General

segundo factor autenticacion prestigia seguridad
Implanta un segundo factor de autenticación en tu pyme
1020 680 Prestigia

La autenticación de dos factores (2FA) es un tipo específico de autenticación de múltiples factores (MFA) que fortalece la seguridad de acceso al requerir dos métodos (también conocidos como factores de autenticación) para verificar tu identidad. Estos factores pueden incluir algo que conoces, como un nombre de usuario y una contraseña, además de algo que tienes, como una aplicación de teléfono inteligente, para aprobar las solicitudes de autenticación o un mensaje de texto.

El doble factor de autenticación protege contra ataques de phishing, la ingeniería social y los ataques de fuerza bruta de contraseñas, como ya hemos comentado en artículos anteriores de forma detallada y protege sus inicios de sesión previniendo que cibercriminales aprovechen credenciales débiles o robadas.

La autenticación de dos factores es un elemento fundamental de un modelo de seguridad de confianza cero en el usuario final. Para proteger los datos confidenciales, debe verificar que los usuarios que intentan acceder a esos datos son quienes dicen ser, por ello un segundo factor es una forma efectiva de protegerse contra muchas amenazas de seguridad que se dirigen a las contraseñas y cuentas de los usuarios, tal y como comentamos, phishing, ataques de fuerza bruta, explotación de credenciales y más.

Que tipos de factores aconsejamos implementar

Si tu organización no utiliza el inicio de sesión único (SSO) para la autenticación, existen varios métodos para ayudar a los usuarios a la autenticación de dos factores para sus cuentas. El primer factor es una contraseña, tal y como conocemos. El segundo factor es una contraseña de un solo uso (OTP), que es el factor de posesión, y los usuarios pueden elegir SMS o aplicaciones de autenticación como segundo factor, a continuación lo detallamos:

  • Mediante SMS, es un servicio de mensajes cortos, los mensajes de texto que usas en tu teléfono y donde recibes códigos de un solo uso creados a partir de un generador aleatorio seguro.
  • Las aplicaciones de tipo push, basado en push mejora el SMS al agregar capas adicionales de seguridad, al tiempo que mejora la facilidad de uso para los usuarios finales. El segundo factor basado en push confirma la identidad de un usuario con múltiples factores de autenticación que otros métodos no pueden directamente al teléfono móvil en el momento, donde incluso el acceso a la aplicación puede requerir huella digital.
  • Aplicaciones con código QR, uno de los mejores métodos de autenticación genera una clave localmente en el dispositivo al que el usuario intenta acceder. La clave de seguridad es generalmente un código QR que el usuario escanea con su dispositivo móvil para generar una serie de números. Luego, el usuario ingresa esos números en el sitio web o la aplicación para obtener acceso. Los códigos de acceso generados por los autenticadores caducan después de un cierto período de tiempo y se generará uno nuevo la próxima vez que un usuario inicie sesión en una cuenta.

Para finalizar, los factores adicionales hoy en día son muy importantes, dado que vivimos en una época en la que la información en internet abunda y por desgracia existen cientos de páginas que se dedican a la venta de credenciales robadas, con lo cual aprovechamos para animarte a que implementes esta mejora en tu PYME.

Y vosotros, ¿Tenéis segundo factor de autenticación en la organización o solo confiáis en las contraseñas? Si disponéis de este tipo de tecnologías ¿Creéis es mejor el SMS, mensajes de tipo PUSH o códigos QR? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

so seguro prestigia seguridad
Qué sistema operativo es más seguro para implantar en tu pyme
1020 680 Prestigia

Las pymes invierten mucho tiempo, esfuerzo en mantener seguros sus sistemas con presupuestos ajustados muchas veces para la compra de software o hardware. Los más preocupados por la seguridad pueden tener expertos en seguridad o contratar los servicios a empresas externas. Pueden utilizar firewalls y antivirus, probablemente pasen tiempo monitorizando sus redes, buscando anomalías reveladoras que podrían indicar una brecha de seguridad, pero ¿cuántos han pensado mucho en una de las piedras angulares de sus operaciones digitales: los sistemas operativos implementados en los equipos de la organización? ¿Fue la seguridad un factor incluso cuando se seleccionó el sistema operativo de escritorio?

Una razón por la que las pymes podrían no haber evaluado la seguridad del sistema operativo que implementaron en la organización es la falta de experiencia o el carácter económico a nivel de precios de licencias desorbitados. Y una vez que se elige un sistema operativo, es difícil considerar un cambio. Pocas organizaciones querrían el dolor de cabeza de trasladar su organización a un sistema operativo completamente nuevo con los pocos recursos de los cuales se disponen al iniciar un negocio.

Aun así, ¿sería prudente reconsiderarlo? ¿Son los diferentes sistemas operativos de escritorio que nos ofrece el mercado lo suficientemente diferentes en su enfoque de seguridad como para hacer que valga la pena un cambio?

Lista de sistemas operativos y sus beneficios

Enumeraremos estos sistemas operativos en orden de seguridad:

  • Linux: es, sin duda, el sistema operativo más seguro que puedes tener en este momento. Como ya sabrás, este sistema operativo gratuito es software de código abierto y es completamente gratuito para usar, modificar y distribuir. Junto con ellos se encuentra la mejor infraestructura en lo que respecta a la seguridad. Esta es una de las razones por las que Linux se está utilizando en todo tipo de desarrollos, como sistemas integrados y microcomputadoras. Son menos propensos a las amenazas como el malware, debido a la dificultad de acceso hacia usuarios privilegiados. Mientras hablamos de distribuciones de Linux, tienes una variedad de opciones, dependiendo de lo que necesites (usabilidad o máxima seguridad), puedes elegir entre Ubuntu, Linux Mint y una extensa variedad.
  • Mac OS: es el sistema operativo propietario desarrollado por Apple Inc. macOS es considerado una de las opciones más seguras por usuarios comunes, lo que hace que Mac sea excelente, es el código y el rendimiento hardware-software. Es poco probable que un cibercriminal obtenga acceso con privilegios a un dispositivo Mac. Gracias al conjunto de permisos más estricto, el malware permitirá el acceso y escalado fácilmente. Esto no quiere decir que Mac no se verá afectado por el malware, todo sea dicho.
  • Windows: Estar en la última posición no significa que Microsoft Windows sea el sistema operativo más vulnerable. De hecho, a pesar de la cantidad de amenazas, Microsoft ha intentado aumentar la seguridad en los últimos años. Si tomamos el caso de la última versión de Windows 10, podemos ver un montón de características de seguridad, donde se convierte en una necesidad tener un antivirus como ya indicamos en nuestro artículo. Cabe señalar que Windows tiene la base de usuarios más grande en la comparación con Linux o Mac OS, siento este último el más utilizado y quizá, el foco de casi todos los ataques dada su popularidad y uso.

Probablemente sabías esto desde el principio, el claro consenso entre los expertos es que Linux es el sistema operativo más seguro. Pero si bien es el sistema operativo preferido para los servidores, las empresas que lo implementan en el escritorio son pocas.

Y si decidiera que Linux es el camino a seguir, aún tendríamos que decidir qué distribución del sistema elegir, y las cosas se complican un poco allí. Los usuarios querrán una interfaz de usuario que les parezca familiar y finalmente, se termina utilizando Windows, el cual aconsejamos fortificar y actualizar nada más instalar.

Y vosotros, ¿Utilizáis Linux, Windows o Mac OS en vuestras pymes u organizaciones? si os habéis decantado por alguno en concreto ¿Habéis tenido algún incidente y habéis fortificado estos sistemas? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

bluetooth prestigia seguridad
Medidas de seguridad en el uso de Bluetooth
1020 680 Prestigia

Los dispositivos Bluetooth están en el centro de la evolución de la tecnología y sobre todo en los dispositivos referentes al Internet de las cosas IoT, vinculando así seguridad en redes inalámbricas. Esta tecnología que funciona con baterías se conecta a todos los dispositivos domésticos inteligentes, auriculares y casi todos los dispositivos que te puedas imaginar. Los teléfonos inteligentes se emparejan para la transferencia de datos y, como todos sabemos, donde se comparten los datos, los cibercriminales siempre están al acecho.

Puedes perder fácilmente datos confidenciales guardados en tu correo electrónico, redes sociales o aplicaciones bancarias si tu Bluetooth se empareja con el Bluetooth de una persona malintencionada. Por lo tanto, debemos ser conscientes de la inminente amenaza de ciberseguridad que representa Bluetooth y aprender a protegernos.

La seguridad en Bluetooth se utiliza para proteger los servicios ofrecidos por los dispositivos, así como para hacer cumplir la normativa y cumplimiento, permitiendo que solo dispositivos muy específicos se conecten. Para lograr este fin, se introdujo una capa de seguridad que consiste en autenticación, autorización y cifrado.

Problemas habituales de seguridad de Bluetooth

Hay varias formas en las que se puede romper la seguridad de Bluetooth, a menudo porque hay poca seguridad configurada o implementada en el dispositivo. Los principales problemas de seguridad de Bluetooth se dividen en las siguientes categorías:

  • Bluejacking: a menudo no es un problema de seguridad importante, aunque puede haber problemas con él, especialmente porque permite a alguien obtener datos en el teléfono de otra persona. Bluejacking implica el envío de un mensaje vCard a través de Bluetooth a otros usuarios de Bluetooth dentro de un espectro típicamente de 10 metros. El objetivo es que el destinatario no se dé cuenta de cuál es el mensaje y permitirá el acceso a tu libreta de direcciones. A partir de entonces, los mensajes pueden abrirse automáticamente porque provienen de un contacto supuestamente conocido.
  • Bluebugging: este ataque es más que un problema. Este tipo de ataque de Bluetooth permite a los cibercriminales acceder de forma remota a tu teléfono y utilizar sus funciones. Esto puede incluir realizar llamadas y enviar mensajes de texto mientras el propietario no se da cuenta de que se han apoderado del teléfono.
  • Car Whispering: esto implica el uso de software que permite a los cibercriminales enviar y recibir audio desde y hacia un sistema estéreo de un automóvil con Bluetooth habilitado. Siempre tenemos que solicitar una clave a los dispositivos que se quieran emparejar con nuestro vehículo.

Para protegerse contra estas y otros tipos de ataques, los fabricantes de dispositivos Bluetooth están actualizando la seguridad e incluyendo nuevas funcionalidades para garantizar que estos fallos de seguridad no surjan con sus productos.

Afortunadamente, hay muchas cosas que puedes hacer con tu teléfono o portátil para mitigar estos riesgos de seguridad comunes y preocupantes de Bluetooth. Esto es particularmente importante si ha adoptado IoT y tienes varios dispositivos conectados a tu red Bluetooth. Una configuración restrictiva permitiendo solo dispositivos de confianza, bloqueará cualquier acceso no autorizado de terceros.

En vuestra empresa, ¿disponéis de dispositivos que utilicen Bluetooth? ¿tenéis políticas establecidas con configuraciones seguras para este tipo de dispositivos? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

iot prestigia seguridad
Seguridad en dispositivos IoT
1020 680 Prestigia

A medida que la red de dispositivos inteligentes crece en número y complejidad, se hace cada vez más evidente que los riesgos que conllevan ya no pueden ignorarse en favor de todos sus beneficios. Durante los últimos dos años, los dispositivos IoT (Internet of Things) han sido objeto de un análisis debido a su escasa seguridad. Cerca del 70 por ciento de las organizaciones sufrieron un ciberataque mediante dispositivos IoT en todo el mundo.

Obviamente, también existen similitudes entre la seguridad de TI e IoT. Las organizaciones que tienen una estrategia de ciberseguridad madura se enfocan en todos los componentes con un cambio claro hacia la adopción de enfoques de monitoreo de seguridad en tiempo real y prevención de ciberdelitos, incluso con análisis predictivos, como hablamos en nuestro artículo de inteligencia artificial y ciberseguridad. Sabiendo que IoT tiene varios problemas de seguridad en diferentes áreas y que resolverlos es clave para la industria, uno podría esperar que el monitoreo de seguridad de los dispositivos es un enfoque importante para los profesionales de la ciberseguridad.

Consejos para mejorar la seguridad IoT

Hay innumerables formas de proteger tus dispositivos de red de IoT y minimizar los riesgos. Algunas son más complejas que otras, ya que brindan diferentes niveles de seguridad. La implementación o no de todas las medidas de seguridad sugeridas debe depender del modelo de amenaza y si el riesgo es mayor que el esfuerzo. Desde las medidas menos complejas hasta las soluciones más intensivas, os comentamos algunas:

Conocer cuántos dispositivos conectados a IoT tienes: Cuando se trata de proteger datos en dispositivos conectados a IoT, no hay lugar más lógico para comenzar que ubicar la cantidad de dispositivos IoT que realmente hay conectados a la red. Debes asegurarte de que su lista de dispositivos conectados esté actualizada y que la utilice para segmentar las políticas de firewall.

Políticas estrictas de contraseñas: Las credenciales comprometidas va ligada con la implementación de políticas estrictas de contraseñas que incluyan contraseñas complejas que deben actualizarse periódicamente ayuda a eliminar algunos de los riesgos.

Dispositivos actualizados: La mayoría de los sistemas de TI se actualizan periódicamente para ayudar a parchear las vulnerabilidades de seguridad conocidas, pero los dispositivos IoT a menudo no se mantienen con el mismo estándar. Debes asegurarse de que los usuarios accedan activamente al sitio web del proveedor cuando configuren nuevos dispositivos de IoT y descarguen los últimos parches de seguridad.

Limitar los dispositivos IoT a solo lo imprescindible: Asegúrate de haber analizado la utilidad de cada dispositivo conectado y compararlo con los riesgos de seguridad. Solo se deben implementar dispositivos de IoT que sepas que traerán un beneficio tangible a la compañía, cualquier dispositivo IoT que actualmente no esté dando un beneficio a al negocio, debe desconectarse.

Supervisa los dispositivos conectados: Existen muchas soluciones que pueden analizar el comportamiento de los dispositivos conectados a la red. Al elegir una solución de seguridad diseñada para monitorizar cómo se utilizan datos confidenciales en los dispositivos conectados, asegúrate de elegir una que pueda integrarse con una plataforma de seguridad de datos más completa.

Como conclusión, se realizó una encuesta que encontró que el 43 por ciento de los encuestados no tenía planes de clasificar con precisión todos los dispositivos IoT en la red. El 28 por ciento dijo que planea abordar el problema en los próximos 6 a 12 meses. Ninguna clasificación significa vulnerabilidad, por lo que en el momento de la encuesta, el 71 por ciento de los dispositivos de IoT eran vulnerables.

En vuestra empresa, ¿Utilizáis dispositivos IoT? ¿Los incluís en vuestras revisiones de seguridad? Desde Prestigia Seguridad, nuestros expertos realizan pruebas para verificar si este tipo de dispositivos están correctamente configurados, no dudes en contactar con nosotros para informarte.

roles ciberseguridad prestigia seguridad
Roles en ciberseguridad ¿Quién es quién?
1020 680 Prestigia

Los roles y títulos en el sector de la ciberseguridad a menudo implican responsabilidades que se superponen un poco y pueden ser amplios o especializados según el tamaño y las necesidades especiales de la empresa. Los roles típicos son analista de seguridad, ingeniero de seguridad, administrador de seguridad, arquitecto de seguridad, especialista en seguridad y consultor de seguridad, pero en un entorno empresarial puede haber muchos más, que te detallaremos en el siguiente punto.

Los cibercriminales dependen del error humano para infiltrarse en las organizaciones mediante ataques de ingeniería social, por lo que es tan importante tener vínculos entre los recursos humanos y los roles técnicos dentro de la ciberseguridad. Con demasiada frecuencia, el trabajo de garantizar que todos los empleados comprendan la importancia de las prácticas de seguridad recae en el departamento equivocado. Se necesitan roles de ciberseguridad no técnicos para mantener a las grandes organizaciones enfocadas en proteger sus datos.

Roles y responsabilidades en ciberseguridad

A menudo se asume que los roles de ciberseguridad serán extremadamente técnicos, pero no siempre es así. Cuando se trata de roles de liderazgo, los títulos se explican por sí mismos. El director de seguridad de la información (CISO) y el director de seguridad (CSO) son las personas que supervisan toda la ciberseguridad, cuando se trata de mantener a la empresa a salvo de las amenazas cibernéticas, la responsabilidad se detiene ahí.

Al igual que el CISO y el CSO, hay roles como el director de seguridad, que pueden tener diferentes nombres y áreas de enfoque según el tipo de empresa y su tamaño. Por ejemplo, un CISO puede tener un director de seguridad en la nube y un director de seguridad de la información o fraudes informáticos que les reporta. Otros roles de liderazgo enfocados a nivel técnico serían los siguientes:

  • Analista de seguridad: analiza y evalúa las vulnerabilidades en la infraestructura (software, hardware, redes), investiga las herramientas de hacking disponibles y las contramedidas para remediar las vulnerabilidades detectadas y recomienda soluciones y mejores prácticas. Analiza y evalúa el daño a los datos / infraestructura como resultado de incidentes de seguridad, examina las herramientas y procesos de recuperación disponibles y recomienda soluciones. Pruebas de cumplimiento de políticas y procedimientos de seguridad. Puede ayudar en la creación, implementación y / o administración de soluciones de seguridad.
  • Ingeniero de seguridad: realiza monitoreo de seguridad sobre ataques, seguridad y análisis de datos / registros, y análisis forense, para detectar incidentes de seguridad y monta la respuesta a incidentes. Investiga y utiliza nuevas tecnologías y procesos para mejorar las capacidades de seguridad e implementar mejoras.
  • Arquitecto de seguridad: diseña un sistema de seguridad o los componentes principales de un sistema de seguridad, y puede encabezar un equipo de diseño de seguridad que crea un nuevo sistema de seguridad. Puede realizar auditorías SAST y DAST.
  • Administrador de seguridad: instala y administra los sistemas de seguridad de toda la organización. También puede asumir algunas de las tareas de un analista de seguridad en organizaciones más pequeñas.
  • Criptógrafo / Criptoanalista: utiliza el cifrado para proteger la información o para crear software de seguridad. También trabaja como investigador para desarrollar algoritmos de cifrado más sólidos. Analiza la información cifrada para descifrar el código / cifrado o para determinar el propósito de software malicioso.
  • Consultor especialista en seguridad: abarca cualquiera o todos los demás roles, encargados de proteger computadoras, redes, software, datos y sistemas de información contra virus, malware, detección de intrusiones, accesos no autorizados, ataques de denegación de servicio y una lista cada vez mayor de ataques de piratas informáticos que actúan como individuos o como parte del crimen organizado o gobiernos extranjeros.

En conclusión, los roles profesionales en ciberseguridad están interconectados por la tecnología de formas que eran inimaginables hace apenas unas décadas. Los nuevos ataques, nuevas tecnologías y los potentes dispositivos que la mayoría de nosotros tenemos en el bolsillo permiten una cultura de conveniencia y la capacidad de colaborar y ser más productivos en el entorno empresarial.

En vuestra empresa, ¿tenéis definidos los roles IT? ¿valoráis diferencial roles de gestión de roles técnicos? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones móviles o analizar infecciones de malware en tus dispositivos desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

fraudes informáticos covid19 prestigia seguridad
Fraudes informáticos en época de covid19
1020 680 Prestigia

La pandemia mundial de COVID-19 (Coronavirus) sigue afectando a nuestra sociedad de muchas formas. En particular, ha cambiado fundamentalmente la forma en que operan las empresas. De acuerdo con los consejos gubernamentales recientes, muchas empresas ahora operan (en cierta medida o en su totalidad) de forma remota. En tiempos tan inciertos, es importante no perder de vista los riesgos involucrados cuando el personal opera fuera de una organización, en particular la amenaza y los riesgos de los ataques de tipo fraude cibernético.

Para comprender mejor los impactos del COVID-19 en los consumidores, se realizó una encuesta a 9.215 adultos en países tan diversos como EE. UU., Canadá, Colombia, Hong Kong, India, Sudáfrica y el Reino Unido.

Casi tres de cada 10 encuestados (29%) dijeron que habían sido blanco de fraudes informáticos relacionados con COVID-19, siendo los jóvenes los más atacados con un 34%.

Principales tipos de fraudes informáticos a causa del covid19

Con la incertidumbre económica financiera y con un gran número de la población que trabaja desde casa, con redes más o menos seguras, los ciber estafadores han adaptado sus delitos a las circunstancias actuales. Ante la prevención y reacción de los ciberataques conocidos, os dejamos algunos de los fraudes relacionados con la COVID-19 reportados, han incluido:

  • Estafas de compras en línea: relacionadas con la venta de mascarillas faciales y desinfectantes de manos falsos o inexistentes, curas de virus, tratamientos y kits de prueba.
  • Estafas de subvenciones del gobierno: a las empresas se les envían mensajes de texto y correos electrónicos que pretenden ser del gobierno y ofrecen subvenciones y ayudas. Las víctimas siguen un enlace a un sitio web falso del gobierno donde los estafadores capturan su información confidencial.
  • Estafas de inversión: las víctimas reciben consejos de inversión fraudulentos y se les anima a aprovechar la recesión económica invirtiendo su dinero en esquemas falsos.
  • Fraude de facturas: los ciber estafadores se hacen pasar por proveedores y usan el COVID-19 como una razón para cambiar los detalles de la cuenta del beneficiario legítimo por los que pertenecen a los estafadores.
  • Sitios web de proveedores falsos: mientras los proveedores luchan por satisfacer la demanda, las empresas luchan por obtener suministros, los estafadores enumeran las existencias en demanda en sitios web falsos y aceptan el pago sin proporcionar los productos.
  • Estafas de alquiler: los estafadores se hacen pasar por propietarios que ofrecen contratos de alquiler a cambio de depósitos, que se pagan directamente a los responsables del fraude.

Próximos pasos

A pesar de ser uno de los delitos más comunes en todo el mundo, realizar una denuncia y la posterior investigación por un fraude cibernético no es, de ninguna manera, una tarea sencilla. Esto, junto con el hecho de que la dificultad para trazar y perseguir los fondos robados fraudulentamente, pueden ser desproporcionados a la cantidad robada, significa que, tomar cualquier medida puede resultar prohibitivo económicamente para las víctimas. Para los casos más sencillos, presentar una reclamación será lo más efectivo, siempre que se tomen medidas con rapidez.

Por desgracia, no sabemos cuánto durará la situación actual, pero podemos estar en esto a largo plazo y los impactos pueden ser duraderos, por lo que las empresas requerirán ajustes a largo plazo en las prácticas y la cultura de trabajo y la concienciación en ciberseguridad para sus empleados. Y no solo para empleados, ya comentamos algunos consejos a tener en cuenta en el sector educativo mismamente.

Si bien, indudablemente habrá más concienciación y regulación en muchas áreas, las empresas deberán ser proactivas, invertir en ciberseguridad, al igual que evaluar y abordar los nuevos riesgos emergentes y las prioridades cambiantes, adaptándonos a los tiempos que nos toca vivir.

Por último, desde Prestigia Seguridad, podemos implementar en tu empresa las medidas de seguridad mencionadas en el presente artículo, con el fin de mejorar la seguridad y visibilidad de tu compañía y adicionalmente, realiza Test de Intrusión de forma perimetral para minimizar los riesgos de Seguridad de tu compañía, no dudes en contactar con nosotros para informarte.

sandbox prestigia seguridad
Qué es una Sandbox
1020 680 Prestigia

Una sandbox es un entorno de prueba aislado, que permite a los usuarios ejecutar programas o ejecutar archivos sin afectar la aplicación, el sistema o la plataforma en la que se ejecutan. Los desarrolladores de software usan sandboxes para probar el nuevo código de programación. Los profesionales de ciberseguridad usan las sandbox para probar software potencialmente malicioso. Sin las técnicas de sandboxing, una aplicación u otro proceso del sistema podría tener acceso ilimitado a todos los datos del usuario y los recursos del sistema.

Las sandboxes también se usan para ejecutar de forma segura código malicioso, como hemos comentado, para evitar dañar el dispositivo en el que se ejecuta el código, la red u otros dispositivos conectados. El uso de una sandbox para detectar malware ofrece una capa adicional de protección contra amenazas de seguridad, como ataques APT y exploits que utilizan vulnerabilidades de tipo 0day.

Beneficios de usar una Sandbox

El uso de un entorno limitado para probar los cambios de software, antes de que se activen en entornos productivos, significa que hay menos problemas durante y después de las pruebas, ya que el entorno de prueba está totalmente separado del entorno de producción.

Las técnicas de sandboxing también es ideal para poner en cuarentena las amenazas de tipo 0day (día cero) que explotan vulnerabilidades no reportadas. Aunque no hay garantía de que el sandboxing detendrá las amenazas de día cero, ofrece una capa adicional de seguridad al separar las amenazas del resto de la red. Cuando se ponen en cuarentena las amenazas y el malware, los expertos en ciberseguridad pueden estudiarlos para identificar patrones, lo que ayuda a prevenir futuros ataques e identificar otras vulnerabilidades de la red. También complementa otros programas de seguridad, incluidos el monitoreo de comportamiento y los programas de malware. Ofrece protección adicional contra ciertas cepas de malware que un programa antivirus puede no detectar.

Tipos de Sandbox

A continuación, te comentamos algunos tipos de sandbox que se utilizan usualmente:

  • Navegadores web: un navegador web confiable puede ejecutarse dentro de un sandbox para que, si un sitio web explota una vulnerabilidad en ese navegador, el daño se limita al sandbox y se minimiza.
  • Protección del software: existen herramientas que permiten a los usuarios ejecutar software en el que no confían en entornos limitados para que el software no pueda acceder a sus datos privados o dañar sus dispositivos. Debido a que una sandbox parece ser un sistema completo, el software malicioso generalmente no puede detectar que está restringido a un entorno virtual.
  • Investigación de seguridad: los profesionales de seguridad de la información usan sandbox para la investigación o para detectar código malicioso. Por ejemplo, una herramienta de seguridad podría visitar sitios web para monitorear qué archivos finalmente se modifican o podrían instalar y ejecutar software malicioso.
  • Virtualización: una máquina virtual es básicamente un tipo de sandbox. Este enfoque utiliza un entorno limitado basado en una máquina virtual para contener y examinar programas sospechosos.
  • Aplicaciones móviles: las plataformas móviles ejecutan sus aplicaciones en un entorno limitado. Las aplicaciones para iOS, Android y Windows 8 no pueden hacer muchas de las cosas que pueden hacer las aplicaciones de escritorio estándar. Tienen que validar permisos si quieren hacer algo como acceder a tu ubicación. A cambio, obtenemos algo de seguridad, la sandbox también aísla las aplicaciones entre sí, por lo que no pueden manipularse entre sí.

Hay algunos ejemplos como por ejemplo el sandboxing basado en la nube, el cual ha eliminado por completo la necesidad de servidores localizados. La creación de entornos de sandbox virtuales es ahora una tarea que los departamentos de IT de cualquier empresa pueden realizar.

¿En tu compañía utilizáis estos sistemas para evitar ser infectados? ¿Conocías estos sistemas de contención para evitar que te afecten ciertas vulnerabilidades? Desde Prestigia Seguridad, nuestros expertos utilizan este tipo de sistemas para identificar Malware y adicionalmente somos expertos en eliminar infecciones de sistemas WordPress, no dudes en contactar con nosotros para informarte.

smart cards prestigia seguridad
La ciberseguridad en los Smart Cards
1020 680 Prestigia

Una tarjeta inteligente o también denominada Smart Card es una tarjeta de plástico típica que contiene un chip incrustado que es del tipo microprocesador o memoria. Los datos que el chip es responsable de almacenar y transmitir contienen la información o una combinación de datos y procesos programados. Los datos de la tarjeta se transmiten a través de un lector, que es el componente externo del sistema informático de seguridad en las Smart Cards. Varios sectores comerciales, como la banca, la salud, las finanzas, el entretenimiento y los medios de comunicación hoy en día, utilizan sistemas de seguridad de tarjetas inteligentes en sus aplicaciones y sistemas como medida de seguridad para prevenir ataques. Las aplicaciones que utilizan tarjetas inteligentes se benefician de las diversas características de seguridad robustas que proporcionan estas tarjetas con chip.

Seguridad en Smart Cards

La necesidad de seguridad en cualquier transacción ha hecho que el despliegue de tarjetas inteligentes sea muy relevante. Uno de los principales usos de las tarjetas inteligentes, es proporcionar un almacenamiento seguro de la información confidencial de los usuarios, como la identidad de la cuenta del mismo. En general, se prefieren las tarjetas inteligentes ya que conllevan un coste de mantenimiento mucho menor. Además, a diferencia de otros sistemas de seguridad de tarjetas como las tarjetas de banda magnética usadas en el sector bancario sobre todo, los sistemas de seguridad de tarjetas inteligentes ponen toda la información y funciones necesarias en la propia tarjeta. Las tarjetas de banda magnética dividen la información y la carga de funciones entre ellos y el lector o el servidor central. Gracias a esto, el usuario no necesita acceder a bases de datos externas durante los procesos de transacción.

Las tarjetas inteligentes también facilitan la transacción segura de datos a través de cualquier tipo de red virtual. A diferencia de las bandas magnéticas que almacenan cantidades insignificantes de datos de solo lectura, las tarjetas inteligentes están equipadas con microprocesadores que permiten a las tarjetas recibir, almacenar, actualizar y tomar decisiones sobre los datos. Esto significa que, si se ha emitido una tarjeta inteligente, pero su información se actualiza, no necesitas una nueva tarjeta, sino que puedes actualizar la información directamente en tu tarjeta existente sin cambiarla. Esto reduce en gran medida el riesgo de perder la tarjeta o extraviar la anterior y comprometer su seguridad.

Tipos de Smart Cards

Las tarjetas inteligentes se pueden dividir ampliamente en tres categorías, dependiendo de la tecnología del chip de seguridad que contienen:

  • Tarjetas de microprocesador de circuito integrado: también conocidas como tarjetas con chip, ofrecen mucho más almacenamiento de memoria y seguridad de datos, que las tarjetas magnéticas tradicionales. Estas tarjetas tienen procesadores de datos integrados, todos incluidos en el chip inteligente. Como resultado, estas tarjetas inteligentes se utilizan principalmente para identidades digitales de seguridad (tarjetas de identificación) como si fuera un certificado SSL personal y se implementan en aplicaciones que requieren la manipulación de grandes cantidades de datos. Esta tarjeta en particular puede agregar, eliminar y alterar información en la tarjeta.
  • Tarjetas de memoria de circuito integrado: estas tarjetas pueden almacenar hasta 1 a 4 kb de datos, pero no tienen procesadores de datos. Por lo tanto, estas tarjetas se basan en un dispositivo de lectura de tarjetas para el procesamiento de datos. La tarjeta de memoria solo se puede utilizar en el caso de una tarea preestablecida. Las tarjetas telefónicas son el ejemplo más común de este tipo de tarjeta inteligente, ya que su único propósito es agregar una cantidad fija de valor a un teléfono. No necesita actualizarse ni cambiar sus datos.
  • Tarjetas de memoria óptica: las tarjetas de memoria óptica parecen almacenar hasta 4 mb de datos, mucha más información que las tarjetas de circuito integrado. Sin embargo, una vez que se escriben los datos, no se pueden eliminar ni reemplazar. Esto los hace óptimos para almacenar una gran cantidad de datos a los que desea acceder en el futuro, pero que no necesitará modificar de ninguna manera. Las tarjetas de memoria óptica son ideales para aplicaciones que implican el mantenimiento de registros, como archivos médicos.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan auditorias en sistemas de acceso con Smart Cards, con el fin de mejorar la seguridad de tu compañía.

vulnerabilidades criticas empresa seguridad prestigia
Vulnerabilidades más críticas para tu empresa
1020 680 Prestigia

Las principales compañías y organizaciones gubernamentales hacen hincapié cada día más, en poner foco en proteger sus sistemas frente a ciberataques. Los datos confidenciales de cualquier compañía, más aún de aquellas que mantienen datos confidenciales, han sido el objetivo de algunos de los grupos de hackers más conocidos del mundo. El acceso ilegal de una persona no autorizada a este tipo de sistemas críticos, es lo más devastador que le puede pasar a una organización, dado que sus datos confidenciales quedarían a merced del atacante, donde podríamos llegar desde una extorsión a hacerlos públicos, con el consiguiente daño para la organización.

La filtración de secretos de la empresa y robo de datos, son solo algunas de los muchos ataques que los cibercriminales podrían hacer, una vez que obtienen acceso a un sistema. El hecho de que se haya hecho un daño de más de 575 millones de dólares, debido a delitos cibernéticos es indicativo del hecho de que, los ciberdelitos un vector de ataque importantísimo a tener en cuenta, a día de hoy, cuando todo está informatizado.

En este post os presentamos 5 de las vulnerabilidades más peligrosas que son explotadas por los cibercriminales:

  • Desbordamiento de búfer: El desbordamiento de búfer (en inglés Buffer Overflow) es bastante común y difícil de detectar. En un ataque de tipo desbordamiento de búfer, una aplicación que almacena datos en más espacio que su asignación de búfer, se explota para manipular y hacer mal uso de otras direcciones de búfer. El ataque permite sobrescribir los datos en otras direcciones de búfer, permitiendo inyectar código malicioso. Aunque el desbordamiento de búfer es difícil de detectar, también es difícil de realizar, ya que el atacante necesita conocer el mecanismo de asignación del búfer de la aplicación. Sin embargo, si el atacante tiene ese conocimiento, puede explotarlo fácilmente enviando a la aplicación. Después de explotar esta vulnerabilidad, el atacante puede obtener acceso al sistema atacado, tomando el control del sistema.
  • Vulnerabilidades de inyección: Una aplicación que envía datos sin validar a un servidor podría ser vulnerable a ataques de inyección. Ataques de tipo inyección SQL e inyección XML son los objetivos comunes de este tipo de ataque. Si se explota con éxito, los ataques de este tipo, pueden provocar fácilmente la pérdida y el robo de los datos.
  • Exposición de datos sensibles: Posiblemente la vulnerabilidad más peligrosa y más común y que curiosamente, pocas compañías tienen en cuenta. La exposición de datos confidenciales, o también llamadas brechas de seguridad, producen pérdidas catastróficas para cualquier organización. Los atacantes, por lo tanto, usan estas fugas de información para infligir el mayor daño posible. Los datos pueden ser robados cuando, por los atacantes, utilizando por ejemplo ataques de tipo APT, malware o ataques como un ataque Man-in-the-Middle cuando se encuentra en la misma red local.
  • Gestión de sesiones y autenticación: Este ataque aprovecha algunos puntos débiles en la administración de sesiones de usuarios, así como la autenticación en los sistemas de la compañía. Si no se analizan las vulnerabilidades en este tipo de sistemas de autenticación, los atacantes podrían acceder a los datos confidenciales evadiendo este tipo de sistemas de acceso
  • Deficiencias en la implantación de seguridad corporativa: Muy fácil de evitar y bastante común. Las razones para explotar estas vulnerabilidades son muchas, como usar la configuración predeterminada de los sistemas, contraseñas por defecto, ejecutar software obsoleto, instalación de parches de seguridad y políticas de contraseñas débiles. Aunque tales errores son fáciles de evitar, recomendamos encarecidamente implantar unas buenas políticas corporativas de seguridad desde vuestros equipos de seguridad.

La seguridad corporativa es algo muy importante, tanto la prevención como la rección frente a ciberataques. Intentamos que nuestros lectores conozcan algunas de las vulnerabilidades más comunes y les recomendamos la revisión de sus sistemas, aplicaciones e incluso políticas de seguridad corporativa.

Desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.