Ataques

Ataque fhishing aviso
Phishing en redes sociales y cómo evitarlo
1020 690 Prestigia

El phishing en España, según este informe de Kaspersky Lab, ha ido en aumento, hasta colocarnos en la posición número 3 en el ranking de países con más víctimas, durante el último trimestre del 2018.

Estos ciberataques, han traspasado la barrera del correo electrónico y empiezan a ser comunes en medios como las redes sociales. Los ciberdelincuentes no utilizan las redes tan solo para difundir sus ataques, sino que suplantan cualquier plataforma de social media creando una web falsa donde los usuarios ingresan sus datos de acceso pensando que lo hacen en su red social habitual.

Otro sistema muy utilizado por los cibercriminales, es la creación de anuncios en redes sociales suplantando la identidad de otras empresas, como entidades bancarias o portales de venta de tickets. Invirtiendo dinero en estas aplicaciones, los ciberdelincuentes pueden definir un target concreto y utilizar sus intereses para estafar a un número elevado de usuarios.

Un caso muy conocido fue el de Timberland, que utilizando una cuenta falsa los ciberdelincuentes prometían zapatos al 70% de descuento, engañando así al usuario para robarle sus datos personales. Timberland ha creado un apartado en su página web para denunciar productos falsos y así poder evitar que este tipo de ataques sigan circulando por la red.

Oferta Falsa Phishing Timberland Anuncio Zapato

Cómo evitar un ataque de phishing en redes sociales

Es muy fácil caer en una estafa de phishing. La mayoría de usuarios no se dan cuenta de que han sufrido un ciberataque, hasta que detectan movimientos inusuales o sospechosos en su cuenta bancaria.

Estos son algunos consejos para evitar ser víctima de una ataque de phishing:

  • No confíes en mensajes o publicaciones que ofrezcan ofertas y promociones exageradas o que pidan dinero.
  • Investiga la cuenta que publica o envía mensajes. Existen algunos detalles que pueden ayudarnos a identificar la veracidad de la cuenta: (i) la interacción de los usuarios (Nunca debemos fiarnos del número de seguidores, ya que podrían ser comprados.); (ii) el dominio principal en el que se aloja la supuesta oferta, ¿coincide exacta y totalmente con el dominio oficial de la Web de la marca en cuestión? A menudo, los cambios son mínimos y suficientes para crear una apariencia de veracidad para engañar…. No abras enlaces sospechosos, ya sean recibidos por mensaje o provenientes de una publicación promocionada; (iii) la verificación oficial del perfil (Las grandes marcas siempre tienen el perfil verificado en las redes sociales).
  • En caso de recibir un correo electrónico por parte de plataformas como Facebook o Instagram, asegúrate que provengan de cuentas de correo oficiales y conduzcan a webs oficiales.
  • Nunca accedas a las redes sociales a través de links en el correo electrónico, así evitarás acceder a una posible copia de la plataforma. En caso de acceder, revisa el dominio antes de introducir tus datos.
  • Fíjate en la ortografía utilizada, muchas veces los ciberdelincuentes traducen los mensajes utilizados en sus ataques y suelen estar mal escritos.
  • Comprueba si la página web es segura, la mayoría de páginas web utilizadas para el phishing no suelen tener instalado el certificado SSL.
  • Utiliza las herramientas de seguridad proporcionadas por las redes sociales para proteger tu cuenta. Facebook por ejemplo te informa de todos los inicios de sesión sospechosos directamente a tu dispositivo móvil y también permite utilizar la autenticación en dos pasos.
página web falsa entidad bancaria phishing ciberataque

El blog del INCIBE y la Oficina de Seguridad del Internauta son ambas buenas herramientas para mantenernos al día de los ataques más comunes que circulan por la red.

Si crees que puedes haber detectado una estafa o que has sido víctima de un ataque de phishing, no dudes en comunicarlo a la policía y a tu entidad bancaria.

¿Conocías los ataques de phishing en redes sociales?, ¿Has sido víctima de algún ciberataque a través de las redes sociales?, ¿Utilizas las herramientas que proporcionan las redes sociales para tu seguridad? Esperamos que pongáis en práctica los consejos que os hemos dado y os sean útiles para mejorar vuestra seguridad en Internet. Y si buscas soluciones profesionales que garanticen tu seguridad digital o la de tu negocio, aquí estamos para ayudarte 😊

Alhambra brecha de seguridad puerta
Brecha de seguridad en la web de la Alhambra
1020 690 Prestigia

Recientemente explicábamos en este blog qué son y qué hacer ante una brecha de seguridad, como usuarios afectados. Hoy escribimos sobre un caso reciente, una de las mayores brechas de seguridad producidas en España en los últimos años.

La web oficial de venta de tickets de la Alhambra, ha dejado expuestos los datos personales y bancarios de más de 4 millones de usuarios durante los últimos dos años.

El porqué de la brecha de seguridad

La brecha de seguridad, detectada por un grupo perteneciente a Anonymous llamado LaNueve, hacía que la web fuera vulnerable a inyecciones SQL, permitiendo a los ciberdelincuentes introducirse en el servidor web y obtener datos almacenados en él. Un ciberataque tan común que la mayoría de empresas ya tienen debidamente protegidos sus sistemas informáticos desde hace años.

La web tampoco disponía de WAF (Firewall para Aplicaciones Web), que es una capa adicional que se encarga de proteger la web frente a tráfico malicioso. Además, el histórico de ventas se almacenaba en los mismos servidores donde se almacenaba todo el contenido.

Por razones de seguridad, las transacciones suelen trasladarse a otros servidores aislados pasadas unas horas, para evitar que los ciberdelincuentes se lleven los datos si logran entrar en el sistema.

La página web utilizaba un sistema integral de venta y reserva de entradas llamado IACPOS, utilizado en el museo del Prado o el Thyssen, pero en el caso de la Alhambra, estaba desactualizado cosa que hacía aún más vulnerable la página web. Visto en conjunto, el ataque ha respondido principalmente a un mantenimiento inadecuado. Lo decimos una y otra vez: con el mantenimiento técnico de tu proyecto, no te la juegues.

Consecuencias de la brecha de seguridad

Entre los datos expuestos, se encuentran: números de teléfono, números de tarjetas de crédito o correos electrónicos, tanto de particulares como de las agencias de viajes que vendían tickets a través de la página oficial.

Todos estos datos podrían haber sido utilizados por cualquiera que hubiera encontrado el fallo en la web, aunque por el momento no hay indicios de que nadie los haya utilizado. Estos datos podrían ser utilizados por cibercriminales para elaborar sencillos ataques de phishing, como contamos en nuestro post Mi primera Sextorsión.

La empresa encargada de gestionar el sistema de ventas de la Alhambra ha indicado que el problema ya está resuelto y que han actualizado todo el sistema para evitar posibles ataques en el futuro.

Recuerda, si aún no tienes protegida la seguridad de tu empresa y quieres evitar una brecha de seguridad como la de la Alhambra, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. También puedes contactar con nuestros especialistas en ciberseguridad, cuando lo necesites.

Ransomware Calavera Hacker Hacking
Consecuencias de una mala planificación IT ante un ciberataque.
1024 693 Prestigia

Uno de los negocios más lucrativos para los delincuentes es la Ciberdelincuencia. Se considera que ya suponen un valor de alrededor de un 0,8% del PIB Mundial (entre 445.000 y 600.000 millones de dólares). Y esto es debido al anonimato y protección de internet, y a la par, a la facilidad para hacerlos. Además, los ciberdelincuentes se aprovechan de los errores humanos en la mayoría de casos para que sus ataques sean efectivos. Los últimos estudios indican que el 95% de los casos de ciberataques necesitan de un fallo humano (o más) para ser efectivos.

Uno de los ataques más efectivos (y lucrativos) son los ataques Ransomware (o también conocidos como Cryptolockers). Estos ataques aprovechan un descuido de un usuario o una mala implementación de seguridad de un entorno empresarial para poder ejecutar un programa (conocidos como Ransomware) que encriptará la información de la empresa.

Como muestra, os explicamos uno de los últimos casos que hemos conocido. En este caso fallaron muchas cosas, y los atacantes pudieron hacer uno de los ataques más efectivos que hemos visto.

Vamos a exponer desde el punto de vista técnico un ejemplo en el que la afectación ha sido importante y en que unas medidas de seguridad insuficientes y ciertos errores en la planificación IT propiciaron unos importantes quebraderos de cabeza a la empresa.

La empresa empieza a detectar ficheros encriptados, con afectación a un número importante de servidores, lo que le impide trabajar con normalidad hasta el punto de dejar la empresa totalmente inoperativa ya que dejan de estar operativos los sistemas IT. Cuando se intenta recurrir a las copias de seguridad estas también están afectadas ya que el ataque se propaga también a través del sistema de copias de seguridad que no esta correctamente aislado y además uno de los equipos de backup esta averiado.

Se identifica que el ataque se ha propagado y generado distintos códigos desde varios servidores, lo que dificulta la recuperación de los datos. Se analiza el ataque en busca de soluciones para su recuperación pero no hay ningún sistema conocido que permita esta gestión, con lo que a la empresa solo le queda la opción de contactar con el atacante y pagar el rescate, la peor de las opciones y que genera muchas dudas sobre la efectividad, a parte del alto riesgo que conlleva.

Esta gestión finalmente les permite una recuperación parcial de los datos, al ser diferentes servidores el ataque genera diferentes códigos y incluso pagando el rescate resulta complicado recuperar los datos. Con la ayuda de los especialistas técnicos en ciberseguridad se consigue agilizar la localización de las fuentes del ataque y agilizar el proceso de recuperación, así como lo mas importante de cara al futuro, que es evitar que vuelva a ocurrir este grave suceso.

Todo ello lleva a esta empresa a estar con graves afectaciones durante mas de dos semanas, y afectaciones menores que se prolongan durante meses hasta volver a la normalidad. Analizando el ataque y con una posterior auditoria podemos resumir qué ha fallado y los principales errores cometidos que han permitido esta grave afectación:

  1. Errores en la planificación de la infraestructura IT: gran cantidad de usuarios (incluso externos) con permisos de administrador que permiten al atacante llegar hasta todos los recursos y datos de la red. Insuficiente seguridad en el acceso a los datos críticos de la empresa. Configuración DNS errónea que impide identificar correctamente el origen del ataque detectado por la herramienta de seguridad perimetral y endpoint.
  2. Copias de seguridad incorrectamente configuradas: sin copia o réplica aislada y encriptada en la nube u offline en soporte externo.
  3. Ausencia de elementos adecuados de protección a nivel perimetral y endpoint. Las soluciones avanzadas permiten detectar ataques desconocidos de este tipo mediante nuevos sistemas de análisis: deep inspection, escaneo en la nube via sandboxing, análisis de comportamiento y machine learning, entre otros.
  4. Comunicaciones inseguras: accesos desde fuera de la empresa no suficientemente controlados, aun disponiendo de conexiones VPN. Wifi insegura con acceso a los datos de la empresa. Redes incorrectamente segmentadas.
  5. Carencia de formación y phishing experiment a los usuarios: es necesario que los usuarios dispongan de una formación adecuada en el uso de la tecnología y la prevención de ataques, focalizado principalmente a la detección precoz de phishing, spear phishing y spoofing. Se recomienda también testear mediante herramientas de phishing experiment y similares la efectividad de la formación realizada a los usuarios.
  6. Ausencia de plan de contingencia. El hecho de no disponer de un plan de contingencia ante este tipo de situaciones provoca una crisis importante, disponer de este plan ayudará a volver cuanto antes a la normalidad y operativa diaria en un breve plazo de tiempo.

Todos estos puntos nos permiten llegar a conclusiones sobre las acciones a realizar para minimizar las probabilidades de recibir este tipo de ataques y evitar que nos puedan afectar gravemente, ya que a día de hoy nos es posible evitarlos al 100%. El paso previo para la mayoría de empresas es realizar una auditoria de seguridad, para luego implantar las soluciones recomendadas en las conclusiones.

Hoy en día la inversión en tecnologías y concienciación en ciberseguridad es una prioridad para proteger debidamente la empresa ante afectaciones directas a tesorería, reputación y productividad y así deben valorarlo los consejos de administración y dirección de las empresas.

*Post invitado, por Jordi Bartes, IT Consultant en Infoself Grouppartner de Prestigia Seguridad

Qué son y qué hacer ante las Brechas de Seguridad
1024 576 Prestigia

Hace poco más de un año nos hacíamos eco en este blog de que la ciberseguridad era, para el Foro de Davos, un desafío global. La seguridad en Internet, decíamos, es un riesgo que tiene un coste global anual de 500.000 millones de dólares. Ahí es nada.

La inmensa mayoría de los ataques los sufren empresas corrientes, pymes como la nuestra. Así, según el INCIBE, el 70% de los ataques informáticos son dirigidos a PYMES. Con todo, también las grandes marcas se ven afectadas y nos recuerdan que ninguno estamos a salvo. En lo que llevamos de año, tenemos constancia de que han sufrido ataques Facebook, Xiaomi, Toyota, Nokia y Twitter, entre otras. Muchas de estas empresas trabajan y se nutren de nuestros datos.

Desde Prestigia Seguridad queremos recordaros cuáles son las principales medidas que hay que tomar cuando tus datos personales se ven comprometidos por una brecha de seguridad.

¿Qué es una brecha de seguridad?

Las brechas de seguridad son fallos o violaciones de seguridad en las empresas que almacenan datos personales y que conllevan la pérdida o robo de estos. Cualquier empresa es susceptible de sufrir una brecha de seguridad, siendo el factor humano la causa principal.

Los cibercriminales pueden utilizar una brecha de seguridad para conseguir datos como contraseñas, números de tarjetas de crédito, archivos personales, etc.

Hace unos días, por ejemplo, Microsoft anunciaba que unos ciberdelincuentes tuvieron acceso a cuentas personales de correo electrónico de sus usuarios a causa de una brecha de seguridad. Los hackers lo lograron gracias a la contraseña de un trabajador de la empresa. Incluso en un gigante tecnológico como Microsoft, la formación de sus empleados se ha demostrado insuficiente.

Otro ejemplo muy comentado este 2019, ha sido la brecha de seguridad que sufrió el popular videojuego multiplataforma Fortnite, donde quedaron expuestos datos personales de las cuentas de los jugadores, incluyendo los números de las tarjetas de crédito. Los atacantes pudieron hacer compras dentro del juego aprovechando los datos bancarios que obtuvieron.

La aerolínea British Airways, sufrió una brecha de seguridad entre los días 21 de agosto y 5 de septiembre del 2018, donde le robaron 300 mil números de tarjetas de crédito, de usuarios que realizaron reservas a través de la página web de la compañía y de la aplicación móvil.

Facebook, la red social con más usuarios del mundo, ha sufrido varios ciberataques desde su aparición en 2004. En septiembre de 2018 la compañía escribió una publicación en su blog, dando a conocer un fallo de seguridad que afectó a 50 millones de cuentas que los cibercriminales aprovecharon para acceder a las cuentas afectadas.

Qué hacer como usuario ante una brecha de seguridad

Lo primero que podemos hacer nosotros como usuarios es prevenir.

Como os explicamos en nuestro post sobre la sextorsión, un hacker puede aprovechar una brecha de seguridad en una web, plataforma o aplicación donde estés registrado, y con ello, conseguir tu información personal, mandarte un email utilizando alguna de tus contraseñas como gancho y pedirte dinero a cambio de no compartir tus datos personales. Así son las extorsiones modernas.

Puede que tus datos se hayan visto comprometidos y te enteres por alguna noticia aparecida en los medios, por aviso de la propia empresa afectada o por contrastarlo tú mismo usando alguna herramienta pública como ésta: https://haveibeenpwned.com

Desde Prestigia recomendamos:

Mantener la calma: cuando recibes algún chantaje o extorsión, ignora al remitente. En general, negociar con un cibercriminal que hace del engaño y el robo su medio de vida no acostumbra a ser una buena idea. Denúncialo a la Policía.

Cambia tus contraseñas en todas tus redes y dispositivos: esta es la primera medida de choque cuando tus datos se han visto comprometidos. Tus nuevas contraseñas deben ser distintas y robustas. Hay páginas muy útiles, como Password.es, que te ayudan a crearlas, de forma que puedas incluir mayúsculas, minúsculas, letras, números y símbolos (mínimo 8 caracteres).

¿Hemos dicho contraseñas distintas? Sí, así es. Si utilizas la misma contraseña en todas las plataformas, con solo conseguir la contraseña en un sitio, los cibercriminales pueden entrar en todos los demás donde estés registrado. De forma que deberías usar una contraseña por sitio web o aplicación. Y tener todas las contraseñas custodiadas a buen recaudo, hay distintas aplicaciones para hacerlo, pero esto daría para otro post.

Configura la verificación en dos pasos: La mayoría de grandes empresas como Google, Android, Epic Games o las bancas digitales, nos ofrecen la llamada verificación en dos pasos, es decir, nos ofrecen la posibilidad de activar una confirmación de inicio de sesión vía sms a nuestro móvil personal.

Utiliza un buen antivirus y escanea todos tus dispositivos (ordenadores y móviles) en busca de malware y otros códigos maliciosos. Lo más recomendable, si quieres tener todas las garantías, es que sea un buen antivirus de pago. Si no estás dispuesto a pagar por tu seguridad, cuando menos implementa alguna de las opciones de antivirus gratuitos disponibles en la red.

Evita que te graben y te vigilen con una cubierta para tu webcam. Deshabilita tu micrófono si no lo estás utilizando, utilizando estas guías:

Windows 10

Apple Mac

Y tú, ¿has sido víctima de alguna brecha de seguridad?. ¿Cómo te has dado cuenta?. ¿Te ha notificado alguna empresa la pérdida o robo de tus datos personales?

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

Prevencion Ciberseguridad
Prevención y reacción frente a los ciberataques
1024 692 Prestigia

Las empresas deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras y estar más protegidas frentes a los ciberincidentes

Según los últimos datos publicados por el Ministerio del Interior, las denuncias por incidentes en el ámbito digital han pasado de casi 50.000 denuncias en 2014 a más de 81.000 en 2017. Además, de estas últimas, solamente el 27,2 % se han esclarecido, lo cual pone de relieve las dificultades que existen para perseguir este tipo de delitos.

A medida que una organización crece en Internet, aumentan las posibilidades de sufrir un ataque, aumenta su grado de vulnerabilidad y resulta, por tanto, más necesario reforzar los mecanismos de prevención y de reacción, algunos de los cuales ya están previstos por el propio legislador.

El nuevo Reglamento General de Protección de Datos (RGPD), que consagra los principios de responsabilidad proactiva y de privacy by design en el sentido de exigir más responsabilidad a las organizaciones en el cumplimiento de la normativa, prevé una serie de herramientas que ayudan a las empresas a ser más cuidadosas con el tratamiento de los datos personales y a ser más robustas en el ámbito de la seguridad.

Las empresas deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras. Clic para tuitear

Así, actualmente, y según el RGPD, las empresas deben realizar –con carácter obligatorio– una evaluación de seguridad, que determine las medidas técnicas de seguridad más adecuadas a implantar en función de los riesgos detectados.

Además, cuando las actividades empresariales consistan en tratamientos masivos de datos sensibles o los departamentos de marketing realicen un volumen elevado de evaluaciones de perfiles (profiling), las empresas deberán someterse a un tipo de auditoría denominada “Evaluación de Impacto” que deberá determinar cómo tiene que realizarse dicho tratamiento para alinearse con los nuevos requisitos y principios de la normativa, y a designar una persona –el Delegado de Protección de Datos– que les guíe, acompañe y asista en dicho cumplimiento.

A nivel reactivo, conviene tener en cuenta que, cuando una entidad sufra un incidente o brecha de seguridad que afecte a datos personales deberá notificarlo a la Autoridad de Protección de Datos, a poder ser, en un plazo de 72 horas, siendo necesario informar previamente/sobre el asunto a los afectados, si se ha puesto en grave riesgo su intimidad.

Por otro lado, de acuerdo con el Real Decreto 12/2018, desde el pasado mes de septiembre las empresas que vendan o presten servicios en línea, de motores de búsqueda o de servicios cloud, que no sean microempresas o empresas pequeñas (esto es, que tengan más de 50 trabajadores o tengan un volumen de negocio superior a los 10 millones de euros) deberán realizar una evaluación de riesgos en materia de seguridad (distinta a la prevista por la normativa de protección de datos) que dé cobertura, como mínimo, a aspectos como la seguridad de los sistemas e instalaciones, la gestión de incidentes, la gestión de la continuidad de las actividades, la supervisión, auditorías y pruebas, y el cumplimiento de las normas internacionales.

También deberán  notificar a las autoridades competentes (equipos de respuesta) los incidentes de seguridad que tengan efectos relevantes en la prestación de sus servicios digitales y resolver los mencionados incidentes, solicitando, en su caso, ayuda especializada, adoptar las medidas adecuadas para prevenir y reducir al mínimo el impacto de los incidentes y comunicar su actividad a la Secretaría de Avance Digital del Ministerio de Economía.

A pesar de que ambas regulaciones prevén sanciones administrativas muy elevadas (de hasta de 20 millones o el 4% del volumen de negocio del ejercicio fiscal anterior, en el ámbito de los datos y de hasta 10 millones de euros, en el ámbito de la ciberseguridad) las empresas deben ver el cumplimiento de dichas obligaciones no únicamente como una vía para evitarlas, sino como una oportunidad para ser más seguras y estar más protegidas frente a los ciberincidentes.

*Post invitado, por Eloi Font, director de Font Advocats, partner legal de Prestigia Seguridad

¿Cómo saber si nuestro ordenador está infectado o pertenece a una botnet?
400 266 Prestigia

En noticias relacionadas con ciberdelincuentes, encontramos multitud de términos, expresiones técnicas o jerga tecnológica que el lector, en general, desconoce. En la siguiente publicación vamos tratar una de ellas: las botnets.

Antes de hablar de ellas vamos a explicar qué son. Una botnet es el término que se aplica a una gran red de ordenadores interconectados a un anfitrión u ordenador que los controla a todos a través de malware o algún otro programa informático.

Las botnets no tienen tamaños fijos, las más pequeñas pueden tener cientos de ordenadores y las más grandes cuentan con millones de ordenadores repartidos por todo el mundo, que han sido infectados con malware y están a la espera de ejecutar cualquier ataque coordinado que el gestor de la red prepare. El malware que las gestiona se vende al mejor postor, por lo que es habitual encontrar multitud de botnets funcionando bajo un mismo malware. Su uso habitual es para realizar ataques DDoS, ya que este tipo de ataques requieren una cantidad importante de ordenadores y su ancho de banda, conectándose al mismo tiempo a un servidor o página web para sobrecargar el sistema y provocar su desconexión. Otro uso habitual de una botnet es para hacer envío de spam o ataques de phishing.

Según informa La Vanguardia, «un total de 92 países fueron víctimas de ciberataques de botnet DDoS durante el cuarto trimestre de 2017, seis menos que en los tres meses anteriores, según datos de Kaspersky Lab. La compañía de ciberseguridad ha explicado que las motivaciones detrás de los incidentes más importantes fueron políticas.

¿Cómo infectan nuestro equipo y lo unen a una botnet?

Los ciberdelincuentes suelen utilizar dos tipos de ataques o formas de infectar nuestros equipos; el más común y fácil de ejecutar es enviar multitud de correos electrónicos, adjuntando ficheros PDF o Word, con código ejecutable en su interior. Una vez que el usuario abre el fichero y se ejecuta el código, su ordenador se infecta y se une a la botnet.

El segundo método es más laborioso y se conoce como drive-by downloads, y consiste en infectar un servidor web, aprovechando vulnerabilidades en su código y cargando el malware en él, infectando a los ordenadores de los usuarios que visitan la página, o dirigiéndolos a otras páginas desde donde poder infectar los equipos para poder controlarlos más tarde.

En ambos casos, un ordenador infectado está en manos del ciberdelincuente que gestiona la botnet, pudiendo hacer lo que quiera con él.

¿Cómo saber si nuestro ordenador pertenece a una botnet?

¿Habéis detectado alguna vez que la velocidad de Internet se vuelve lenta sin motivo aparente? ¿Que vuestro ordenador deja de responder? ¿Que los ventiladores de vuestro ordenador están funcionando a toda velocidad? Estos son algunos de los síntomas que indican que vuestro ordenador está infectado y puede estar vinculado a una botnet.

Lo primero es realizar un escaneo a nuestro equipo con la solución de seguridad o antivirus que tengamos instalada. Este escaneo debe ser a fondo y completo, ya que los antivirus suelen hacer escaneos rápidos para no consumir demasiados recursos de los equipos y no escanean todo el sistema de ficheros. Una vez finalizado, deberemos revisar el informe de resultados y realizar las acciones que se indiquen.

Si la solución de seguridad no indica ninguna infección, pero nuestro equipo se sigue comportando de forma errónea, se pueden usar programas específicos para detectar si el equipo pertenece a una botnet. Microsoft ofrece gratuitamente su Safety Scanner, como complemento a otros antivirus cuya misión es encontrar spyware, malware o rastros de las botnets más conocidas.

Si queremos comprobar si nuestra conexión o equipos pertenecen o han pertenecido a alguna botnet, la Oficina de Seguridad del Internauta (OSI) ofrece un servicio antibotnets desde el cual se puede comprobar la conexión o instalar alguno de los plugins para navegadores para hacer la comprobación de forma regular.

¿Cómo evitar que nuestro ordenador se una a una botnet?

Lo más importante es seguir unas sencillas pautas que nos protegerán en la mayoría de los casos:

1. No abrir ficheros adjuntos que no estemos esperando, aunque el remitente sea conocido. Como hemos comentado anteriormente, una de las formas de infección es vía correo electrónico. Se han infectado miles de ordenadores abriendo ficheros adjuntos en correos de compañías de mensajería, cuando el usuario no esperaba ningún paquete, o reclamos de premios en sorteos que nunca hemos participado, etc. Ante la duda, borrar siempre el mensaje.

2. Tener siempre nuestro ordenador actualizado y, en la medida de lo posible, contar con la última versión del sistema operativo existente instalado. En caso de no poder actualizar nuestro sistema operativo, debemos tener instaladas las últimas actualizaciones disponibles.

3. En entornos Windows, disponer de alguna solución de seguridad y antivirus instalada. Existen multitud de ellas, gratuitas y de pago. En entornos Mac se recomienda disponer de alguna solución antimalware, al igual que en entornos Linux sobre todo si instalamos software de sitios de dudosa reputación. Este tipo de soluciones suelen disponer de herramientas de monitorización del correo electrónico y del tráfico de internet en tiempo real, cuya misión es detectar el intento de instalación o ejecución de cualquier programa que conecte nuestro ordenador a la botnet. Por ejemplo, Malwarebytes.

¿Conoces lo que sucede en tu red informática? ¿Están seguros tus equipos o servidores? Si necesitas revisar tu red, servidores o equipamiento informático, podemos ayudarte.

8 vulnerabilidades que hacen tu app insegura
1024 690 Prestigia

A menudo se habla sobre los riesgos de seguridad en redes sociales, Internet en general, correos electrónicos, etc. Sin embargo, también hay que vigilar que una app sea segura, especialmente teniendo en cuenta que según el estudio anual Mobile Marketing 2017 de IAB Spain, el uso de aplicaciones es mucho más intensivo de lo que los usuarios se imaginan.

Vulnerabilidades y riesgos más frecuentes en apps móviles

Según datos de Nowsecure, el 25% de las aplicaciones móviles contiene al menos una vulnerabilidad de seguridad de alto riesgo. El uso de dispositivos móviles es más intenso que nunca por lo tanto las vulnerabilidades también son más frecuentes y tanto empresas como particulares están más expuestos a ellas. A continuación, comentamos algunas de las vulnerabilidades más comunes:

  • Intentos de copiar el código fuente. Las aplicaciones suelen recopilar data sobre los usuarios, por lo tanto son muy golosas para los hackers. En este sentido, para evitar que se copie el código fuente, se lleva a cabo una ofuscación del mismo. Aunque no es definitivo frena muchos intentos de copiarlo.
  • Controles frágiles en el servidor. Las llamadas que realiza la app al servidor y viceversa es un foco peligroso. Por ello, se trabaja la securización de las llamadas de Webservice para evitar peligros. Se trata de un foco peligroso en el ámbito de las aplicaciones móviles.
  • Fuga de datos personales involuntaria. En el código fuente de una aplicación hay funciones más sensibles y otras menos. Por ejemplo, datos como los pagos, área de usuario, contraseñas o información personal son más sensibles que los datos generados en la aplicación. En este sentido, se recomienda llevar a cabo un cambio de nombre en comandos clave para que estos datos sean difíciles de reconocer e interpretar, y con una búsqueda simple de texto no sea posible encontrarlos.
  • Carencia de SSL. Al igual que sucede en las páginas webs con el certificado SSL, si una aplicación no dispone del mismo, no es segura. Por eso es importante que cuando una empresa desarrolla una aplicación móvil, está disponga del certificado SSL. Si al usuario le llega una alerta de que está ante una aplicación no segura, lo más posible es que no la descargue o incluso la desinstale.
  • Encriptación rota o débil: Estamos ante este caso cuando la comunicación a través de la red sin ningún tipo cifrado o uno muy débil que no garantizan la privacidad y seguridad de las conversaciones. Se trata de un aspecto muy importante a tener en cuenta durante el desarrollo de la aplicación móvil ya que si el algoritmo de encriptación no es lo suficientemente fuerte será un blanco fácil para los hackers.
  • Código abierto: El desarollo de una aplicación con código abierto implica que el desarrollador da acceso a su código fuente. Por un lado, facilita más ojos que puedan detectar los fallos pero…también mayor exposición y riesgo a que manos ajenas con fines delictivos o malignos también tengan a su alcance el código de tu aplicación. De hecho, dos de cada tres aplicaciones que usan código abierto son vulnerables.

Y como sucede en cualquier ámbito digital, las aplicaciones no están exentas de sufrir ataques por parte de hackers y malwares maliciosos. Estos son algunos de los más conocidos:

  • El DDoS es un ataque por derribo muy común. Consiste en lanzar miles de consultas a un servidor hasta que este cae. Para evitarlos, se implementan métodos anti DDoS que frenen, penalicen o cancelen ataques de esta clase.
  • Ataque XSS: Con este tipo de ataque el hacker consigue es capaz de inyectar un script, normalmente Javascript, en la app. De esta forma, el ataque se produce debido a una incorrecta validación de los datos de usuario. Con el XSS el delincuente informático puede robar cookies, sesiones de usuarios, modificar la app, instalar malware o incluso dirigir al usuario a sitios malignos.

Aunque a priori las vulnerabilidades más habituales en apps sean desconocidas o invisibles para el usuario, la realidad es que pueden causar importantes estragos. Especialmente en relación al robo de datos personales. El mismo riesgo corren las empresas que, además, si son víctimas de una vulnerabilidad pueden ver cómo se pierde la confianza de los usuarios en ellas, afectando al reconocimiento y uso de la aplicación por parte de los usuarios.

Si quieres desarrollar una aplicación móvil totalmente segura para ti y para los usuarios, ¡contáctanos y descubre cómo podemos ayudarte!

seguridad en los cms
Seguridad web, talón de Aquiles de los mejores CMS
1024 690 Prestigia

Al poner en marcha una web, blog o negocio online es fundamental plantear bien el desarrollo, la programación web. En muchos casos, y por las características del proyecto, convendrá una programación web a medida. En otros, sin embargo, puede ser suficiente trabajar con alguno de los CMS (Content Management System) open source que nos ofrece el Mercado: WordPress, Drupal, ….. En este sentido, uno de los factores olvidados a la hora de escoger un sistema de gestión de contenidos es la seguridad. Nos centramos en aspectos como el diseño, la usabilidad, la capacidad… olvidándonos de la seguridad web en los CMS.

Según un informe de Sucuri, los tres CMS más infectados en 2017 fueron WordPress (83%), Joomla! (13.1%) y Magento (6.5%). Son tres de las plataformas más utilizadas (WordPress es el CMS más usado del mundo) por pequeñas empresas, tiendas, bloggers, etc. Por eso, no es de extrañar que también estén en el punto de mira de hackers y delincuentes.

Estos datos no implican que WordPress, Joomla! o Magento sean más o menos seguras que otras plataformas. De hecho, desde Sucuri explican que los riesgos o compromisos registrados en estos gestores de contenidos estaban relacionados con “un despliegue, configuración y mantenimiento general inadecuado por los webmasters y no con el núcleo de la aplicación CMS en sí”. Sea como sea, es importante que tengas en cuenta aspectos de la seguridad en los CMS a la hora de escoger uno y que también sepas protegerlo.

Problemas de seguridad en los CMS

Pueden ser muchas las causas que provocan que un CMS sea infectado o atacado. Sin embargo, como decíamos, en la mayoría de ocasiones estos ataques están relacionados con una mala gestión de la plataforma desde una óptica de seguridad y protección.

Por ejemplo, el informe de Sucuri revela que muchas de las plataformas estaban desactualizadas en el momento de la infección. De hecho, en 2016, el 61% de las webs desarrolladas con WordPress que fueron hackeadas registraron instalaciones desactualizadas. También en años anteriores, el 80,3% de los sitio Magento estaban en su mayoría desactualizados (80.3%) en el momento en que se infectaron.

Otra de las formas más habituales entre los hackers para infectar un CMS es a través de los ataques de fuerza bruta. Este tipo de ataque consiste en consiste en probar sistemáticamente diferentes credenciales hasta que….¡voilà! encuentran la combinación correcta. En otras palabras, sería como intentar abrir un candado con 1001 opciones posibles. Te llevaría muchísimo tiempo pero en algún momento darás con la combinación acertada. Y, cuando quién lo hace es un robot de forma automatizada, el tiempo deja de ser un problema.

Otra variante de este método muy conocida es el ataque diccionario. En este caso, se deja de lado el intento sistemático de encontrar la combinación de acceso para probar únicamente aquellas combinaciones con más probabilidad de éxito. En este punto no está de más recordarte la importancia de tener una contraseña fuerte y segura para ponérselo difícil a los hackers.

Los ataques de fuerza bruta pueden afectar a cualquier web. Sin embargo, WordPress repite como uno de los objetivos favoritos de los hackers.

¿Y qué sucede cuando descubren el usuario y contraseña? El hacker puede entrar en el panel de administración y hacerse con el control de la web. De esta manera, puede desde robar datos y credenciales hasta alojar archivos maliciosos o hacer que la página web se convierta en parte de una infraestructura de malware específica.

10 consejos para fortalecer la seguridad en los CMS

En algún momento de este artículo se ha comentado que bloggers, pequeños empresarios, propietarios de tiendas, etc suelen utilizar CMS de código abierto. Lo hacen porque son fáciles de usar, rápidos, gratuitas y no requieren grandes conocimientos. Sin embargo, estamos ante un arma de doble filo porque, como decíamos, también los hace más vulnerables ante un posible ataque.

En este contexto, es importante tener a mano unos consejos de seguridad en los CMS para garantizar que tu plataforma esté protegida:

  1. Mantén actualizado el CMS. Si, es la norma más básica y es una cuestión de sentido común. Si no actualizas tu gestor de contenidos no estarás protegido ante riesgos que se hayan detectado recientemente.

  2. Usa una contraseña fuerte y segura: que sea aleatoria y poco común. En este sentido, ten en cuenta que sea de al menos 12 caracteres y no la utilices en diferentes sitios a la vez.

  3. Descarga contenidos solo de webs oficiales

  4. Introduce Captchas en tus formularios para que sean más seguros. Esto te ayudará también a evitar que te envían spam o se infiltren en tu aplicación.

  5. Haz revisiones periódicas para detectar vulnerabilidades y anomalías. Ya sabes, mejor prevenir que curar.

  6. Intenta escoger un CMS con una comunidad online fuerte, es decir, que tenga un equipo de desarrolladores a los que consultar dudas y problemas.

  7. Configura tu hosting de forma segura, con unos parámetros básicos de segurida en los CMS y en relación a los permisos y accesos al servidor.

  8. Controla los permisos de usuario y contraseñas de acceso

  9. Suscríbete a foros y newsletter relacionadas con la seguridad en los CMS. Mientras más informado estén, con más rapidez podrás actuar ante un riesgo.

  10. Contacta con Prestigia Seguridad si quieres más garantías de seguridad en los CMS que utilizas 😉

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.