Ataques

impresoras prestigia seguridad
Seguridad en impresoras en entornos empresariales
1020 680 Prestigia

Uno de los principales errores de seguridad más comúnmente pasados por alto en cualquier organización o pyme, a menudo, se refiere a las grandes olvidadas impresoras. Puedes pensar que las impresoras son seguras debido al uso de un código PIN en el teclado a la hora de imprimir físicamente o porque crees que solamente se puede imprimir desde equipos corporativos. La verdad es que la seguridad de las impresoras, como toda la seguridad de una organización o pyme, es algo que se debe analizar de forma rutinaria, para adaptarse a las nuevas amenazas y vulnerabilidades que vemos día a día, donde el mantenimiento técnico de nuestro proyecto debe ser constante.

De hecho, la seguridad de las impresoras se ha convertido en una prioridad aún mayor de lo que se pensaba anteriormente, ya que las organizaciones y pymes han hecho un buen trabajo al securizar las deficiencias en otras áreas, como instalar sistemas firewall y antivirus. Los cibercriminales ahora han recurrido a algunos métodos alternativos para irrumpir en una organización y poder robar documentación, contraseñas, archivos e imágenes que comprometen a la organización. En este articulo pretendemos darte algunas pautas a tener en cuenta a la hora de configurar tus impresoras en entornos empresariales.

Medidas de seguridad en impresoras a implementar

Afortunadamente, puedes proteger tu impresora contra posibles ataques, siguiendo unos sencillos pasos como de indicamos a continuación:

  • Establecer una contraseña de administrador segura: las impresoras de red, fotocopiadoras o dispositivos multifuncionales generalmente tienen una interfaz web que permite la configuración y el control del dispositivo. Por defecto, generalmente se establece una contraseña por defecto, por lo que los usuarios deben establecer una contraseña segura. Las instrucciones para hacer este cambio se pueden encontrar en el sitio de soporte del fabricante o en los manuales incluidos con el dispositivo.
  • Limita el acceso de la red a la impresora: utiliza controles de seguridad para permitir el acceso a una impresora solo a los usuarios autorizados. Aplicar una lista de direcciones IP y MAC habilitadas puede ayudar a evitar que no se acceda a la impresora fuera de un departamento permitido. Algunos dispositivos de impresión en red incluyen un firewall interno que permite establecer listas blancas e incluso dar soporte a Active Directory de Microsoft Windows.
  • Verifica e implementa actualizaciones de firmware con regularidad: al igual que con la administración de parches con los equipos, como por ejemplo indicamos con las actualizaciones mediante WSUS, puede haber un firmware actualizado que debe aplicarse en las impresoras. El firmware actualizado puede realizar cambios en la configuración y mejora de la seguridad del dispositivo. A veces, tras una actualización, todas las configuraciones volverán a los valores predeterminados de fábrica, asegúrate de que después de cualquier se restablezcan los controles de seguridad que hemos comentado en este artículo.

La buena noticia es que las organizaciones y pymes pueden agregar las medidas de seguridad de la impresora de una forma fácil y sencilla, actualizar la infraestructura y cumplir con las regulaciones requeridas en formas que conduzcan a la tranquilidad de saber si los cibercriminales pueden entrar en nuestra red a través de una impresoras mal configurada.

Y vosotros, ¿Tenéis una política de bastionado de vuestros sistemas de impresión? Si aun no habíais tenido en cuenta alguno de estos aspectos ¿Creéis que las impresoras pueden ser un vector de entrada a vuestra empresa o pyme? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

errores ransomware prestigia seguridad
Errores comunes bajo ataques de Ransomware
1020 680 Prestigia

Cuanto mejor manejéis los ataques de tipo ransomware cuando sucedan, menor será la posibilidad de que el impacto sea mayor. En este artículo, veremos las cosas que puedes hacer para reducir la probabilidad de un ataque de malware y cómo manejarlo si ocurre, tanto durante el ataque como después y evitar posibles errores ante el pánico de la situación.

Si pensamos en los ataques de tipo ransomware (malware que cifra los datos de nuestros equipos y servidores como rehenes), los cibercriminales pueden ganar millones de euros con una sola variedad de ransomware, por lo que el motivo financiero su principal objetivo. Como sabéis, abundan las oportunidades para distribuir el malware, desde ataques de phishing contra usuarios hasta incrustarlo en parches de software legítimos atacando a la cadena de suministro.

¡Que no cunda el pánico!

Obviamente, no existe una defensa perfecta contra el ransomware. Si la hubiera, los ataques no habrían aumentado en órdenes de magnitud estratosférica, especialmente en los últimos años. Dicho esto, hay pasos que puede seguir para reducir el riesgo, como por ejemplo formar al personal para detectar y evitar ataques de phishing y para no abrir archivos adjuntos de correo electrónico peligrosos, ayudará a mantener alejado el ransomware de nuestra empresa o pyme. Mantener el software actualizado ayuda a detener los ataques que aprovechan las vulnerabilidades conocidas, sin embargo, los expertos también recomiendan un enfoque de seguridad en capas que incluye firewalls, análisis web y antivirus.

La prevención y preparación es excelente y evitará ataques de ransomware, pero tu defensa más importante contra el ransomware es la mitigación: planificar con anticipación para limitar el daño y ayudar a recuperarse rápidamente de un ataque. Puedes estar mejor preparado antes de que se produzca un ataque de ransomware si estableces una relación con un proveedor de respuesta a incidentes de igual forma, externalizando tu seguridad. Calma bajo fuego cruzado, os damos algunos consejos:

  • No apagues las maquinas infectadas, dejar las máquinas en funcionamiento puede preservar datos vitales para una investigación forense posterior.
  • Las máquinas infectadas se pueden aislar desconectándolas de la red, ya sea desconectando los cables de red o desactivando los puertos en la infraestructura de red.
  • No borres los ficheros cifrados, es posible que los necesites para la recuperación de los datos.
  • No restaurar la copia de seguridad hasta que se conozca el alcance completo del incidente y se haya creado un plan de remediación.
  • Asegura tu perímetro de red.
  • Aislar copias de seguridad.
  • Cierra los puertos expuestos en internet y cualquier otro acceso externo abierto.
  • Cambiar credenciales de usuario de los administradores.
  • Cambiar las credenciales de los usuarios.
  • Recopilar evidencia del malware.
  • Evalúa y planifica tu estrategia de restauración a través de las copias de seguridad disponibles.

Es imposible detener todos los ataques, pero hay pasos que las empresas y pymes pueden tomar para disminuir las posibilidades de infectarse con malware. A medida que los atacantes continúan buscando nuevas formas de explotar nuestros sistemas e información, debemos permanecer atentos para asegurarnos de haber realizado nuestros deberes para ayudar a prevenir y detectar estos ataques.

En vuestra empresa, ¿habéis sufrido algún tipo de ataque de malware? ¿Cómo actuasteis ante el incidente de seguridad? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cadena suministro prestigia seguridad
Ataques a la cadena de suministro
1020 680 Prestigia

Un ataque a la cadena de suministro es un ciberataque que intenta infligir daño a una empresa mediante la explotación de vulnerabilidades en su red de cadena de suministro. Un ataque de este tipo implica infiltraciones en la red, para obtener acceso a la red de una empresa con el fin de causar interrupciones o cortes, que en última instancia dañan a la empresa objetivo.

La interconectividad de las cadenas de suministro aumenta el riesgo, en 2020, el 40% de los ciberataques se originaron en la cadena de suministro extendida de empresas. Los ataques a la cadena de suministro son una amenaza inminente con el potencial de magnificar enormemente el daño de una sola brecha de seguridad. Han sido responsables de algunos de los mayores ciberataques del año pasado, incluida la brecha de Kaseya y el ataque a SolarWinds.

A medida que los ciberdelincuentes continúan cerrando empresas importantes y piezas clave de la infraestructura pública en busca de rescates, como por ejemplo con ataques de ransomware, los ataques a la cadena de suministro prometen difundir el dolor de las interrupciones digitales al extraer rescates colectivos de pequeñas y medianas empresas que, de otro modo, no parecerían ser una extorsión prometedora.

Por ejemplo, el ciberataque de Kaseya interrumpió a más de 1000 negocios durante el fin de semana del 4 de julio y puede convertirse en uno de los mayores hackeos de la historia.

Riesgos en la cadena de suministro

Según una encuesta reciente a profesionales de la gestión de riesgos, el 79% de las organizaciones cuentan actualmente con programas formales para gestionar el riesgo de terceros en la cadena de suministro. A pesar de la popularidad de los cuestionarios, solo el 34% de los profesionales dicen creer en las respuestas de los proveedores de su cadena de suministro. Sin embargo, cuando se encuentra un problema, el 81% de las empresas rara vez requieren una reparación, y solo el 14% confía en que los proveedores estén cumpliendo con sus requisitos de seguridad.

A raíz del ataque SolarWinds, en particular, las organizaciones deben mirar a sus proveedores de software, particularmente aquellos con software que tiene acceso privilegiado a los activos de la empresa para garantizar que los controles sean suficientes para evitar la infección por malware por ejemplo.

Defender la cadena de suministro

Las empresas y pymes siempre deben tener cuidado con los ataques que provienen de los empleados que abren ficheros adjuntos de correo electrónico, brindan sin saberlo sus credenciales de inicio de sesión a ciberdelincuentes o conectan una unidad USB infectada en una computadora del trabajo, de ahí la importancia de tener un buen sistema anti virus.

Recomendamos tres pasos principales para las empresas o pymes que desean reducir el riesgo de sufrir un ataque a la cadena de suministro:

  • En primer lugar, las empresas deben hacer un balance de todo el software externo y los proveedores de servicios de TI en los que confían para mantener su negocio en funcionamiento. Cuantos más proveedores confíe una empresa, mayor será el riesgo de que uno de ellos sea pirateado y exponga la empresa a un ataque.
  • En segundo lugar, deben asegurarse de que sus proveedores de software estén tomando las medidas adecuadas para defenderse de los cibercriminales. Dependemos cada vez más de las herramientas de gestión conectadas a Internet.
  • Finalmente, las empresas pueden querer cambiar su enfoque para instalar parches de software de sus proveedores de TI. No olvidéis leer nuestro artículo de actualizaciones WSUS que os ayudara mucho.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestros proveedores? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

filtrado mac prestigia seguridad
Cómo configurar el filtrado MAC
1020 680 Prestigia

La dirección MAC (Media Access Control) significa dirección de control de acceso a medios. Se asigna a cada tarjeta de red cuando se fabrica y sirve como un identificador físico permanente para esa interfaz de red en una red local. Sin una dirección MAC, no puede tener lugar ninguna comunicación, esto se aplica a equipos informáticos, teléfonos, tabletas, impresoras, pero también a routers, firewalls, etc. Adicionalmente, los dispositivos pueden tener una o varias tarjetas de red. Por ejemplo, cuando un dispositivo tiene un puerto de red (ethernet) y un adaptador inalámbrico (Wireless), tiene dos direcciones MAC: una dirección MAC para la conexión de red y una dirección MAC para la conexión inalámbrica. En un nivel superior, las direcciones MAC se traducen en direcciones IP, lo que permite que su dispositivo se comunique en Internet.

Curiosamente, es bien sabido que el filtrado de direcciones MAC casi no tiene ningún efecto en términos de seguridad contra los ciberataques actuales dirigidos a empresas, de hecho, ni siquiera tiene un efecto limitante, lo que es peor es que los administradores a menudo tienen una falsa sensación de seguridad al configurar el filtrado de direcciones MAC, porque en realidad les dice a los atacantes que la seguridad de la red no está estrictamente gestionada. Otra razón por la que el filtrado de direcciones MAC es peligroso es la facilidad de suplantación, como las direcciones MAC no están cifradas en la red, los cibercriminales pueden identificarlas claramente capturando paquetes de la red inalámbrica, por ejemplo. Sin embargo, consideramos que añadir capas de seguridad es la mejor medida contra ciberataques y todo lo que sea dificultar la intrusión y mejorar la seguridad, será beneficioso para nosotros.

Configurar nuestro Router para habilitar el filtrado MAC

La utilidad del filtrado MAC desde una perspectiva de seguridad es un tema sencillo de configurar. Para habilitarla, tendremos que tener una lista de direcciones MAC para habilitarlas en nuestro Router y seguir los siguientes pasos:

  • Ve a la configuración de tu puerta de enlace e identifica la dirección IP de tu Router.
  • Ingresa utilizando el usuario y contraseña que tengas configurado.
  • Seleccione Red doméstica > Filtrado de MAC.
  • En el menú desplegable Tipo de filtrado MAC , seleccione añadir.
  • Seleccione las direcciones MAC de tus dispositivos a filtrar (por ejemplo, móviles, portátiles, equipos, etc.) y añádela, ingresándola en el campo de entrada.
  • Acepta y guarda la configuración.
  • Revisa si es posible que la configuración se haya realizado e incluso intenta asociar a tu red un dispositivo no deseado y verifica si funciona correctamente el filtro MAC.

En definitiva, el filtrado MAC es una herramienta de administración de red útil con un potencial de seguridad limitado. Se puede utilizar como una capa adicional de protección por encima de las capas básicas como los protocolos de seguridad WPA2-AES. Aun así, los cibercriminales pueden encontrar fácilmente las direcciones MAC de los dispositivos conectados a una red mediante herramientas de análisis de red e intentar clonarlas. Lo importante es combinar estas medidas y las que vamos publicando en los artículos para minimizar el riesgo.

En vuestra empresa, ¿disponéis de elementos de red con filtrado MAC? ¿tenéis habilitada una política corporativa tanto a nivel de red local como de entornos inalámbricos con filtrado? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

tienda perfumes prestigia seguridad
Fraude Web, que no conviertan tu sitio web en una tienda de perfumes
1020 680 Prestigia

Una de las tendencias que vemos día a día es como nuestros clientes nos llaman con casos curiosos, uno de ellos no salía de su asombro en el cual al intentar acceder a su sitio web, una pagina donde publicitaba su pyme, de pronto se había convertido en una web de venta de perfumes ¿Qué había ocurrido? ¿Cómo reaccionamos? En este articulo te contamos algunos consejos si tu pyme ha padecido un fraude web.

Noticias como la que hemos visto en el caso anterior, que tu sitio web sea hackeado y modificado no es algo nuevo. Los sitios web suelen ser propensos a ser pirateados, dados los numerosos ataques comunes que existen, y hay varios pasos que debe seguir para deshacerse y minimizar de estos problemas. No es necesario ser famoso o conocido para sufrir un ataque, ya que estos se realizan de forma masiva, automatizada e indiscriminada, realizando la detección de los CMS vulnerables y aprovechando las deficiencias, seas quien seas.

Si tu sitio web ha sido hackeado, en primer lugar, te recomendamos que recurras a especialistas para eliminar el malware, las puertas traseras y obtener una protección del sitio web lo antes posible, servicios ofrecidos por Prestigia Seguridad.

¿Qué hacer si sufrimos un fraude web?

Si bien entrar en pánico no es el mejor enfoque en cualquier situación, es esencial que también reconozca que el tiempo es esencial:

  • Evalúa el daño: la gravedad del ataque puede variar mucho.
  • Realiza una revisión exhaustiva: determinar cómo se hackeó tu sitio web debería arrojar luz sobre las vulnerabilidades y también debería impulsar una revisión más exhaustiva de los protocolos de seguridad para asegurarse de que no haya oportunidades adicionales esperando ser explotadas por los cibercriminales.
  • Identifica la vulnerabilidad: se deben tomar medidas sólidas y demostrables para eliminar todas y cada una de las vulnerabilidades del sitio web que todo este proceso haya descubierto.
  • Cambia todas las contraseñas: asegúrate de cambiar las contraseñas de los usuarios internos y los administradores. Asegúrate de utilizar contraseñas seguras al actualizarlas como te indicamos en el artículo referenciado anteriormente.
  • Considera restaurar el sitio desde una copia de seguridad: según la naturaleza de tu negocio o sitio web, podría ser posible simplemente restaurar el sitio web desde una copia de seguridad, retrocediendo efectivamente el sitio al estado / punto en el tiempo antes del ataque. Siempre y cuando hayamos detectado la vulnerabilidad y al restaurar la copia de seguridad la mitiguemos.
  • Vuelve a ponerlo en línea: si pusiste fuera de línea tu sitio para abordar la restauración, entonces es hora de volver a activarlo e intentar recuperar la normalidad.

Conclusiones

Si tu sitio web sea hackeado, convirtiéndolo en una web de perfumes, puede afectar a tu imagen, pero puedes recuperarte y aprender de los errores para mejorar a futuro. Así que mantén siempre la calma y llama al equipo de seguridad adecuado para que lo repare y vuelva a funcionar.

En vuestra empresa, ¿habéis sido víctimas de ciberataques a vuestras paginas web? ¿realizáis auditorias de seguridad de forma usual? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cibercrimen prestigia seguridad
Principales grupos del Cibercrimen
1020 680 Prestigia

Los informes de ciberseguridad a menudo hablan de los grupos del cibercrimen y sus operaciones encubiertas, con fines económicos, políticos y un largo etc, como actores independientes, pero en realidad, el ecosistema de ciberdelincuencia es mucho más pequeño y mucho más interconectado de lo que la gente común podría creer.

Los grupos de delitos cibernéticos a menudo tienen cadenas de suministro complejas, como empresas de software reales, y regularmente desarrollan relaciones con el resto del ecosistema de delitos cibernéticos para adquirir acceso a tecnología esencial que permite sus operaciones o maximiza sus ganancias tanto económicas como de información.

Quienes son los principales grupos del cibercrimen

Aunque se puede argumentar fácilmente que la tecnología ha facilitado la vida diaria de la gran mayoría, no está exento de contratiempos. El cibercrimen es desenfrenado, y la única forma de evitar convertirse en una víctima de estos grupos es mediante una planificación de seguridad completa, de ahí la importancia de los roles en ciberseguridad. Ya sea que considere o no a los cibercriminales en serio, una cosa es segura: si no tienes un plan de ciberseguridad, tienes más posibilidades de ser una víctima de estos grupos. Aquí hay varios grupos que hacen negocio y pueden poner en peligro tu empresa:

  • Anonymous: En 2011, durante las protestas de Occupy Wall Street , el público conoció a Anonymous. Anonymous está formado por una red internacional de hacktivistas que deliberadamente desorganizan organizaciones que creen que son moralmente corruptas. El grupo de piratería no es fácilmente definible, ya que no tiene un líder reconocible y está formado por un grupo de personas de todo el mundo.
  • LulzSec: Con el lema «Los líderes mundiales en entretenimiento de alta calidad a sus expensas», debes preguntarte qué debe hacer tu empresa para convertirse en un objetivo de LulzSec. LulzSec, abreviatura de Lulz Security es un juego de palabras que denota risa y seguridad cibernética. En esencia, LulzSec se ríe de los intentos de cualquiera que invierta en ciberseguridad. Una vez en rivalidad, pero ahora afiliado a Anonymous, LulzSec ha pirateado con éxito Sony Pictures, la CIA y Fox.com.
  • Lizard Squad: Más conocido por sus ataques distribuidos de denegación de servicio (DDoS), Lizard Squad eliminó el sitio web de Malaysian Airlines y Facebook, aunque Facebook lo niega. Más recientemente, Lizard Squad pone sus esfuerzos de piratería en interrumpir los servicios de redes sociales.
  • Fancy bear: El grupo adversario del estado-nación conocido como FANCY BEAR (también conocido como APT28 o Sofacy) ha estado operando desde al menos 2008 y representa una amenaza constante para una amplia variedad de organizaciones en todo el mundo. Se dirigen a la industria aeroespacial, defensa, energía, gobierno, medios de comunicación y disidentes, utilizando un implante sofisticado y multiplataforma.

Tendencias futuras del cibercrimen

Con la ausencia de una estrategia global para contrarrestar el ciberdelito organizado, es muy probable que el problema se agrave en el futuro previsible. Con el desarrollo de las redes TIC y las oportunidades que ofrecen, los grupos cibercriminales se beneficiarán de toda la gama de herramientas y modelos disponibles para los sectores económicos legítimos. Por otro lado, grupos de ciberdelincuencia han robado cientos de millones de dólares de bancos y otras instituciones financieras de todo el mundo mediante ataques al estilo APT como comentamos en nuestro artículo. La disponibilidad de la información no solo la haría más accesible para los grupos organizados, sino también más fácil para ellos fomentar y automatizar su actividad de cometer fraude. También probablemente vincularía a los delincuentes más oportunistas con las redes delictivas existentes. Y tú ¿conocías estos grupos de cibercriminales? ¿alguna vez has sido víctima de un ataque de tipo denegación de servicio por ejemplo?

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o análisis de Threat Hunting para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

implantar ids prestigia seguridad
Cómo implantar un sistema detección de intrusiones en tu PYME
1020 680 Prestigia

Ante el aumento de ataques en entornos empresariales, enfocándonos en este caso en la pequeña empresa, hemos decidido escribir un artículo para dar una serie de consejos a la hora de implantar un sistema de detección de intrusiones o también denominado Intrusion Detection System (IDS). Como hemos comentado, ante la oleada de ataques que sufrimos día a día, deberías considerar implementar un sistema de detección de intrusos para detectar y proteger tu red de los atacantes.

Snort es un software creado por Martin Roesch, que se utiliza ampliamente como sistema de detección de intrusiones (IDS) en la red. Se divide en los cinco mecanismos más importantes; motor de detección, sistema de registro y alerta, un decodificador de paquetes, preprocesador y módulos de salida. El software es bastante famoso por realizar análisis de tráfico en tiempo real, también se utiliza para detectar consultas o ataques, registro de paquetes en redes, para detectar actividad maliciosa, ataques de denegación de servicio o botnets y escaneos de puertos mediante la supervisión del tráfico de red, desbordamientos de búfer, escaneos de puertos furtivos y un largo etc.

Qué es un sistema de detección de intrusiones

Un sistema de detección de intrusiones, es un sistema protege tu red contra atacantes, amenazas, exploits, malware, etc. Snort detecta métodos de ataque, incluida la denegación de servicio, el desbordamiento de búfer, monitorizando el tráfico de la red y analizándolo con reglas predefinidas. Generalmente se ubica directamente detrás del firewall, agregando otra capa de análisis que elimina los contenidos peligrosos del flujo de datos. El IDS se encuentra directamente en las rutas de comunicaciones entre el origen y el destino, analizando el tráfico y tomando medidas, como enviar alertas, eliminar paquetes maliciosos, bloquear el tráfico y restablecer las conexiones. Como resultado, el IDS puede provocar un rendimiento de red degradado si no se ha configurado correctamente.

Debido a que opera fuera del flujo de tráfico, generalmente no afecta el rendimiento de la red. Los sistemas IDS de red están ubicados dentro de la red para monitorear el tráfico y desde todos los dispositivos internos de la red. Si se identifica un ataque, envía una alerta a un administrador. Un IDS se ejecuta en dispositivos individuales en tu red, monitorizando los paquetes entrantes y salientes de ese dispositivo únicamente. Un IDS se diferencia de un firewall en que busca internamente amenazas y ataques en lugar de un firewall que gestiona directamente los accesos a la red.

Implantación de un sistema de detección de intrusiones

Primero, implementa tu dispositivo con las reglas predeterminadas. Esto le dará una buena línea de base desde la que trabajar cuando sintonice el dispositivo. A continuación, ajusta el dispositivo para asegurarte de que las alertas que ve reflejen eventos reales y procesables. Como regla general, al configurar sus reglas de bloqueo de IDS, la mejor práctica es comenzar con las reglas de bloqueo más estrictas y luego modificarlas lentamente hasta que las lleve a donde las deseas. Por lo general, se debe buscar un equilibrio entre la identificación de amenazas y no afectar tu negocio diario. La mayoría de los dispositivos que monitorizan la red están limitados en la cantidad de tráfico que pueden monitorizar. Por ejemplo, puedes optar por supervisar cada interacción externa con el tráfico entrante a tu red interna. Además, ciertos servicios como tu servidor de correo electrónico y tu servidor web deben ser monitorizados por reglas relativamente estrictas porque suelen ser blanco de ataques.

Por último, probablemente no desees monitorizar el tráfico interno con un IDS. Por lo general, la mayor parte del tráfico de tu red es interno, por lo que, si monitorizas todo, el sistema no podría mantenerse al día. Los verdaderos peligros suelen venir del exterior, aunque no debemos dejar de lado el análisis del tráfico interno.

¿Vuestra PYME dispone de sistemas de detección de intrusiones? ¿Consideráis que tiene la misma importancia que un Firewall o se deben complementar? Desde Prestigia Seguridad, nuestros expertos realizan test de intrusión para identificar posibles amenazas antes de que las detecten los cibercriminales, no dudes en contactar con nosotros para informarte.

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

ataque de ingeniería social prestigia seguridad
Ataque de ingeniería social, qué es y cómo protegerte
1020 680 Prestigia

Son las 11 de la mañana y recibes una llamada del servicio técnico de Microsoft. Un amable operador te solicita información sobre si tu equipo informático utiliza un sistema Windows, a lo cual asientes que sí. Seguidamente, este amable operador te comenta que ha recibido una notificación, indicando que tu equipo podría estar en peligro por una potencial infección, contactando contigo para darte soporte, ante esto, te sientes respaldado por una de las mayores compañías de software del mundo ¿Qué podría pasar? Seguidamente, te solicitan datos personales de tu equipo, usuarios, contraseñas, ¿Qué hacemos en este momento? ¿estamos siendo víctimas de un ataque de ingeniería social? ¿Cuáles podrían ser las consecuencias? Y por último, añadiendo otros ejemplos ¿es normal que nuestro banco nos llame solicitándonos algún tipo de PIN o información confidencial? Si te sientes identificado en con las preguntas citadas anteriores, te recomendamos que leas este articulo donde hablamos sobre los ataques de ingeniería social, uno de los variados ataques de hackers que puedes sufrir.

¿Qué es un ataque de ingeniería social?

La ingeniería social es el término utilizado para una amplia gama de actividades ilícitas realizadas a través de la interacción humana, utilizando la manipulación psicológica para engañar a los usuarios para que cometan errores de seguridad o entreguen información confidencial.

Los ataques de ingeniería social ocurren en uno o varios pasos. Un ciber atacante investiga primero a la víctima, cara a recopilar información necesaria, como posibles puntos de entrada y protocolos de seguridad débiles, necesarios para continuar con el ataque. Posteriormente, el atacante contacta para ganarse la confianza de la víctima y proporcionar confianza o estímulos para acciones posteriores que rompan las buenas prácticas de seguridad, como revelar información sensible u otorgar acceso a recursos críticos. En este momento habríamos sido victimas de un ataque de ingeniería social, con la posterior repercusión. Ante esto y cara a informar, os dejamos a continuación una serie de ataques para que podáis estar prevenidos.

Ejemplos de ataques

  • Phishing: las tácticas incluyen correos electrónicos, sitios web y mensajes de texto engañosos para robar información. En este caso un filtro antiphishing podría ser una gran solución.
  • Spear Phishing: el correo electrónico se utiliza para llevar a cabo ataques dirigidos contra personas concretas, empresas, pymes o grandes compañías, aquí recomendamos la lectura sobre los ataques de tipo Advanced Persistent Threat.
  • Ataques telefónicos: se engaña a las víctimas haciéndoles creer que un malware está instalado en su equipo para poder robar información del mismo.
  • Tailgating: se basa en la confianza humana para brindar al atacante acceso físico a un edificio o área segura.
  • Vishing: los mensajes de voz urgentes convencen a las víctimas de que deben actuar con rapidez para protegerse del arresto u otro riesgo.
  • Ataque del CEO: otro ejemplo más, donde tras haber obtenido acceso a un correo electrónico de la compañía de un alto cargo, se solicitan transferencias de dinero urgentes a departamentos económicos.

Como protegerte de un ataque de ingeniería social

A continuación, te dejamos una serie de consejos o pautas que podrían ayudar a dar consejos de ciberseguridad básicos, para evitar ser víctimas de este tipo de ataques:

  • No abras ningún correo electrónico de fuentes no confiables. Realiza una verificación incluso telefónica con la persona que te envía el correo, si recibes un mensaje de correo electrónico sospechoso de ellos.
  • No le des a extraños el beneficio de la duda. Si parece demasiado bueno para ser verdad, probablemente no lo sea.
  • Bloquea tu equipo, ya sea portátil o sobremesa siempre que te alejes de tu estación de trabajo.
  • Utiliza un antivirus. Ninguna solución antivirus puede defenderte de todas las amenazas que buscan poner en peligro la información que posees, pero pueden ayudar a protegerse contra algunas. Recomendamos nuestro artículo sobre cómo prevenir malware en tu ordenador.

El único hilo común que une estas técnicas de ingeniería social, es el elemento humano. Los ciberdelincuentes saben que aprovechar las emociones humanas es la mejor forma de robar información a los usuarios.

Tradicionalmente, las empresas se han centrado en los aspectos técnicos de la ciberseguridad, pero ahora es el momento de adoptar un enfoque centrado en las personas para la conciencia de la seguridad cibernética, por ello, desde Prestigia Seguridad, aparte de los artículos con este tipo de consejos, tenemos varias formaciones a empresas y compañías sobre ciberseguridad, concienciación, etc, no dudes en contactar con nosotros para informarte.

antivirus móviles prestigia seguridad
Los mejores antivirus para móviles
1020 680 Prestigia

Si bien la personalización de Android e IOS es excelente añadido a que el uso del móvil día a día es más extenso en el ámbito empresarial, el hecho de que tengamos una gama super amplia de aplicaciones los hace más fáciles de hackear y atacar. Y esto puede resultar en robo de información, desde fotos y contactos, hasta números de tarjetas de crédito robadas y malware que bloquea tu teléfono, dejándolo inutilizable e irreparable. Afortunadamente, puedes proteger tu dispositivo descargando alguno de estos antivirus para móviles.

Las aplicaciones antivirus de móviles funcionan de manera similar al software antivirus que descargarías para tu PC, de hecho, una vez que se ha instalado, la aplicación escaneará todos los archivos en tu teléfono y buscará cualquier amenaza. A medida que se completa el escaneo, te alertará sobre cualquier problema o advertencia. Sin embargo, a diferencia del software basado en sistemas operativos como MacOS o Windows, no todas las aplicaciones de móviles pueden eliminan automáticamente los archivos dañinos, aunque si minimizar riesgos.

Mejores características de estos antivirus 

Aunque ya hablamos sobre los mejores antivirus para servidores, el mercado ofrece cientos de aplicaciones de antivirus para móviles, pero el antivirus es insustituible, porque escanea todo desde el sistema en sí, aplicaciones e incluso navegadores. ¿Qué debes considerar cuando se busca una solución confiable? Pues, por ejemplo, el escaneo, el bloqueo de sitios web maliciosos y la protección de aplicaciones son esenciales. Además, debemos valorar entre soluciones gratuitas o de pago, podemos encontrar muchas aplicaciones geniales de forma gratuita (la mayoría de ellas tienen anuncios). Por último, dado que el antivirus funciona las 24 horas del día, los 7 días de la semana, dicha aplicación no debería ralentizar demasiado su teléfono y actualizarse habitualmente con las ultimas firmas.

Algunos de los mejores y mas conocidos antivirus para móviles

A continuación, te comentamos algunos de los mejores antivirus para móviles gratuitos:

  • Avast Mobile Security: La aplicación antivirus Avast implementa un cortafuegos, bloqueo de llamadas, antirrobo y borrado remoto, para mantener el móvil protegido, demás de evitar infecciones de Malware.
  • Antivirus Bitdefender: Bitdefender es gratuito y permite ahorrar energía, ya que no se ejecuta en segundo plano, lo que ahorra batería. La aplicación es ligera, este antivirus escanea automáticamente las aplicaciones cada vez que se descargan y tiene un proceso de configuración fácil e intuitivo.
  • AVG: Es una aplicación antivirus repleta de funciones y tiene las funcionalidades de un bloqueo eficiente de las aplicaciones maliciosas y un almacén seguro de fotos que mantiene los archivos protegidos.

A continuación, comentamos algunos productos de pago que permitirían tener vuestros dispositivos más seguros ante infecciones:

  • McAfee Security: Este antivirus es una de los más conocidos antivirus que haya existido, con características interesantes y funciones de bloqueo para sitios web maliciosos y análisis de malware para evitar infecciones.
  • Kaspersky Antivirus: Kaspersky tiene características como la detección de malware y también bloquea efectivamente sitios o enlaces maliciosos antes de que el usuario haga clic en ellos, evitando cualquier infección.
  • Norton Security: Esta aplicación detecta el un volumen grandísimo de malware en un dispositivo móvil. El escáner está impulsado por “Norton Mobile Insight” y puede detectar efectivamente malware en aplicaciones o archivos y eliminarlos.

En conclusión, cada vez más trabajadores están llevando sus trabajos de un equipo informativo de escritorio a un dispositivo móvil, y la necesidad de protección nunca ha sido tan grande y preocupante. Los datos comerciales, los perfiles de la compañía, los archivos de recursos humanos o los documentos confidenciales, ahora se unen a aplicaciones bancarias, cuentas de redes sociales y cualquier otra información personal que elija mantener en su teléfono inteligente, por ello, aconsejamos si es posible, la utilización de este software para proteger dispositivos a nivel personal y profesional.

Y vosotros, ¿Utilizáis antivirus en el ámbito personal y empresarial? ¿Preferís soluciones de pago o gratuitas? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones móviles o analizar infecciones de malware en tus dispositivos, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.