Ataques

implantar ids prestigia seguridad
Cómo implantar un sistema detección de intrusiones en tu PYME
1020 680 Prestigia

Ante el aumento de ataques en entornos empresariales, enfocándonos en este caso en la pequeña empresa, hemos decidido escribir un artículo para dar una serie de consejos a la hora de implantar un sistema de detección de intrusiones o también denominado Intrusion Detection System (IDS). Como hemos comentado, ante la oleada de ataques que sufrimos día a día, deberías considerar implementar un sistema de detección de intrusos para detectar y proteger tu red de los atacantes.

Snort es un software creado por Martin Roesch, que se utiliza ampliamente como sistema de detección de intrusiones (IDS) en la red. Se divide en los cinco mecanismos más importantes; motor de detección, sistema de registro y alerta, un decodificador de paquetes, preprocesador y módulos de salida. El software es bastante famoso por realizar análisis de tráfico en tiempo real, también se utiliza para detectar consultas o ataques, registro de paquetes en redes, para detectar actividad maliciosa, ataques de denegación de servicio o botnets y escaneos de puertos mediante la supervisión del tráfico de red, desbordamientos de búfer, escaneos de puertos furtivos y un largo etc.

Qué es un sistema de detección de intrusiones

Un sistema de detección de intrusiones, es un sistema protege tu red contra atacantes, amenazas, exploits, malware, etc. Snort detecta métodos de ataque, incluida la denegación de servicio, el desbordamiento de búfer, monitorizando el tráfico de la red y analizándolo con reglas predefinidas. Generalmente se ubica directamente detrás del firewall, agregando otra capa de análisis que elimina los contenidos peligrosos del flujo de datos. El IDS se encuentra directamente en las rutas de comunicaciones entre el origen y el destino, analizando el tráfico y tomando medidas, como enviar alertas, eliminar paquetes maliciosos, bloquear el tráfico y restablecer las conexiones. Como resultado, el IDS puede provocar un rendimiento de red degradado si no se ha configurado correctamente.

Debido a que opera fuera del flujo de tráfico, generalmente no afecta el rendimiento de la red. Los sistemas IDS de red están ubicados dentro de la red para monitorear el tráfico y desde todos los dispositivos internos de la red. Si se identifica un ataque, envía una alerta a un administrador. Un IDS se ejecuta en dispositivos individuales en tu red, monitorizando los paquetes entrantes y salientes de ese dispositivo únicamente. Un IDS se diferencia de un firewall en que busca internamente amenazas y ataques en lugar de un firewall que gestiona directamente los accesos a la red.

Implantación de un sistema de detección de intrusiones

Primero, implementa tu dispositivo con las reglas predeterminadas. Esto le dará una buena línea de base desde la que trabajar cuando sintonice el dispositivo. A continuación, ajusta el dispositivo para asegurarte de que las alertas que ve reflejen eventos reales y procesables. Como regla general, al configurar sus reglas de bloqueo de IDS, la mejor práctica es comenzar con las reglas de bloqueo más estrictas y luego modificarlas lentamente hasta que las lleve a donde las deseas. Por lo general, se debe buscar un equilibrio entre la identificación de amenazas y no afectar tu negocio diario. La mayoría de los dispositivos que monitorizan la red están limitados en la cantidad de tráfico que pueden monitorizar. Por ejemplo, puedes optar por supervisar cada interacción externa con el tráfico entrante a tu red interna. Además, ciertos servicios como tu servidor de correo electrónico y tu servidor web deben ser monitorizados por reglas relativamente estrictas porque suelen ser blanco de ataques.

Por último, probablemente no desees monitorizar el tráfico interno con un IDS. Por lo general, la mayor parte del tráfico de tu red es interno, por lo que, si monitorizas todo, el sistema no podría mantenerse al día. Los verdaderos peligros suelen venir del exterior, aunque no debemos dejar de lado el análisis del tráfico interno.

¿Vuestra PYME dispone de sistemas de detección de intrusiones? ¿Consideráis que tiene la misma importancia que un Firewall o se deben complementar? Desde Prestigia Seguridad, nuestros expertos realizan test de intrusión para identificar posibles amenazas antes de que las detecten los cibercriminales, no dudes en contactar con nosotros para informarte.

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

ataque de ingeniería social prestigia seguridad
Ataque de ingeniería social, qué es y cómo protegerte
1020 680 Prestigia

Son las 11 de la mañana y recibes una llamada del servicio técnico de Microsoft. Un amable operador te solicita información sobre si tu equipo informático utiliza un sistema Windows, a lo cual asientes que sí. Seguidamente, este amable operador te comenta que ha recibido una notificación, indicando que tu equipo podría estar en peligro por una potencial infección, contactando contigo para darte soporte, ante esto, te sientes respaldado por una de las mayores compañías de software del mundo ¿Qué podría pasar? Seguidamente, te solicitan datos personales de tu equipo, usuarios, contraseñas, ¿Qué hacemos en este momento? ¿estamos siendo víctimas de un ataque de ingeniería social? ¿Cuáles podrían ser las consecuencias? Y por último, añadiendo otros ejemplos ¿es normal que nuestro banco nos llame solicitándonos algún tipo de PIN o información confidencial? Si te sientes identificado en con las preguntas citadas anteriores, te recomendamos que leas este articulo donde hablamos sobre los ataques de ingeniería social, uno de los variados ataques de hackers que puedes sufrir.

¿Qué es un ataque de ingeniería social?

La ingeniería social es el término utilizado para una amplia gama de actividades ilícitas realizadas a través de la interacción humana, utilizando la manipulación psicológica para engañar a los usuarios para que cometan errores de seguridad o entreguen información confidencial.

Los ataques de ingeniería social ocurren en uno o varios pasos. Un ciber atacante investiga primero a la víctima, cara a recopilar información necesaria, como posibles puntos de entrada y protocolos de seguridad débiles, necesarios para continuar con el ataque. Posteriormente, el atacante contacta para ganarse la confianza de la víctima y proporcionar confianza o estímulos para acciones posteriores que rompan las buenas prácticas de seguridad, como revelar información sensible u otorgar acceso a recursos críticos. En este momento habríamos sido victimas de un ataque de ingeniería social, con la posterior repercusión. Ante esto y cara a informar, os dejamos a continuación una serie de ataques para que podáis estar prevenidos.

Ejemplos de ataques

  • Phishing: las tácticas incluyen correos electrónicos, sitios web y mensajes de texto engañosos para robar información. En este caso un filtro antiphishing podría ser una gran solución.
  • Spear Phishing: el correo electrónico se utiliza para llevar a cabo ataques dirigidos contra personas concretas, empresas, pymes o grandes compañías, aquí recomendamos la lectura sobre los ataques de tipo Advanced Persistent Threat.
  • Ataques telefónicos: se engaña a las víctimas haciéndoles creer que un malware está instalado en su equipo para poder robar información del mismo.
  • Tailgating: se basa en la confianza humana para brindar al atacante acceso físico a un edificio o área segura.
  • Vishing: los mensajes de voz urgentes convencen a las víctimas de que deben actuar con rapidez para protegerse del arresto u otro riesgo.
  • Ataque del CEO: otro ejemplo más, donde tras haber obtenido acceso a un correo electrónico de la compañía de un alto cargo, se solicitan transferencias de dinero urgentes a departamentos económicos.

Como protegerte de un ataque de ingeniería social

A continuación, te dejamos una serie de consejos o pautas que podrían ayudar a dar consejos de ciberseguridad básicos, para evitar ser víctimas de este tipo de ataques:

  • No abras ningún correo electrónico de fuentes no confiables. Realiza una verificación incluso telefónica con la persona que te envía el correo, si recibes un mensaje de correo electrónico sospechoso de ellos.
  • No le des a extraños el beneficio de la duda. Si parece demasiado bueno para ser verdad, probablemente no lo sea.
  • Bloquea tu equipo, ya sea portátil o sobremesa siempre que te alejes de tu estación de trabajo.
  • Utiliza un antivirus. Ninguna solución antivirus puede defenderte de todas las amenazas que buscan poner en peligro la información que posees, pero pueden ayudar a protegerse contra algunas. Recomendamos nuestro artículo sobre cómo prevenir malware en tu ordenador.

El único hilo común que une estas técnicas de ingeniería social, es el elemento humano. Los ciberdelincuentes saben que aprovechar las emociones humanas es la mejor forma de robar información a los usuarios.

Tradicionalmente, las empresas se han centrado en los aspectos técnicos de la ciberseguridad, pero ahora es el momento de adoptar un enfoque centrado en las personas para la conciencia de la seguridad cibernética, por ello, desde Prestigia Seguridad, aparte de los artículos con este tipo de consejos, tenemos varias formaciones a empresas y compañías sobre ciberseguridad, concienciación, etc, no dudes en contactar con nosotros para informarte.

antivirus móviles prestigia seguridad
Los mejores antivirus para móviles
1020 680 Prestigia

Si bien la personalización de Android e IOS es excelente añadido a que el uso del móvil día a día es más extenso en el ámbito empresarial, el hecho de que tengamos una gama super amplia de aplicaciones los hace más fáciles de hackear y atacar. Y esto puede resultar en robo de información, desde fotos y contactos, hasta números de tarjetas de crédito robadas y malware que bloquea tu teléfono, dejándolo inutilizable e irreparable. Afortunadamente, puedes proteger tu dispositivo descargando alguno de estos antivirus para móviles.

Las aplicaciones antivirus de móviles funcionan de manera similar al software antivirus que descargarías para tu PC, de hecho, una vez que se ha instalado, la aplicación escaneará todos los archivos en tu teléfono y buscará cualquier amenaza. A medida que se completa el escaneo, te alertará sobre cualquier problema o advertencia. Sin embargo, a diferencia del software basado en sistemas operativos como MacOS o Windows, no todas las aplicaciones de móviles pueden eliminan automáticamente los archivos dañinos, aunque si minimizar riesgos.

Mejores características de estos antivirus 

Aunque ya hablamos sobre los mejores antivirus para servidores, el mercado ofrece cientos de aplicaciones de antivirus para móviles, pero el antivirus es insustituible, porque escanea todo desde el sistema en sí, aplicaciones e incluso navegadores. ¿Qué debes considerar cuando se busca una solución confiable? Pues, por ejemplo, el escaneo, el bloqueo de sitios web maliciosos y la protección de aplicaciones son esenciales. Además, debemos valorar entre soluciones gratuitas o de pago, podemos encontrar muchas aplicaciones geniales de forma gratuita (la mayoría de ellas tienen anuncios). Por último, dado que el antivirus funciona las 24 horas del día, los 7 días de la semana, dicha aplicación no debería ralentizar demasiado su teléfono y actualizarse habitualmente con las ultimas firmas.

Algunos de los mejores y mas conocidos antivirus para móviles

A continuación, te comentamos algunos de los mejores antivirus para móviles gratuitos:

  • Avast Mobile Security: La aplicación antivirus Avast implementa un cortafuegos, bloqueo de llamadas, antirrobo y borrado remoto, para mantener el móvil protegido, demás de evitar infecciones de Malware.
  • Antivirus Bitdefender: Bitdefender es gratuito y permite ahorrar energía, ya que no se ejecuta en segundo plano, lo que ahorra batería. La aplicación es ligera, este antivirus escanea automáticamente las aplicaciones cada vez que se descargan y tiene un proceso de configuración fácil e intuitivo.
  • AVG: Es una aplicación antivirus repleta de funciones y tiene las funcionalidades de un bloqueo eficiente de las aplicaciones maliciosas y un almacén seguro de fotos que mantiene los archivos protegidos.

A continuación, comentamos algunos productos de pago que permitirían tener vuestros dispositivos más seguros ante infecciones:

  • McAfee Security: Este antivirus es una de los más conocidos antivirus que haya existido, con características interesantes y funciones de bloqueo para sitios web maliciosos y análisis de malware para evitar infecciones.
  • Kaspersky Antivirus: Kaspersky tiene características como la detección de malware y también bloquea efectivamente sitios o enlaces maliciosos antes de que el usuario haga clic en ellos, evitando cualquier infección.
  • Norton Security: Esta aplicación detecta el un volumen grandísimo de malware en un dispositivo móvil. El escáner está impulsado por “Norton Mobile Insight” y puede detectar efectivamente malware en aplicaciones o archivos y eliminarlos.

En conclusión, cada vez más trabajadores están llevando sus trabajos de un equipo informativo de escritorio a un dispositivo móvil, y la necesidad de protección nunca ha sido tan grande y preocupante. Los datos comerciales, los perfiles de la compañía, los archivos de recursos humanos o los documentos confidenciales, ahora se unen a aplicaciones bancarias, cuentas de redes sociales y cualquier otra información personal que elija mantener en su teléfono inteligente, por ello, aconsejamos si es posible, la utilización de este software para proteger dispositivos a nivel personal y profesional.

Y vosotros, ¿Utilizáis antivirus en el ámbito personal y empresarial? ¿Preferís soluciones de pago o gratuitas? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones móviles o analizar infecciones de malware en tus dispositivos, no dudes en contactar con nosotros para informarte.

peligros vpn gratuitas prestigia seguridad
Los peligros de las VPN gratuitas
1020 680 Prestigia

En el artículo de hoy, revisaremos algunos de los peligros y riesgos más comunes del uso de los servicios de tipo VPN (Virtual Private Network) gratuitos y explicaremos, qué revisar y tener en cuenta cuando elijas una VPN gratuita. Es por esto que, debes tener mucho cuidado cuando uses una VPN gratuita sin limitaciones ni cobros adicionales. Pero no te preocupes ya que hay proveedores gratuitos en los que se puede confiar, aunque aun así, deberíamos tener cuidado y ser precavidos, como ya te indicamos en nuestro articulo sobre medidas de seguridad en Internet.

Si utilizas una VPN gratuita, debes preguntarse cómo gana su proveedor dinero para cubrir sus propios costes de mantenimiento. La respuesta a menudo implica publicidad, pero también puede ser a través de medios mucho más siniestros. Navegar mediante un servicio VPN cuesta una cantidad significativa de dinero para a persona que ofrece el servicio, hay costes de instalación, costes de infraestructura, operadores y otros costes de funcionamiento y mantenimiento. Las compañías detrás de estos servicios generalmente también quieren obtener ganancias, a continuación, te comentamos los riesgos.

Riesgos de una VPN gratuita

Realmente depende de su caso de uso, pero en general, las VPN se utilizan para mejorar tanto la privacidad como la seguridad en línea de aquellos que usan una. La privacidad y la seguridad tienden a involucrar confianza, lo que se vuelve especialmente importante cuando consideramos las VPN a la hora de navegar. Para entender esto, correctamente, tenemos que dar un paso atrás y examinar cómo las VPN protegen a sus usuarios. La analogía más común es que una VPN proporciona un túnel cifrado para las comunicaciones entre el cliente VPN en el dispositivo de un usuario, como podría ser un equipo informático o un dispositivo móvil y el servidor VPN.

Este túnel esencialmente significa que ninguna otra parte puede ver las conexiones y los datos que está transfiriendo entre tu dispositivo y el servidor de salida. Tu ISP, el Gobierno y otros espías podrán ver que está enviando datos cifrados a través de una VPN, pero no podrán ver qué datos son.

Sin embargo, si alguien está examinando el tráfico entre el servidor de salida y el sitio web que está visitando, podrá ver que alguien del servidor de la VPN se está conectando al sitio, pero no sabrán de dónde se origina la conexión, es decir, tu conexión.

Sin embargo, ¿cuáles son los riesgos? Las VPN gratuitas suelen utilizar protocolos menos seguros y no tienen muchos recursos para proteger su infraestructura de servidores. Eso significa que su conexión es menos segura y es más probable que se vea comprometida por piratas informáticos en comparación con un VPN de pago, o acabar incluso en una lista de SPAM si el servicio VPN gratuito esta en listas negras de proveedores de Internet.

«Gratis» no es completamente gratis cuando se trata de acceder a sitios web bloqueados a través de una VPN gratuita. Estos proveedores de VPN realmente podrían espiar ellos mismos tus datos personales, o peor, muchos de estos servicios «gratuitos» venderán tu información personal a terceros, y algunos incluso llegarán a colocar publicidad adicional (a veces maliciosa).

VPN gratuitas para móviles

La tienda de aplicaciones Google Play tiene alrededor de 250 aplicaciones de Android que proporcionan acceso a servicios de VPN gratuitos.

¿Las malas noticias? Muchas de estas aplicaciones VPN podrían estar saboteando tu seguridad y privacidad. Un estudio reciente realizado por investigadores estadounidenses y australianos descubrió que, muchas aplicaciones VPN de Android eran potencialmente maliciosas, dejaban que terceros espiaran las comunicaciones «seguras», rastreaban usuarios o simplemente no funcionaban, es por esto que desaconsejamos el uso de servicios de VPN gratuitos como regla genera si vas a consultar datos confidenciales desde tus dispositivos.

Por último, desde Prestigia Seguridad, nuestros expertos podrían testear la seguridad de tus sistemas VPN en el caso de que dispongas de ellos, mediante los Test de Intrusión que realizamos, no dudes en contactar con nosotros para informarte.

defendernos ataques apt
Como defendernos de los ataques APT – Advanced Persistent Threat
1020 680 Prestigia

Con tantas amenazas de ciberseguridad a las que debe prestar atención, puede ser difícil mantenerse al día con todos los acrónimos, métodos y técnicas de protección. Con esto en mente, hemos creado esta guía rápida para un tipo de ataque común y en auge, conocido en el ámbito de la ciberseguridad como Amenazas Persistentes Avanzadas (usualmente conocida como Advanced Persistent Threat o APT en inglés).

El elevado y creciente número de ciberataques de este tipo, relacionados con ataques de tipo APT, requieren para su protección, medidas adicionales.

Que es un ataque APT

Una amenaza persistente avanzada (APT) es un método de ataque realizado por cibercriminales en el que se intenta obtener acceso no autorizado a datos o sistemas durante un período prolongado de tiempo. El objetivo de los ataques de tipo APT es permanecer sin ser detectado el mayor tiempo posible mientras se infiltra / extrae la mayor cantidad de datos confidenciales posible. El motivo detrás de un APT podría ser, desde ganancias financieras hasta incluso maniobras políticas (ciberataques) patrocinadas por Estados. Debido al alto grado de encubrimiento requerido para llevar a cabo un ataque APT exitoso, tales amenazas suelen ser muy específicas, meticulosamente planificadas de antemano y utilizando técnicas sofisticadas.

Cómo averiguar si recibes un ataque APT

Los ataques APT generalmente comienzan con cualquiera de los métodos a continuación para obtener un punto de apoyo inicial en el entorno objetivo:

  • Spear Phishing: el objetivo del Spear Phishing es robar credenciales de un individuo específico que ha sido investigado y planificado. La suplantación de identidad (Spear Phishing) puede realizarse a través de Malware, keyloggers o correos electrónicos falsificados.
  • Ingeniería social: la ingeniería social es el proceso de obtener credenciales a través de la coerción y la convicción. Con este método, no hay necesidad de robar o adivinar las credenciales, pueden obtenerse aprovechando, por ejemplo, la manipulación de los empleados.
  • Rootkits: los rootkits pueden ser difíciles de detectar, estos pueden obtener acceso a los sistemas deseados y extenderse por toda la red, todo mientras cubren sus pistas con bastante éxito.

Como defendernos de ataques APT

La mejor manera de defenderse de los ataques APT es a través de una vigilancia constante y una estrategia integral de seguridad. Hay varios pasos principales que puede tomar para ayudar a defenderse contra estos ataques:

  • Mantenga actualizados los sistemas y las aplicaciones: Los APT aprovechan las vulnerabilidades de dispositivos y sistemas. Se recomienda instalar regularmente parches de seguridad y el uso de antivirus para garantizar que estos ataques aprovechen las vulnerabilidades críticas.
  • Control de acceso a los datos: determine cuáles de sus usuarios tienen acceso a datos confidenciales y asegúrese de que estas personas conozcan el riesgo de las APT y como identificarlos, mediante formación de concienciación.
  • Monitorización: Es necesario monitorizar cualquier tipo de comportamiento anómalo y tomar las medidas apropiadas en el menor tiempo posible.
  • Análisis de registros: los registros pueden mostrar con precisión las diversas actividades, eventos y tareas que ocurrieron en dispositivos, sistemas y aplicaciones. Para ayudar a los equipos de TI a clasificar la información, las herramientas avanzadas de análisis de registros cuentan con algoritmos que pueden buscar patrones en todos los componentes de la infraestructura de TI.
  • Proteja su entorno: todos los estados de su red y entorno deben optimizarse para garantizar la seguridad de sus datos. Implemente sistemas de seguridad, por ejemplo, Firewalls, de los cuales ya hablamos en artículos anteriores.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

malware prestigia seguridad
Pasos para prevenir el malware en tu ordenador
1020 680 Prestigia

Sí, es posible limpiar un equipo infectado y eliminar completamente el malware de un sistema. Pero el daño de algunos malware, como el Ransomware, no se puede deshacer. Si han cifrado los archivos y no hay copia de seguridad, habremos perdido todo. Entonces tu mejor defensa es vencer a los malos en su propio juego.

Si bien, ningún método es 100% infalible, existen algunas técnicas probadas y útiles de ciberseguridad, al igual que consejos para mantener a raya las infecciones de malware que, si se ponen en práctica, te protegerán de la mayor parte de ataques de Internet.

Para ayudar a mitigar el riesgo que el malware infecte tu organización y por ejemplo seas parte de una botnet, nuestro equipo de Seguridad Prestigia ha reunido esta lista de consejos sobre cómo prevenir infecciones de malware. Esperamos que la implementación de la guía que a continuación exponemos, minimice la probabilidad de tener que gestionar una infección de malware.

Medidas a seguir para ser infectado por un malware

  • Instalar antivirus / malware: Este consejo puede ser obvio, sin embargo, hemos visto muchos equipos, especialmente en entornos domésticos, que no tienen protección antivirus / malware. Esta protección es un primer paso imprescindible para mantener tu computadora libre de malware.
  • Mantener actualizado tu antivirus: Tener un software de protección es el primer paso; mantenerlo es el segundo. El software antivirus gratuito es mejor que nada, pero tened en cuenta que no es la mejor solución. Microsoft proporciona un paquete de seguridad incluido.
  • Ejecute análisis programados regularmente con tu software antivirus: Esto también puede parecer obvio, pero muchos usuarios olvidan hacer esto. Configurar tu software para que se ejecute a intervalos regulares y programados. Se prefiere una vez a la semana, pero no debemos esperar mucho más entre análisis.
  • Asegura tu red: Muchas de nuestros equipos se conectan a nuestras redes, impresoras o Internet a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder y que la contraseña sea segura. Nunca conectes a una conexión Wi-Fi abierta.
  • Piensa antes de hacer clic: Evitar los sitios web que proporcionan material pirateado y gratuito. No abrir un archivo adjunto de correo electrónico de alguien o una empresa que no conoces. No hagas clic en un enlace en un correo electrónico no solicitado. Siempre colocar el cursor sobre el enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde lo lleva realmente. Escanee antes de ejecutar un fichero.
  • Mantener segura la información personal: Esto es probablemente lo más difícil de hacer en Internet. Muchos hackers accederán a tus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente información para acceder a tus cuentas y recabarán datos personales. Bloquear todas las configuraciones de privacidad y evitar usar tu nombre real o identidad en foros.
  • Copia de seguridad de los archivos: Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Debemos mantener los archivos del equipo, hacer una copia de seguridad en un disco duro externo y luego hacer una copia de seguridad en una ubicación diferente.
  • Usar múltiples contraseñas seguras: Nunca usar la misma contraseña, especialmente para entornos bancarios. Por lo general, utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Si usas la misma contraseña para todo, o en muchos sitios, y se obtiene por los cibercriminales, solo llevará unos minutos e intento de acceso y realizar una transferencia bancaria. Utilizar contraseñas seguras, minúsculas, mayúsculas, números y símbolos.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

extensiones de archivos peligrosas
Las extensiones de archivos más peligrosas
1020 690 Prestigia

En este post, queremos compartir con vosotros cuáles son las extensiones de archivos más peligrosas, utilizadas por los ciberdelincuentes para poder infectar tus dispositivos. La gran mayoría de veces los usuarios son infectados a causa de su desconocimiento, es por este motivo que desde Prestigia Seguridad, queremos que conozcas los principales tipos de ataques hacker que existen, para poder ayudarte a estar prevenido frente a ellos.

Como puedes leer en nuestro artículo, los ciberdelincuentes pueden infectarte de muchas maneras: a través de ataques phishing, ataques de denegación de servicio distribuido (DDoS), o ataques de fuerza bruta entre muchos otros. Pero, uno de los medios más utilizados por los hackers para lograr un ataque efectivo, es utilizar la descarga de archivos a tu ordenador personal o empresarial, insertando en ellos malware o código malicioso con la intención de introducir software malicioso aprovechando vulnerabilidades.

¿Cuáles son las extensiones de archivos más peligrosas?

Antes de proceder a descargar ningún archivo de Internet o abrir uno de la bandeja de entrada del correo electrónico, debes asegurarte de que este archivo está libre de virus. La manera más eficaz para estar a salvo de este tipo de ataques, es saber identificar las extensiones de archivos más peligrosas con las que puedes encontrarte y evitar así que tu ordenador acabe infectado.

.Exe

Esta extensión de archivo es una de las más utilizadas por los hackers, puesto que, al abrirla consiente la instalación del programa en tu equipo o la ejecucion local de codigo malicioso. Lo común es que esta extensión de fichero, se utilice para la instalación de programas informáticos, por este mismo motivo, debes estar muy atento y descargar el software siempre desde sus páginas webs oficiales. 

Es muy probable que, utilizando portales y plataformas de descargas, los archivos contengan código malicioso o malware con intención de infectar tu ordenador. Por otra parte, hoy en día la mayor parte de proveedores de correo electrónico, impiden la entrada de mensajes que incluyan archivos adjuntos con esta extensión por seguridad.

.PDF

Otra de las extensiones de archivos más peligrosas que puedes encontrar en la red, es la llamada Portable Document Format, conocida por todos como pdf. Al ser una de las extensiones más utilizadas por los usuarios en Internet, los ciberdelincuentes han aprovechado esta predisposición del usuario a abrir este tipo de archivos, para introducir código malicioso o archivos de lotes (scripts).

Al ser una extensión de archivo aceptada por los proveedores de correo electrónico, los hackers suelen utilizar estos documentos como vínculo para forzar al usuario a descargar contenidos con otras extensiones de archivos más peligrosas.

.Doc

Esta popular extensión utilizada por los documentos creados con programas de Microsoft Office, puede contener macros ocultas dentro del propio documento para poder realizar un ciberataque en tu dispositivo.

Para que los hackers puedan infectarte, debes aceptar los permisos de edición una vez abierto el documento y seguidamente habilitar el contenido. Te recomendamos no habilitar el contenido de ningún archivo en Word, si desconoces la procedencia de dicho documento.

.JPEG

Es muy probable que te sorprenda que la extensión .jpeg, esté dentro de las extensiones de archivos más peligrosas utilizadas por los ciberdelincuentes. Esta extensión empleada en imágenes, puede contener código malicioso insertado mediante un exploit, e incluso malware en el interior de los píxeles. 

El malware más popular para ejecutar código a través de una imagen, es el conocido como Stegosploit y es capaz de ocultar ficheros ejecutables dentro de los píxeles, que al extraer dicha información, podría infectar tu equipo. Desde Prestigia Seguridad te aconsejamos no descargar imágenes de sitios web desconocidos, ni de mensajes de correo electrónico con remitente desconocido.

Y tú, ¿Conocías las extensiones de archivos más peligrosas?, ¿te han infectado alguna vez mediante algún archivo desconocido?, ¿crees que estás suficientemente protegido ante las extensiones de archivos más peligrosas?, ¿crees que tu empresa tiene vulnerabilidades de seguridad?

Recuerda, en Prestigia Seguridad ofrecemos servicios profesionales de ciberseguridad tales como test de intrusión, seguridad en entornos web, prevención y solución de ciberataques o gestión de penalizaciones de Google, entre muchos otros. ¿Estás interesado/a en iniciar un de prevención de ciberataques? ¡contáctanos para obtener información sin compromiso!

Cross-Site Scripting
Qué es un Cross-Site Scripting y cómo afecta a tu web
1020 683 Prestigia

Las vulnerabilidades de tipo Cross-Site Scripting o también denominadas XSS, tienen como objetivo principal la inyección de código en un sitio web cara a ejecutarlo en el explorador del usuario, no en el servidor del sitio web, es decir, sería un ataque directamente hacia el cliente utilizando la página web que visualiza. En el caso de que el usuario visualice el contenido malicioso, se ejecutaran en su explorador secuencias de comandos maliciosas, es decir, código JavaScript en su explorador que intentarán infectar su equipo. La mayoría de ataques de tipo Cross-Site Scripting es bastante ilimitada, pero mediante este tipo de ataques pueden realizar la obtención de datos personales, crear una redirección a un sitio web malicioso controlado por cibercriminales o el robo de sesiones de nuestro sitio web. En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Evitar ser atacado por un Cross-Site Scripting como usuario

Lo principal y fundamental para evitar ser vulnerable a este tipo de ataques, es contar con soluciones  de seguridad instaladas y correctamente actualizadas. Esta parte es muy importante debido a que si se ejecuta algún malware o código malicioso en tu equipo al acceder a un sitio web vulnerable, estas soluciones que contengan las últimas firmas sean capaces de bloquearlas.

Adicionalmente, es posible que se aprovechen este tipo de ataques, como comentamos al principio para crear redirecciones a sitios que contengan algún tipo de phishing, en este caso, las protecciones de los antivirus cuentan con el bloqueo a este tipo de sitios  y también el bloqueo por parte de los navegadores web.

Es primordial siempre vigilar los sitios donde ingresamos, observar la dirección URL a la que accedemos por ejemplo, ya que en este caso podremos identificar las redirecciones no controladas y aprovechadas por estos ataques, que podrían ser aprovechadas por los atacantes.

También existen complementos o extensiones para nuestros navegadores web, encargados de bloquear y mitigar la ejecución de estos scripts maliciosos. Recomendamos la extensión NoScript, la cual permite realizar configuraciones personalizadas y adicionalmente, es gratuito.

Por último, recomendamos utilizar navegadores alternativos, es decir, no tan populares, como pueden ser Opera, Comodo o Chromium. De este modo, si un usuario malicioso nos envía un ataque que intente explotar alguna deficiencia o vulnerabilidad, normalmente será para los navegadores más conocidos y al no darse las condiciones para la ejecución de la vulnerabilidad, no podrá explotarse correctamente.

Mitigar los Cross-Site Scripting en nuestra web

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques. Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

OWASP (Open Web Application Security Project) proporciona una librería denominada ESAPI, está creada para numerosos lenguajes de programación. Esta permite funcionalidades muy variadas, como por ejemplo validar los caracteres de entrada recibidos por el usuario o codificar de forma adecuada los caracteres especiales.

  • Función htmlspecialchars(): creada para filtrar la salida de contenido mostrado en el navegador del usuario. Si utilizamos alguna codificación diferente a ISO-8859-1 o UTF-8, tenemos disponible la función  htmlentities().
  • Función strip_tags(): esta función también elimina código HTML y no permitirá dar formato de ningún tipo a los datos que el usuario ingrese. De igual modo, si necesitamos dar la posibilidad a los usuarios de utilizar alguna etiqueta, esta función tiene un argumento con el cual podemos especificar etiquetas en una lista blanca.
  • BBCode: Última opción que proponemos, bastante popular también,  seria permitir una especie de pseudocodigo que posteriormente será reemplazado  por etiquetas HTML controladas.

Como puede afectar el Cross-Site Scripting a nuestro SEO

Los ataques de tipo Cross-Site Scripting pueden afectar negativamente a tu posicionamiento SEO como indicamos en su día. Es decir, un sitio web que haya sido hackeado y donde se hayan incluido backlinks donde apunten a un dominio para crear notoriedad. Los ataques de Cross-Site Scripting son conocidos por los cibercriminales por insertar enlaces donde el webmaster del sitio web infectado no conoce. Google y otros motores de búsqueda penalizan estos enlaces. Para esto, hay que prevenir de forma eficaz que mediante este tipo de ataques inserten links maliciosos en nuestra web y sean indexados, tomando las recomendaciones en el apartado anterior.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Badware Prestigia Seguridad
Qué es el badware, cómo funciona y cómo protegernos
1020 690 Prestigia

En ocasiones se identifica también con el nombre de Malware, sin embargo, también se puede identificar como Badware, es decir, software malicioso o malintencionado. El Badware es un software que tiene como objetivo principal introducirse en los sistemas y e infectar los servidores de forma transparente a los administradores de sistemas, cuya finalidad puede ser diversa, desde publicidad a una botnet, ya que los podemos catalogar en las familias de Troyanos y Spyware.

Cómo averiguar si mi web está infectada por Badware

Una de las dudas más recurrentes puede ser ¿Cómo saber si un sitio está infectado? A continuación desglosamos los principales puntos:

  • Al intentar visitar el sitio web infectado mediante cualquiera de los navegadores, recibiremos un mensaje mostrando que el sito puede contener contenido malicioso. Dependiendo de la infección, el mensaje puede ser distinto, pero el usuario verá una alerta bastante explicita en el sitio web que visita. Es posible que existan falsos positivos, puesto que la mayoría de los navegadores dan la opción de continuar visitando el sitio web bajo su propio riesgo.
  • A la hora de realizar la búsqueda para un sitio web concreto a través de motores de búsqueda, estos dan una descripción no está relacionada con el sitio web en concreto. Si previamente visitaste la web, es posible identificar que algo ha cambiado después de ver la descripción del sitio en las páginas de resultados del motor de búsqueda.
  • El propietario de un sitio web infectado podrá recibir de Google por ejemplo, una notificación indicando que su sitio web podría contener posibles programas maliciosos para los usuarios.
  • Si realizamos un análisis de los ficheros de nuestro sitio, es posible que veamos cómo ha habido modificaciones que no hemos realizado e incluso ficheros nuevos desconocidos.
  • Posiblemente encuentre redirecciones no inesperadas o no deseadas al hacer clic en enlaces del sitio web, hacia sitios de terceros, cuando aparece en las páginas de resultados de los motores de búsqueda.
  • En numerosos casos, incluso es posible ver nuevos usuarios en el panel de control de nuestro sistema o sitio web o que los permisos de usuarios hayan sido modificados.

Cómo afecta el Badware a la reputación de un sitio web

Al igual que comentamos en el artículo ¿Cómo se si estoy en una Blacklist de correo por spam y cómo salgo de ella?, la primera cosa es que nos podrá asustar como se ha explicado anteriormente, es que, cuando los usuarios intentan acceder a un sitio web que tiene código malicioso, estos reciben un mensaje que advierte mediante el navegador o del sistema antivirus instalado, que el sitio esta infectado. Este tipo de advertencias harán que los usuarios bajo ningún concepto visiten este tipo de sitios.

Dada la dificultad para recuperarse de una penalización de Google, los motores de búsqueda, emitirán una advertencia para la búsqueda en concreto e incluso es posible que el sitio se incluya en listas negras de sitios web que contienen código malicioso, con lo cual, hay que tomar las medidas oportunas.

Una vez eliminado el Badware, hay que solicitar Google o a cualquiera de las posibles organizaciones que nos podrán haber incluido en las listas negras la solicitud de baja inmediata para su revisión e inclusión en los resultados de los buscadores.

Evitar ser víctima del Badware

Revisar el software que instalamos

Revisar detenidamente el software que instalamos y siempre verificar las fuentes de descarga. En numerosas ocasiones podemos realizar la instalación de aplicaciones que parecen totalmente legítimas, sin embargo, suelen añadir funciones adicionales que podrían incluir código malicioso. Normalmente los llamados plugins o addons, que añaden funcionalidades al software principal, como puede ser el caso de WordPress. En definitiva, siempre debemos verificar el software que instalamos en nuestros servidores o equipos.

Mantener los dispositivos y software actualizados

En todo momento hay que mantener unas políticas de actualizaciones constantes. Es primordial instalar los últimos parches de seguridad y versiones disponibles. En la mayoría de las ocasiones, existen vulnerabilidades que son aprovechadas por los atacantes para infectar nuestra web, como puede ser por ejemplo con el software malicioso Badware. Es de vital importancia que nuestros sistemas estén actualizados diariamente y siguiendo estas pautas, evitaremos riesgos de este tipo.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.