra un ataque de fuerza bruta, ya que el mecanismo para que se autentique el usuario tiene elementos adicionales tal como responder a una pregunta secreta, un numero PIN o un mensaje de texto. Este mecanismo adicional, previene que sea un ataque de fuerza bruta, quien intenta acceder.

autenticación doble factor ataques de fuerza bruta

Mitigar ataques de fuerza bruta en WordPress

Para evitar que con este tipo de ataques accedan a vuestro WordPress, como ya comentamos en el post cómo pueden infectar nuestro WordPress, os comentamos los siguientes consejos.

Es posible realizar el cambio de nombre de usuario. Esto se podría realizar mismamente con usando plugins como iThemes Security. De igual forma, también sería posible realizar el cambio manualmente directamente en base de datos utilizando phpMyAdmin por ejemplo.

Además, usando el plugin iThemes Security o por ejemplo Wordfence Security, será posible limitar los intentos de acceso y ocultar el nombre de usuario utilizado en el campo alias de las preferencias de usuario. Por último, si solo se necesita limitar los intentos de acceso, también es posible usar el plugin Limit Login Attempts.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Servidor Ataque DDoS
Qué es un ataque DDoS y cómo protegerse
1020 690 Prestigia

En un ataque DDoS (ataques de denegación de servicio distribuidos) se envían gran cantidad de solicitudes a un servidor desde un elevado número de ordenadores, para que no sea capaz de gestionarlo y se sature, quedando así inoperativo.

Hay que tener en cuenta que todos los servidores tienen una capacidad de conexiones simultáneas, que una vez superadas tienden a ralentizarse o quedarse bloqueados. En nuestro post: Los mejores antivirus para servidores, encontraréis cuáles son los distintos tipos de servidores y sus principales riesgos.

Un ataque DDoS normalmente, es utilizado por parte de los ciberdelincuentes con fines políticos o económicos, aunque cualquier pyme puede ser víctima de este tipo de ataques.

En el año 2016 un ciberataque masivo DDoS afectó a grandes empresas como Twitter, Yahoo, The New York Times o Github.

Principales diferencias entre DoS y DDoS

DoS (Denial of service) traducido al Español “denegación de servicios”, consiste en saturar el servidor con el objetivo de que los usuarios no puedan utilizar el servicio de la empresa afectada.

Entonces, ¿cuál es la diferencia entre DoS y DDoS? La diferencia está en la dificultad de detener el ataque.

El ataque DoS se realiza desde un mismo ordenador, es decir, este ordenador manda infinidad de solicitudes al servidor hasta tenerlo saturado. Para detenerlo simplemente se bloquea el acceso de la dirección IP del ordenador al servidor y listo. Por otra parte existen ataques DoS para ‘crashear’ el software, con una petición falsificada dañarías el servicio.

Un ataque DDoS en cambio se realiza desde una red de ordenadores infectados (botnet) y cada uno tiene su propia dirección IP y se encuentra en una ubicación distinta. La mayoría de ataques DDoS se realizan con ordenadores infectados por un malware, que permite al hacker controlar dichos ordenadores a su antojo.

En estos últimos años han aumentado nuestros puntos de conexión a internet, como reacción, han aparecido malwares como Mirai, una botnet dedicada a infectar los equipos que forman el IoT.

Principales tipos de ataques DDoS

La semana pasada hablábamos en nuestro blog de los principales tipos de ataques hacker que existen estando los DDoS entre ellos. Ahora vamos a ver cuáles son los principales tipos de ataques DDoS:

  • Syn Flood: Consiste en enviar peticiones SYN al servidor con la dirección de origen falsificada. Una vez el servidor acepta el acceso e intenta establecer conexión de nuevo con el cliente, dicha respuesta nunca llega ya que la dirección de origen original no ha solicitado ninguna conexión.
  • ICMP Flood: Consiste en saturar el ancho de banda del servidor atacado enviando un elevado número de paquetes ICMP Echo request (ping), el servidor debe responder con paquetes ICMP Echo reply (pong) que hacen saturar el servidor.
  • SMURF: Parecido a un ataque DDoS ICMP Flood, pero mandando los paquetes ICMP (ping) al broadcast con la dirección de origen cambiada.

Cómo protegerse de un ataque DDoS

  • Mantener nuestros equipos, servidores y antivirus actualizados.
  • Minimizar la superficie de ataque limitando los posibles puntos de entrada para los ciberdelincuentes. 
  • Contratar un hosting con grandes capacidades de volumen.
  • Utilizar firewalls e IPS (sistema de prevención de intrusos).
  • Contratar el servicio de especialistas en ciberseguridad.

Y tú, ¿Habías oído a hablar de los ataques DDoS?, ¿Alguna vez has sido víctima de algún ataque hacker?, ¿Conocías el término botnet?, ¿Tienes el servidor suficientemente protegido ante un ataque DDoS?

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Principales tipos de ataques hacker que existen
775 436 Prestigia

Día a día, vemos el imparable avance de la revolución tecnológica. Todos los sectores están siendo digitalizados, desde el Internet de las Cosas a nivel doméstico, la medicina, aviación, turismo, etc. El aumento constante del uso de tecnología, ha provocado de igual modo, un incremento en la cantidad de ciberataques que pueden sufrir estos sectores, como por ejemplo comentamos en nuestro artículo de riesgos de la ciberseguridad en Pymes.

Años atrás, los principales objetivos de los hackers eran los usuarios particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a compañías, demostrando este dato las estadísticas de ataques informáticos en 2018 y últimos años, las cuales se incrementan cada vez más.

Existen numerosos tipos de ciberataques, cada uno con unos objetivos o los cuales tienen características diferentes. Dada la complejidad de sus nombres, es complicado saber de qué se tratan, puesto que la mayoría de sus nombres son en inglés y pueden dificultar técnicamente su identificación para los usuarios, conceptos como APT, DDoS, etc. Por ello, vamos a describir los principales ataques informáticos:

  • Ataques de denegación de servicio distribuido – DDoS: Los ataques de Denegación de servicios Distribuidos (DDoS) principalmente, consisten en un intento de causar indisponibilidad en un servicio online, al saturarlo con tráfico de red de múltiples fuentes. Este tipo de ataques DDoS son uno de los ataques más usuales, utilizados para comprometer el sistema de una organización mediante su indisponibilidad del servicio. Son un tipo de ataque DoS que utiliza múltiples sistemas comprometidos (equipos infectados zombies) para apuntar a un sistema, causando su saturación. Estos sistemas hackeados, suelen estar infectados con un malware y se utilizan para colapsar servicios en la red, lo que afecta las capacidades de publicar y acceder a información importante del servicio atacado de la compañía, con la consiguiente pérdida económica.
  • Ataques de Phishing: Los ataques phishing, utilizan técnicas de suplantación de identidad, los cuales son el principal vector de los ataques de infección mediante malware o robo de datos y que generalmente están compuestos ficheros adjuntos de correo electrónico infectados o un correo electrónico con enlaces hacia sitios clonados. Los correos electrónicos de phishing, generalmente, afirman de forma falsa, que son una compañía legitima o un servicio online reputado. Los correos electrónicos de phishing generalmente, son fáciles de identificar si sabe lo que está buscando, generando desconfianza. Suelen tener una gran cantidad de errores ortográficos y gramaticales, al igual que en los logotipos de compañías y tienden a solicitar información personal al usuario como por ejemplo un cambio de contraseña, cosa que no suele ser usual.
  • Ataques de fuerza bruta: Los ataques de fuerza bruta son un método de intentos de prueba y error, ejecutado por software con el fin de decodificar datos cifrados como podrían ser contraseñas o acceso a sitios personales. Este ataque se ejecuta mediante intentos exhaustivos (utilizando la fuerza bruta). La fuerza bruta básicamente equivale a inyectar continuamente una contraseña hasta que es válida, mediante un diccionario de palabras, lo que permite la entrada al sitio que se está atacando si finalmente tenemos la contraseña en nuestro diccionario de palabras.
  • Ataques de Amenaza Persistente Avanzada (APT): En los ataques de tipo APT, los atacantes buscan permanencia en los sistemas comprometidos de una compañía con el objetivo de sustraer información de forma continua. En muchos casos, los atacantes permanecen durante un período prolongado de tiempo con acceso a la compañía infectada. El objetivo de un ataque es mantener el acceso encubierto y continuo a una red, básicamente. Es posible que los atacantes intenten recopilar credenciales de usuario válidas y acceder a más y más información confidencial.

Desde Prestigia Seguridad, vemos este tema muy interesante y hemos decidido dedicar este artículo de hoy a un artículo sobre los distintos ataques hacker que existen, con el fin de que empresas y usuarios sepan algunos de los peligros que pueden ser víctimas en la red de redes, Internet.

Estadísticas sobre ataques hacker

Hacer una predicción exacta del futuro es muy complicado, pero observando el comportamiento de estos en los últimos años podemos estar seguros que el cibercrimen está en constante crecimiento. En el 2018 hubo diferentes tipos de ciberataques a nivel mundial que afectaron a numerosas compañías de distintos países.

En la siguiente gráfica, podemos ver el incremento de infecciones de Malware en los últimos años.

grafica principales ataques hackers

Por último, al hilo de los ataques de Denegación de Servicio DDoS que comentábamos en la anterior sección, vemos también el incremento de este tipo de ataques:

grafica ataques hackers DDoS

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

Ciberseguridad en el sector bancario
La ciberseguridad como reto del sector bancario
1020 690 Prestigia

La ciberseguridad es una de las mayores preocupaciones actuales para las empresas del sector bancario. Como ya escribimos anteriormente en nuestro blog, el sector bancario es uno de los tres sectores más vulnerables a sufrir un ciberataque.

La digitalización de este sector, conducida por las necesidades del usuario, lleva a las empresas a una rápida adaptación de sus servicios al mundo digital. Pero no solo se trata de adaptar sus servicios, sino de adaptar dichos servicios pudiendo ofrecer una plena garantía de seguridad.

Sobre dicha garantía, hay que tener en cuenta que la gran cantidad de datos sensibles que mueve el sector, lo convierte en uno de los principales objetivos de los ciberdelincuentes.

Principales retos del sector bancario en ciberseguridad

La vulnerabilidad del sector bancario, es debida a que la mayor parte de la información sensible de los usuarios permanece en la nube y a la gran cantidad de dinero que se mueve en él.

Los ciberataques que reciben las empresas del sector bancario, son los más sofisticados que podemos encontrar en la actualidad, es por eso que no conocemos precedentes de la gran mayoría de ellos. Y no solo se dirigen a personas individuales, sino que en los últimos años, la mayoría de ataques se han dirigido a las pymes y a las mismas entidades bancarias.

Sin embargo, ataques como el spam, el fraude con tarjetas de crédito, el phishing y varios tipos de robo de identidad son un reto actual en el sector:

  • Páginas web falsas: Utilizando troyanos, los ciberdelincuentes pueden atacar los dispositivos de las víctimas y mostrar una ventana que imita la apariencia de la página web de la entidad bancaria y, pidiéndole al usuario que ingrese su nombre de usuario y contraseña.Consejo: Fíjate muy bien si la página está marcada como segura (https:// y no http://) y verifica la autenticidad del certificado.
  • Spam y phishing: Utilizando plataformas de correo electrónico o redes sociales, se imita la imagen corporativa de la entidad bancaria y se crean mensajes que llamen la atención a la víctima (ej: Aviso de intento de login en la cuenta del usuario,
    ingresa aquí para cambiar tu contraseña), para poder robar los datos personales del usuario.Consejo: Fíjate muy bien en las direcciones de correo electrónico, si son sospechosas no abras su contenido y, en caso de duda llama a tu entidad bancaria y pregunta.
  • Keylogger: A través de un malware que permita lalectura del teclado, se espían los movimientos del usuario y al entrar a la página web de su entidad bancaria, los delincuentes reciben los movimientos de teclado leídos por el malware, consiguiendo los datos de acceso del usuario.Consejo: Realiza un test de intrusión y mantén actualizados tus sistemas antivirus y defensas perimetrales.
  • Faketoken: Mediante un ataque Ransomware, los ciberdelincuentes imitan la página principal de aplicaciones bancarias para hacerse con los datos de inicio de sesión del usuario. Luego, solicitan un rescate vía email para liberar tus datos.Consejo: Fíjate muy bien en la URL de la página donde te encuentras antes de añadir tus datos personales.

La aplicación de la nueva normativa PSD2, implica nuevos retos de seguridad para el sector financiero. Para poder aplicar la normativa, las entidades bancarias deben crear una API segura donde aparecen nuevos protagonistas (Ecommerce, proveedores de pago…) y, cada uno de estos protagonistas es un nuevo foco de entrada para los ciberdelincuentes y un nuevo posible ciberataque.

Como propietario de una pyme, no puedes dejar que sea solo el sector bancario quien se ocupe de la ciberseguridad de tus transacciones y movimientos. En nuestro blog, puedes encontrar una guía con 10 consejos para mejorar la ciberseguridad de tu pyme, donde hablamos, entre otros, de la realización de operaciones seguras.

Recuerda, en Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

antivirus para servidores
Los mejores antivirus para servidores
1024 766 Prestigia

Utilizar antivirus para servidores es algo primordial para la ciberseguridad de tu empresa. Los servidores son uno de los “cores” de nuestra compañía, e instalar un Antivirus podrá proteger nuestros proyectos y datos de potenciales amenazas.

Qué riesgos tienen los distintos tipos de servidores

  • Servidores compartidos: Son aquellos que almacenan y ejecutan procesos de distintos clientes dentro del mismo servidor. El éxito de dichos servidores proviene de su bajo precio económico.Estos son los servidores más vulnerables a sufrir ciberataques, pues el mantenimiento del servidor, no depende de uno mismo. Es muy probable que el servidor esté desactualizado y no utilice un buen antivirus, con lo cual un malware, podría infectar todos los proyectos alojados.
  • Servidores dedicados: Son aquellos que almacenan y ejecutan procesos de manera dedicada, es decir para un solo cliente. El cliente dispone de todos los recursos del servidor de manera exclusiva, por tanto puede configurarlo bajo sus necesidades.En estos servidores es el cliente el que contratando un servicio a la compañía proveedora, se encarga de las actualizaciones y de la seguridad de dicho servidor. Tú decides qué medidas de seguridad necesitas: antivirus para servidores, firewall, servicio de backups, etc.
  • Servidores VPS (Virtual Private Server): Aquellos donde compartes con otros clientes, memoria RAM o espacio en el disco dentro de un servidor físico, pero separado de forma virtual.Estos servidores pueden ser vulnerables si tienen una mala gestión y, no están gestionados por ti.
  • Servidores cloud: Servidores virtuales divididos para distintos clientes, es decir tienes un espacio virtual dedicado dentro de ellos.Uno de los riesgos más comunes, es que tu proyecto se puede ver perjudicado, si otros clientes se dedican a realizar ciberataques desde dicho servidor. Por otra parte, en la nube siempre hay mayor riesgo a que los datos se vean comprometidos.

Los mejores antivirus para servidores

Kaspersky Security for Windows Server

Un solo malware podría infiltrarse en el servidor, interrumpiendo procesos empresariales y destruyendo la infraestructura de IT.

Este antivirus de Kaspersky ofrece:

  • Preparado para detectar el malware más reciente.
  • Prevención contra exploits.
  • Prohíbe el uso de aplicaciones que no sean de confianza.
  • Supervisión de la integridad de los archivos almacenados e inspección de registros, para detectar indicadores de brechas de seguridad.
  • Es compatible con servidores híbridos y virtuales, ya sean públicos o privados.

Kaspersky Endpoint Security for Linux

Los servidores Linux son menos vulnerables a sufrir ciberataques, aun así existen ataques de tipo Ransomware específicamente centrados en Linux, como por ejemplo Erebus.

Este antivirus de Kaspersky ofrece:

  • Protección en tiempo real contra ataques como Malware.
  • Protección exclusiva de endpoints contra el ransomware de cifrado.
  • Personalización de las tareas de análisis y los ajustes de configuración.
  • Configuración de los ajustes del firewall del sistema operativo Linux desde un único sitio.
  • Eliminar los análisis redundantes y proteger los datos y aplicaciones empresariales.

Intercept X for Server

Este antivirus para servidores, combina funciones específicas para servidores híbridos, locales o en la nube, creando una solución integral de defensa.

Este antivirus de Sohpos ofrece:

  • Detección y mitigación de malware avanzado, Ransomware y ataques basados en exploits.
  • Búsqueda de problemas de manera proactiva.
  • Control total de los servidores, incluyendo notificaciones de acciones sospechosas.
  • Protección antiransomware, impidiendo al malware cifrar los archivos de sus servidores, revirtiéndolos a un estado seguro.
  • Investigación detallada de los incidentes de seguridad para comprender su alcance e impacto.

Y tú, ¿Qué tipo de servidor utilizas?, ¿Utilizas antivirus para servidores?, ¿Has sufrido algún ataque en tu servidor?, ¿Conocías los distintos riesgos que tienen los servidores?

Esperamos que este artículo haya sido de ayuda para escoger el tipo de servidor más apropiado a tus necesidades de seguridad y conocer los mejores antivirus para servidores.

En Prestigia Seguridad, te ayudamos a fortalecer la seguridad de tu servidor con medidas adicionales para que esté continuamente y perfectamente protegido. ¡Contáctanos para obtener información sin compromiso! 

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.