Seguridad en internet

ciberseguridad sector educativo prestigia seguridad
Ciberseguridad en el sector educativo
1020 680 Prestigia

Si eres padre, entonces sabes lo complejo que puede ser explicar ciberseguridad a un niño o adolescente, cuando muchos no entienden completamente cómo funciona Internet, y mucho menos los peligros que Internet puede tener mediante un mal uso. Afortunadamente, tenemos excelentes recursos para compartir con los más pequeños y muchos consejos para que su educación en este aspecto, desde pequeños, sea lo más idónea ante las nuevas tecnologías.

También deben ser advertidos sobre los riesgos que acompañan a todas las aplicaciones para teléfonos móviles y computadoras, que cada día vemos en auge. Con demasiada frecuencia, esto no está sucediendo, los maestros de escuela primaria deberían incluir estos conceptos básicos de ciberseguridad en sus planes de estudio anuales. Como mínimo, cada niño o adolescente debería saber cómo mantener su información privada, abstenerse de responder a extraños e informar sobre cualquier cosa inusual a un adulto. Hoy, muchos no lo hacen y es esto lo que debemos poco a poco ir mejorando.

Los niños pueden absorber esta información como esponjas, en solo un día, a través de varias iniciativas internacionales, existen centros como puede ser INCIBE en España o las propias FCSE que aconsejan a los niños y adolescentes sobre cómo evitar, las contraseñas más comunes, qué información se recopila cada vez que usan las redes sociales y sus peligros al igual que tipo de información deben o no compartir.

Ciberseguridad en el sector educativo, las escuelas

Aprender ciberseguridad, tanto en general como como parte de una carrera profesional, es algo que beneficia a los niños y adolescentes desde una edad muy temprana. Además, los maestros y las escuelas pueden desempeñar un papel importante y fundamental al enseñarles los principios sobre la privacidad y las tecnologías que los pueden mantener seguros.

Los maestros pueden comenzar modelando una buena formación en ciberseguridad, particularmente dado que el conocimiento de la tecnología, es ahora un requisito laboral para la mayoría de empleos y un futuro donde se implanta cada vez más día a día. La educación es un objetivo de alto valor para los padres, que, además del uso de los equipos tecnológicos en la escuela, deberían está mucho más supervisado en el hogar, lo que presenta oportunidades para que los niños desarrollen buenos hábitos que llevan a sus vidas hogareñas.

En definitiva, las escuelas son un lugar ideal para formar conceptos de ciberseguridad de los más pequeños. No solo les permite aprender los principios básicos, sino también formar buenos hábitos y aprender las tecnologías en evolución relacionadas con la ciberseguridad.

Consejos para padres

A continuación, te dejamos una serie de consejos o pautas que podrían ayudar a dar consejos de ciberseguridad básicos a los más pequeños y para vosotros, como padres o tutores:

  • Asegúrate de que todos los dispositivos estén protegidos con las últimas actualizaciones de software y contraseñas robustas para cualquier servicio, aplicaciones, correo, etc.
  • Ten cuidado con lo que acceden en redes Wi-Fi abiertas.
  • Enseña a compórtate en Internet como te gustaría que se comportaran tus hijos.
  • Asegúrese de que cada niño tenga su propia cuenta con los mínimos privilegios posibles.
  • Mantén un equipo solo para niños, en un área que puedas vigilar y ayudarles con cualquier duda.

Estas son solo algunas ideas para ayudar a los más pequeños a mantenerse seguros y saludables mientras crecen en la era digital. Ayudar a los niños a proteger sus vidas digitales les proporciona las herramientas para usar Internet de manera respetuosa y responsable como adultos. Es una oportunidad no solo para asegurar que los niños crezcan para evitar los desafíos que enfrentaron sus padres en los primeros años de Internet, sino también para ser el cambio que queremos ver en el futuro.

Por último, desde Prestigia Seguridad, aparte de los artículos con este tipo de consejos, tenemos varias formaciones a empresas y compañías sobre ciberseguridad, concienciación, etc, no dudes en contactar con nosotros para informarte.

teletrabajar ataques prestigia seguridad
Consejos de Ciberseguridad para teletrabajar y evitar ataques
1020 680 Prestigia

Un número cada vez mayor de empresas está adoptando el teletrabajo, una práctica de rápido crecimiento que es popular entre los empleados y más aún, desde el inicio de la pandemia por el Covid-19. No obstante, las empresas que adoptan esta tendencia deben tomar algunas precauciones de ciberseguridad para teletrabajar, así evitar sorpresas desagradables en términos de protección de datos y ataques.

Cuando utilizas equipos comerciales fuera de los perímetros de seguridad de TI de tu organización, puedes crear un punto de vulneración en la infraestructura de IT de tu organización. Si no estás protegido adecuadamente, estas conexiones remotas desde casa pueden ser explotadas por atacantes o cibercriminales. Es importante proteger tus dispositivos móviles, portátiles, así como cualquier información y datos confidenciales. Las amenazas pueden poner en peligro la confidencialidad, la integridad y la disponibilidad de la información de tu compañía.

Riesgos del teletrabajo

En una encuesta reciente de ciberseguridad, el 86% de los empleados entrevistados dijeron que usaron su equipo personal para fines de trabajo. Al mismo tiempo, el 42% dijo que no actualizaba sus equipos regularmente. Por lo tanto, el desarrollo del teletrabajo, donde los empleados tienen acceso regular a información confidencial, podría ser una pesadilla para los gerentes de TI de la organización.

Se deben planificar tres tipos de riesgo en particular para:

  • Los empleados no puedan acceder a los recursos desde sus equipos personales.
  • Infección de la red organizativa por una brecha de seguridad en el equipo del empleado, donde ya comentamos en los pasos para prevenir malware en tu ordenador.
  • Datos filtrados o perdidos hacia sitios externos a la organización.
  • El acceso físico a dispositivos perdidos, donde recomendamos como borrar de forma correcta tus dispositivos
  • Ingeniería social mediante la cual, los atacantes engañan para que comparta información u otorgue acceso a sus dispositivos.

Para evitar este tipo de problemas, es claramente esencial sensibilizar a los usuarios sobre los problemas de seguridad relacionados con el teletrabajo. Los teletrabajadores necesitan recordatorios periódicos sobre buenas prácticas.

Medidas y trucos de Ciberseguridad para Teletrabajar

Las empresas necesitan implementar medidas prácticas y soluciones técnicas para limitar los riesgos de TI derivados del teletrabajo, te comentamos algunas:

  • Alertar a los empleados sobre posibles intentos de phishing o ataques APT.
  • Es esencial planificar con anticipación y establecer los perfiles de los teletrabajadores, en función de sus atribuciones y la información confidencial a la que pueden tener acceso o no.
  • Implementar la doble autenticación en todas las conexiones VPN para aumentar la seguridad. La principal forma de evitar el ataque de la red comercial es establecer un sistema para identificar a los teletrabajadores cuando inician sesión.
  • Protegiendo los sistemas informáticos, más allá del software antivirus básico, la forma más fácil de evitar la infección cruzada entre la computadora del empleado y la red organizativa es minimizar los derechos de gestión. Esto significa proporcionar a los teletrabajadores un equipo que es estrictamente para uso profesional y que el departamento de TI actualiza regularmente, desde el punto de vista de la seguridad.
  • Garantizar el acceso seguro a los datos cifrados, para asegurar el flujo de datos entre el equipo de trabajo del empleado y la red organizativa, por ejemplo, puedes implementar una VPN (Red Privada Virtual) para evitar fallos en SSL y TLS como ya comentamos en este artículo.

La seguridad para dispositivos es esencial, para proteger tus sistemas y datos, se alienta a los teletrabajadores y a las pequeñas organizaciones a configurar los dispositivos de red teniendo como una buena base de seguridad para evitar que un beneficio como e teletrabajo, pueda tener más perjuicios para a empresa que beneficios.

Por último, desde Prestigia Seguridad, podemos implementar en tu empresa las medidas de seguridad mencionadas en el presente artículo, con el fin de mejorar la seguridad y visibilidad de tu compañía y adicionalmente, realiza Test de Intrusión de forma perimetral para minimizar los riesgos de Seguridad de tu compañía, no dudes en contactar con nosotros para informarte.

fake news prestigia seguridad
Cómo combatir las Fake News
1020 680 Prestigia

Los expertos recomiendan evitar el término fake news o noticias falsas, o al menos limitar su uso, ya que el término fake news está estrechamente relacionado con la política y esta asociación puede limitar el enfoque de la terminología. El término desinformación es preferible ya que puede referirse a una amplia gama de hitos que cubre temas como salud, medio ambiente y economía en todas las plataformas y géneros, mientras que fake news se entiende más estrechamente como noticias políticas, aunque día a día vemos como se extiende mas el uso de esta palabra.

Qué son las Fake News

Muchas de las noticias que lees en Internet, especialmente en tus redes sociales, pueden parecer ciertas, pero a menudo no lo son. Las fake news son noticias, historias o engaños creados para desinformar deliberadamente a los lectores. Por lo general, estas historias se crean para influir en las opiniones de las personas o causar confusión y, a menudo, pueden ser un negocio rentable para los editores de las noticias. Las fake news puede engañar a las personas al parecer sitios web confiables o al usar nombres y direcciones web similares a organizaciones con buena reputación y evitar incluso que tu reputación se vea afectada.

El termino fake news no es nuevo, sin embargo, se ha convertido en un tema candente desde 2017. Tradicionalmente, recibimos nuestras noticias de fuentes confiables, periodistas y medios de comunicación que deben seguir estrictos códigos de práctica. Sin embargo, Internet ha permitido una nueva forma de publicar, compartir y consumir información y noticias con muy poca regulación o estándares editoriales. Muchas personas ahora reciben noticias de las redes sociales y, a menudo, puede ser difícil contar si las historias son creíbles o no. La sobrecarga de información y la falta general de comprensión sobre cómo funciona Internet por las personas también ha contribuido a un aumento de fake news o noticias falsas. Las redes sociales pueden desempeñar un papel importante para aumentar el alcance de este tipo de historias.

Consejos para detectar las Fake News

A continuación, comentamos los principales consejos:

  • Desarrollar una mentalidad crítica: Una de las principales razones por las que las fake news son un problema tan grande que a menudo son creíbles, lo que significa que es fácil ser engañado. Muchas fake news también se escriben para crear un valor de «choque», esto significa que es esencial que mantengas tu respuesta emocional a tales historias bajo control. En cambio, acercarte a lo que ves y oyes de manera racional y crítica seria lo ideal.
  • Verificar la fuente de la noticia: Si te encuentras con una historia de una fuente de la que nunca has oído hablar antes o no esté bien posicionada, ¡duda! Investiga más sobre el editor. Siempre dudar de URL extrañas que terminan en extensiones como «.infonet» y «.offer», en lugar de «.com» o «.co.uk», o que contienen errores ortográficos, pueden significar que la fuente es sospechosa.
  • Verificar quién más está informando la historia: Comprobar si la historia ha sido recogida por otros editores de noticias conocidos. Las historias de organizaciones como Reuters, CNN y BBC, habrán sido revisadas y verificadas de antemano. Si la información que tienes no proviene de una fuente conocida como estas, existe la posibilidad de que pueda ser falsa.
  • Examinar las evidencias: Una noticia creíble incluirá muchos hechos: citas de expertos, datos de encuestas y estadísticas oficiales, por ejemplo. Si faltan o la fuente es un experto desconocido o un «amigo», ¡duda!
  • Buscar imágenes falsas: El software de edición de imágenes moderno ha facilitado a las personas la creación de imágenes falsas que se ven profesionales y reales. De hecho, la investigación muestra que solo la mitad de nosotros puede saber cuándo las imágenes son falsas. Sin embargo, hay algunas señales de advertencia que puede tener en cuenta. Sombras extrañas en la imagen, bordes irregulares alrededor de una figura, etc.
  • Comprobar que «suene bien»: Finalmente, usa tu sentido común, si una historia suena increíble, probablemente lo sea. Tened en cuenta que las fake news están diseñadas para alimentar sus prejuicios o miedos.

En conclusión, las fake news o noticias falsas se refieren a falsedades o historias deliberadas que contienen algo de verdad, pero que no son completamente precisas. Algunas personas también afirman que las historias verdaderas son «noticias falsas», simplemente porque no están de acuerdo con ellas.

Por último, desde Prestigia Seguridad, nuestro equipo tiene la capacidad de analizar en fuentes abiertas este tipo de noticias y estamos especializados en posicionamiento en Internet, con el fin de mejorar la seguridad y visibilidad de tu compañía.

herramientas sast dast prestigia seguridad
Qué son las herramientas SAST y DAST
1020 680 Prestigia

Se estima que el 90 por ciento de los incidentes de seguridad son el resultado de atacantes que explotan errores de software conocidos. Debemos decir que, eliminar esos errores en la fase de desarrollo del software, podría reducir los riesgos de seguridad que enfrentan muchas organizaciones hoy en día. Para hacer eso, hay varias tecnologías disponibles para ayudar a los desarrolladores a detectar fallas de seguridad, antes de que se conviertan en una versión final de software, donde incluiríamos SAST (Static application security testing) y DAST (Dynamic Application Security Testing).

Conceptos de SAST y DAST

SAST y DAST son metodologías de pruebas de seguridad de aplicaciones que se utilizan para encontrar vulnerabilidades o deficiencias de seguridad que pueden hacer que una aplicación, sea susceptible a ataques. La prueba de seguridad de aplicaciones estáticas (SAST) es un método de prueba de caja blanca, donde se examina el código fuente para encontrar fallos y debilidades del software, como las inyecciones de SQL y otras que figuran en el Top 10 de OWASP.

Las pruebas de seguridad de aplicaciones dinámicas (DAST) son una metodología de pruebas de caja negra que examinan una aplicación mientras se ejecuta, para encontrar vulnerabilidades que un atacante podría aprovechar.

A esto debemos sumar elegir un alojamiento web seguro, protegido e implementando siempre los últimos parches de seguridad.

SAST vs DAST

A continuación, comentamos las principales diferencias:

  • SAST: es una prueba de seguridad de aplicaciones estáticas, es decir, analiza una aplicación sin ejecutarla. Hay una variedad de formas de hacerlo, desde la revisión manual hasta análisis de métricas con herramientas automáticas, análisis de patrones y análisis de flujos de datos. Esto se considera prueba de caja blanca. Con mayor frecuencia, los usuarios de SAST se preocupan por el análisis del flujo de datos porque les permite buscar problemas de seguridad, como datos no validados antes de que se ejecute en la aplicación.

Las pruebas anteriores son mejores, porque cuestan mucho menos, por lo que la principal ventaja de SAST es que se puede auditar antes, mucho antes de que la aplicación o el sistema completo esté listo. Con el análisis SAST, se tiene un profundo conocimiento interno del código fuente para que se sepa exactamente qué código está involucrado con un fallo de seguridad y poder solventarlo.

  • DAST: DAST es prueba de seguridad de aplicaciones dinámico. Esto significa que auditaremos una aplicación (o dispositivo) en funcionamiento, generalmente a través de sus entradas e interfaces (aplicación web, móvil, etc). Esto es una prueba de caja negra, en el sentido de que está utilizando la aplicación sin mirar sus componentes internos (código fuente).

La mayor ventaja de DAST es que obviamente serán pruebas realistas que tendrán en cuenta la aplicación completa y su uso por parte del usuario final para identificar vulnerabilidades. En segundo lugar, las pruebas DAST no dependen de un conocimiento profundo del código fuente.

Tener una estrategia SAST sólida que incorpore revisiones y auditorias de código de detección temprana de vulnerabilidades y estándares de codificación seguros, como CERT es la forma más completa de asegurar una aplicación y dejar de tener los mismos problemas de seguridad una y otra vez. Pero, para complementar, con una auditoria de tipo DAST podemos conectar SAST con lo que DAST está haciendo y ejecutando en tiempo real, reportando nuestras actividades SAST con información obtenida de DAST y evitar por ejemplo que nuestros sistemas formen parte de una Botnet por un ataque.

Al usar SAST y DAST combinados, trabajas con lo que nos gusta pensar como una mentalidad a prueba de fallos de seguridad, previniendo a futuro incidentes de seguridad. En un entorno seguro por diseño, a prueba de fallos, es interesante también que adoptamos el enfoque de la arquitectura, ciframos bases de datos, aplicando parches de vulnerabilidades, etc. De esa manera, el comportamiento de nuestra aplicación o proyecto, de forma predeterminada será seguro o minimizaremos de forma considerable potenciales fallos o vulnerabilidades, gracias a las pruebas de SAST y DAST.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad tanto a nivel de código (SAST) como auditorias dinámicas (DAST) a una de aplicaciones web y CMS, que contemplan auditorias en sistemas de acceso con Smart Cards, con el fin de mejorar la seguridad de tu compañía.

smart cards prestigia seguridad
La ciberseguridad en los Smart Cards
1020 680 Prestigia

Una tarjeta inteligente o también denominada Smart Card es una tarjeta de plástico típica que contiene un chip incrustado que es del tipo microprocesador o memoria. Los datos que el chip es responsable de almacenar y transmitir contienen la información o una combinación de datos y procesos programados. Los datos de la tarjeta se transmiten a través de un lector, que es el componente externo del sistema informático de seguridad en las Smart Cards. Varios sectores comerciales, como la banca, la salud, las finanzas, el entretenimiento y los medios de comunicación hoy en día, utilizan sistemas de seguridad de tarjetas inteligentes en sus aplicaciones y sistemas como medida de seguridad para prevenir ataques. Las aplicaciones que utilizan tarjetas inteligentes se benefician de las diversas características de seguridad robustas que proporcionan estas tarjetas con chip.

Seguridad en Smart Cards

La necesidad de seguridad en cualquier transacción ha hecho que el despliegue de tarjetas inteligentes sea muy relevante. Uno de los principales usos de las tarjetas inteligentes, es proporcionar un almacenamiento seguro de la información confidencial de los usuarios, como la identidad de la cuenta del mismo. En general, se prefieren las tarjetas inteligentes ya que conllevan un coste de mantenimiento mucho menor. Además, a diferencia de otros sistemas de seguridad de tarjetas como las tarjetas de banda magnética usadas en el sector bancario sobre todo, los sistemas de seguridad de tarjetas inteligentes ponen toda la información y funciones necesarias en la propia tarjeta. Las tarjetas de banda magnética dividen la información y la carga de funciones entre ellos y el lector o el servidor central. Gracias a esto, el usuario no necesita acceder a bases de datos externas durante los procesos de transacción.

Las tarjetas inteligentes también facilitan la transacción segura de datos a través de cualquier tipo de red virtual. A diferencia de las bandas magnéticas que almacenan cantidades insignificantes de datos de solo lectura, las tarjetas inteligentes están equipadas con microprocesadores que permiten a las tarjetas recibir, almacenar, actualizar y tomar decisiones sobre los datos. Esto significa que, si se ha emitido una tarjeta inteligente, pero su información se actualiza, no necesitas una nueva tarjeta, sino que puedes actualizar la información directamente en tu tarjeta existente sin cambiarla. Esto reduce en gran medida el riesgo de perder la tarjeta o extraviar la anterior y comprometer su seguridad.

Tipos de Smart Cards

Las tarjetas inteligentes se pueden dividir ampliamente en tres categorías, dependiendo de la tecnología del chip de seguridad que contienen:

  • Tarjetas de microprocesador de circuito integrado: también conocidas como tarjetas con chip, ofrecen mucho más almacenamiento de memoria y seguridad de datos, que las tarjetas magnéticas tradicionales. Estas tarjetas tienen procesadores de datos integrados, todos incluidos en el chip inteligente. Como resultado, estas tarjetas inteligentes se utilizan principalmente para identidades digitales de seguridad (tarjetas de identificación) como si fuera un certificado SSL personal y se implementan en aplicaciones que requieren la manipulación de grandes cantidades de datos. Esta tarjeta en particular puede agregar, eliminar y alterar información en la tarjeta.
  • Tarjetas de memoria de circuito integrado: estas tarjetas pueden almacenar hasta 1 a 4 kb de datos, pero no tienen procesadores de datos. Por lo tanto, estas tarjetas se basan en un dispositivo de lectura de tarjetas para el procesamiento de datos. La tarjeta de memoria solo se puede utilizar en el caso de una tarea preestablecida. Las tarjetas telefónicas son el ejemplo más común de este tipo de tarjeta inteligente, ya que su único propósito es agregar una cantidad fija de valor a un teléfono. No necesita actualizarse ni cambiar sus datos.
  • Tarjetas de memoria óptica: las tarjetas de memoria óptica parecen almacenar hasta 4 mb de datos, mucha más información que las tarjetas de circuito integrado. Sin embargo, una vez que se escriben los datos, no se pueden eliminar ni reemplazar. Esto los hace óptimos para almacenar una gran cantidad de datos a los que desea acceder en el futuro, pero que no necesitará modificar de ninguna manera. Las tarjetas de memoria óptica son ideales para aplicaciones que implican el mantenimiento de registros, como archivos médicos.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan auditorias en sistemas de acceso con Smart Cards, con el fin de mejorar la seguridad de tu compañía.

defendernos ataques apt
Como defendernos de los ataques APT – Advanced Persistent Threat
1020 680 Prestigia

Con tantas amenazas de ciberseguridad a las que debe prestar atención, puede ser difícil mantenerse al día con todos los acrónimos, métodos y técnicas de protección. Con esto en mente, hemos creado esta guía rápida para un tipo de ataque común y en auge, conocido en el ámbito de la ciberseguridad como Amenazas Persistentes Avanzadas (usualmente conocida como Advanced Persistent Threat o APT en inglés).

El elevado y creciente número de ciberataques de este tipo, relacionados con ataques de tipo APT, requieren para su protección, medidas adicionales.

Que es un ataque APT

Una amenaza persistente avanzada (APT) es un método de ataque realizado por cibercriminales en el que se intenta obtener acceso no autorizado a datos o sistemas durante un período prolongado de tiempo. El objetivo de los ataques de tipo APT es permanecer sin ser detectado el mayor tiempo posible mientras se infiltra / extrae la mayor cantidad de datos confidenciales posible. El motivo detrás de un APT podría ser, desde ganancias financieras hasta incluso maniobras políticas (ciberataques) patrocinadas por Estados. Debido al alto grado de encubrimiento requerido para llevar a cabo un ataque APT exitoso, tales amenazas suelen ser muy específicas, meticulosamente planificadas de antemano y utilizando técnicas sofisticadas.

Cómo averiguar si recibes un ataque APT

Los ataques APT generalmente comienzan con cualquiera de los métodos a continuación para obtener un punto de apoyo inicial en el entorno objetivo:

  • Spear Phishing: el objetivo del Spear Phishing es robar credenciales de un individuo específico que ha sido investigado y planificado. La suplantación de identidad (Spear Phishing) puede realizarse a través de Malware, keyloggers o correos electrónicos falsificados.
  • Ingeniería social: la ingeniería social es el proceso de obtener credenciales a través de la coerción y la convicción. Con este método, no hay necesidad de robar o adivinar las credenciales, pueden obtenerse aprovechando, por ejemplo, la manipulación de los empleados.
  • Rootkits: los rootkits pueden ser difíciles de detectar, estos pueden obtener acceso a los sistemas deseados y extenderse por toda la red, todo mientras cubren sus pistas con bastante éxito.

Como defendernos de ataques APT

La mejor manera de defenderse de los ataques APT es a través de una vigilancia constante y una estrategia integral de seguridad. Hay varios pasos principales que puede tomar para ayudar a defenderse contra estos ataques:

  • Mantenga actualizados los sistemas y las aplicaciones: Los APT aprovechan las vulnerabilidades de dispositivos y sistemas. Se recomienda instalar regularmente parches de seguridad y el uso de antivirus para garantizar que estos ataques aprovechen las vulnerabilidades críticas.
  • Control de acceso a los datos: determine cuáles de sus usuarios tienen acceso a datos confidenciales y asegúrese de que estas personas conozcan el riesgo de las APT y como identificarlos, mediante formación de concienciación.
  • Monitorización: Es necesario monitorizar cualquier tipo de comportamiento anómalo y tomar las medidas apropiadas en el menor tiempo posible.
  • Análisis de registros: los registros pueden mostrar con precisión las diversas actividades, eventos y tareas que ocurrieron en dispositivos, sistemas y aplicaciones. Para ayudar a los equipos de TI a clasificar la información, las herramientas avanzadas de análisis de registros cuentan con algoritmos que pueden buscar patrones en todos los componentes de la infraestructura de TI.
  • Proteja su entorno: todos los estados de su red y entorno deben optimizarse para garantizar la seguridad de sus datos. Implemente sistemas de seguridad, por ejemplo, Firewalls, de los cuales ya hablamos en artículos anteriores.

Por último, las organizaciones deben darse cuenta de que la seguridad es una inversión crítica cuando operan en el entorno actual. Los APT pueden causar daños irreparables a las empresas. Caer víctima de un ataque puede causar tiempo de inactividad, disrupción del negocio y la perdida de la confianza de clientes y reputación. Desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

mejores firewalls prestigia seguridad
Cuáles son los mejores firewalls para empresas
1020 690 Prestigia

Antes de comenzar hablando de Firewalls, no queremos dejar de recomendarte la lectura sobre las mejores distribuciones de Linux de hace unos meses. En este artículo, queriendo abarcar la mayoría de las necesidades de nuestros lectores, nos queremos focalizar en Firewalls para empresas, dispositivos que se caracterizan por proteger nuestros sistemas.

Primeramente, a alto nivel, queremos comenzar indicando que es y cuáles son las funciones principales de un Firewall. Un firewall, también llamado cortafuegos, es un elemento que pertenecería al ámbito de la seguridad y que  tratará de gestionar los accesos a una red conectada a Internet o a una red interna, a usuarios autorizados o no autorizados.

En definitiva, el Firewall se centrara en analizar cada uno de los paquetes de red que entran y salen de la red con el fin de gestionar estos, haciéndolos llegar o no, dependiendo de si se cumplen una serie de reglas de seguridad configuradas.

Tipos de Firewall

Los Firewalls pueden tener varias tipologías, entre ellas destacamos por un lado, Firewalls físicos y por otro lado, por software.

  • Firewall de hardware: Este Firewall, usualmente, vienen usualmente instalados en Routers o de forma específica en un dispositivo y son utilizados para el acceso a Internet. Este tipo de Firewalls sirven para proteger los equipos de una red que tengan conectividad con Internet o dentro de una red local, con la peculiaridad que dispondríamos de un dispositivo físico.
  • Firewall de software local: Hablamos de Firewalls que por ejemplo, pueden venir pre instalados con el sistema operativo del equipo y por tanto, sólo protegería el equipo local y no tendría efecto en el resto de equipos de la red, seria pues a nivel local. El ejemplo más básico puede ser el que trae por defecto instalado Windows o si hablamos de Linux, tendríamos Netfilter/iptables.
  • Firewall de software comercial: Puede estar integrado en antivirus o ser un software comercial para servidor específico. Su funcionamiento es el mismo, dependiendo si se instala en un equipo o en un servidor de red.

Distribuidores más conocidos

  • Fortinet: Los Firewalls de la compañía Fortinet son bastante conocidos en la industria informática, utilizados y considerados de los más seguros. No solamente poseen software propietario que ofrece una gran variedad de protecciones, tanto enfocadas a pequeñas y medianas empresas, sino que ha diseñado minuciosamente sus propios microprocesadores y circuitos integrados de forma específica.
  • Ubiquiti: Los Routers de Ubituiqi, en concreto Edge, no Firewalls al uso, pero como hemos comentado anteriormente, estos dispositivos traen instalado un Firewall a nivel de software de manera predeterminada, permite bloquear el tráfico web entrante y saliente.
  • Cisco: La compañía Cisco es conocida en Internet hace décadas. Generalmente, sus productos están enfocados a compañías más grandes, pero también tienen una línea de soluciones  adaptadas a la pequeña empresa. Los Firewalls Cisco, ofrecen funciones integrales y premium. Podemos destacar para la pequeña Pyme el modelo Meraki MX de Cisco.
  • pfSense: pfSense está basado en FreeBSD y ha sido específicamente diseñado para funcionar como enrutador y firewall. Las actualizaciones se lanzan trimestralmente y es considerada una de las distribuciones de Linux orientada a servidores seguros más utilizada.

Configurar los mejores firewalls adecuadamente

Como hemos comentado anteriormente, muchos de los antivirus actuales incorporan protección adicional de Firewall y debemos previamente configurar nuestro Firewall de forma eficiente. ¿Cómo logramos esto?

En primer lugar, un ejemplo bastante usual en las compañías consistiría en restringir el tráfico P2P o filtrar determinadas páginas web. A la vez también, este tipo de configuraciones, protegen nuestra red contra  ataques de malware e intrusiones.

Por último, podríamos realizar una configuración más restrictiva, donde todas las conexiones entrantes se bloquean desde la misma subred y solo permitiríamos aquellos servicios que consideremos oportuno estén expuestos.

Limitaciones de los mejores Firewalls actuales

De forma lógica, un Firewall dispone de una serie de limitaciones, las cuales comentamos a continuación:

En principio un Firewall es probable, que contra ciertas vulnerabilidades internas no nos proteja o mitigue ciertos ataques, es decir, un usuario puede eliminar el contenido de un equipo sin que el Firewall evite esto, introducir un dispositivo USB infectado, robos de información, etc.

Los dispositivos Firewall protegen y evitan sobre todo ataques en red mediante reglas de tráfico, sin embargo, existen dispositivos más específicos como pueden ser los IDS (Intrusion Detection System) o los IPS (Intrusion Prevention System).

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

mejorar ciberseguridad pymes clud backup
Consejos para mejorar la ciberseguridad de tu pyme
1020 690 Prestigia

El 60% de las pymes caen en quiebra pasados los 6 meses de sufrir un ciberataque. Un dato muy preocupante, teniendo en cuenta que en 2018 se registraron aproximadamente 120.000 ciberataques dirigidos a pymes.

Hace aproximadamente un año, en nuestro blog, escribíamos sobre los principales riesgos de ciberseguridad a los que te enfrentas si eres una pyme. Hoy vamos a redactar un post para mejorar la ciberseguridad de tu pyme.

Es muy posible que pienses que por ser una pequeña empresa, la ciberseguridad no debería preocuparte a ser foco de un ataque informático, pero eso no es así: el 70% de los ciberataques en España se dirigen contra las pymes.

¿Cómo mejorar la ciberseguridad de tu pyme?

Como mencionamos en nuestro post, 10 errores en la gestión de la seguridad en la empresa, con un antivirus y un firewall no estás completamente protegido, aun siendo dos factores esenciales para la protección. Para proteger a una pyme de ciberdelincuentes, hay que estar muy bien preparado, estos son algunos consejos para mejorar la ciberseguridad de tu empresa:

  • Realizar una auditoría de ciberseguridad. Consiste en simular un ataque informático para evaluar el estado de los sistemas informáticos y su fortaleza ante posibles ciberataques.
  • Preparar un plan de ciberseguridad. Vamos a redactar en este plan, las herramientas, protocolos, y medidas que vamos a tomar en caso de un fallo de ciberseguridad. Es imprescindible que en este se incluya un plan de contingencia, para garantizar la recuperación del negocio y, buenas prácticas que deberán cumplir los empleados tanto de la organización, como terceros que colaboren en esta. 
  • Mantener la red segura. La conexión a internet u otro tipo de redes, expone nuestros sistemas y tecnología a los ciberdelincuentes atacantes y a fugas de información. Utilizar contraseñas WPA2 para acceder a la red, utilizar el filtrado de direcciones MAC o gestionar la configuración de la red únicamente desde la red cableada o 802.1x para autenticación en red, bloqueando el acceso desde la red WiFi, son algunas de las medidas que podemos tomar para mantener la red de nuestra pyme más segura.
  • Utilizar contraseñas complejas. El uso de contraseñas robustas por nuestra parte y la de nuestros empleados en los ámbitos relacionados con la empresa, ayudan a mantener nuestras cuentas seguras. Adicionalmente invitamos a utilizar 2 factores de autenticación para sistemas o aplicaciones.
  • Gestionar los privilegios de los empleados. Es muy importante no proporcionar privilegios innecesarios y gestionar los accesos de nuestros empleados a información sensible. Cada usuario debe tener solo los accesos necesarios para poder ejecutar bien su trabajo.
  • Realizar operaciones seguras. Utilizar métodos de encriptación o plataformas seguras de pago, para realizar transferencias de dinero, de documentos u otras operaciones que requieran un plus en seguridad.
  • Realizar copias de seguridad. Se deben realizar copias de seguridad cada cierto tiempo, dependiendo de la cantidad de información generada y de su carácter más o menos crítico. Realizar copias de seguridad en servidores seguros de terceros tiene ventajas como poseer las copias de seguridad fuera de la empresa, nos asegura disponibilidad en cualquier momento y las copias están protegidas de cualquier ciberataque dirigido a la pyme.
  • Formación y concienciación para empleados. Es imprescindible independientemente del cargo que uno ocupe dentro de la pyme, conocer los riesgos a los que podemos enfrentarnos, para saber cómo actuar y cuáles son los protocolos y medidas marcados por nuestro plan de ciberseguridad.
  • Cumplir la normativa. En nuestro post, Prevención y reacción frente a los ciberataques,  comentábamos que las pymes deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras.
  • Realizar el mantenimiento técnico.  Es de vital importancia contar con una política de mantenimiento acorde con nuestros proyectos, que revisen los sistemas operativos del servidor, actualizarlos siguiendo un calendario programado y de forma inmediata cuando se detecten fallos de seguridad foco de ataques.

Esperamos que estos consejos hayan sido de ayuda para mejorar la seguridad de tu pyme, así tener una menor vulnerabilidad a sufrir ciberataques. En Prestigia Seguridad ofrecemos servicios de ciberseguridad para cada cliente, proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Login Contraseña password
Qué son y qué hacer ante las Brechas de Seguridad
1024 576 Prestigia

Hace poco más de un año nos hacíamos eco en este blog de que la ciberseguridad era, para el Foro de Davos, un desafío global. La seguridad en Internet, decíamos, es un riesgo que tiene un coste global anual de 500.000 millones de dólares. Ahí es nada.

La inmensa mayoría de los ataques los sufren empresas corrientes, pymes como la nuestra. Así, según el INCIBE, el 70% de los ataques informáticos son dirigidos a PYMES. Con todo, también las grandes marcas se ven afectadas y nos recuerdan que ninguno estamos a salvo. En lo que llevamos de año, tenemos constancia de que han sufrido ataques Facebook, Xiaomi, Toyota, Nokia y Twitter, entre otras. Muchas de estas empresas trabajan y se nutren de nuestros datos.

Desde Prestigia Seguridad queremos recordaros cuáles son las principales medidas que hay que tomar cuando tus datos personales se ven comprometidos por una brecha de seguridad.

¿Qué es una brecha de seguridad?

Las brechas de seguridad son fallos o violaciones de seguridad en las empresas que almacenan datos personales y que conllevan la pérdida o robo de estos. Cualquier empresa es susceptible de sufrir una brecha de seguridad, siendo el factor humano la causa principal.

Los cibercriminales pueden utilizar una brecha de seguridad para conseguir datos como contraseñas, números de tarjetas de crédito, archivos personales, etc.

Hace unos días, por ejemplo, Microsoft anunciaba que unos ciberdelincuentes tuvieron acceso a cuentas personales de correo electrónico de sus usuarios a causa de una brecha de seguridad. Los hackers lo lograron gracias a la contraseña de un trabajador de la empresa. Incluso en un gigante tecnológico como Microsoft, la formación de sus empleados se ha demostrado insuficiente.

Otro ejemplo muy comentado este 2019, ha sido la brecha de seguridad que sufrió el popular videojuego multiplataforma Fortnite, donde quedaron expuestos datos personales de las cuentas de los jugadores, incluyendo los números de las tarjetas de crédito. Los atacantes pudieron hacer compras dentro del juego aprovechando los datos bancarios que obtuvieron.

La aerolínea British Airways, sufrió una brecha de seguridad entre los días 21 de agosto y 5 de septiembre del 2018, donde le robaron 300 mil números de tarjetas de crédito, de usuarios que realizaron reservas a través de la página web de la compañía y de la aplicación móvil.

Facebook, la red social con más usuarios del mundo, ha sufrido varios ciberataques desde su aparición en 2004. En septiembre de 2018 la compañía escribió una publicación en su blog, dando a conocer un fallo de seguridad que afectó a 50 millones de cuentas que los cibercriminales aprovecharon para acceder a las cuentas afectadas.

Qué hacer como usuario ante una brecha de seguridad

Lo primero que podemos hacer nosotros como usuarios es prevenir.

Como os explicamos en nuestro post sobre la sextorsión, un hacker puede aprovechar una brecha de seguridad en una web, plataforma o aplicación donde estés registrado, y con ello, conseguir tu información personal, mandarte un email utilizando alguna de tus contraseñas como gancho y pedirte dinero a cambio de no compartir tus datos personales. Así son las extorsiones modernas.

Puede que tus datos se hayan visto comprometidos y te enteres por alguna noticia aparecida en los medios, por aviso de la propia empresa afectada o por contrastarlo tú mismo usando alguna herramienta pública como ésta: https://haveibeenpwned.com

Desde Prestigia recomendamos:

Mantener la calma: cuando recibes algún chantaje o extorsión, ignora al remitente. En general, negociar con un cibercriminal que hace del engaño y el robo su medio de vida no acostumbra a ser una buena idea. Denúncialo a la Policía.

Cambia tus contraseñas en todas tus redes y dispositivos: esta es la primera medida de choque cuando tus datos se han visto comprometidos. Tus nuevas contraseñas deben ser distintas y robustas. Hay páginas muy útiles, como Password.es, que te ayudan a crearlas, de forma que puedas incluir mayúsculas, minúsculas, letras, números y símbolos (mínimo 8 caracteres).

¿Hemos dicho contraseñas distintas? Sí, así es. Si utilizas la misma contraseña en todas las plataformas, con solo conseguir la contraseña en un sitio, los cibercriminales pueden entrar en todos los demás donde estés registrado. De forma que deberías usar una contraseña por sitio web o aplicación. Y tener todas las contraseñas custodiadas a buen recaudo, hay distintas aplicaciones para hacerlo, pero esto daría para otro post.

Configura la verificación en dos pasos: La mayoría de grandes empresas como Google, Android, Epic Games o las bancas digitales, nos ofrecen la llamada verificación en dos pasos, es decir, nos ofrecen la posibilidad de activar una confirmación de inicio de sesión vía sms a nuestro móvil personal.

Utiliza un buen antivirus y escanea todos tus dispositivos (ordenadores y móviles) en busca de malware y otros códigos maliciosos. Lo más recomendable, si quieres tener todas las garantías, es que sea un buen antivirus de pago. Si no estás dispuesto a pagar por tu seguridad, cuando menos implementa alguna de las opciones de antivirus gratuitos disponibles en la red.

Evita que te graben y te vigilen con una cubierta para tu webcam. Deshabilita tu micrófono si no lo estás utilizando, utilizando estas guías:

Windows 10

Apple Mac

Y tú, ¿has sido víctima de alguna brecha de seguridad?. ¿Cómo te has dado cuenta?. ¿Te ha notificado alguna empresa la pérdida o robo de tus datos personales?

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

Prevencion Ciberseguridad
Prevención y reacción frente a los ciberataques
1024 692 Prestigia

Las empresas deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras y estar más protegidas frentes a los ciberincidentes

Según los últimos datos publicados por el Ministerio del Interior, las denuncias por incidentes en el ámbito digital han pasado de casi 50.000 denuncias en 2014 a más de 81.000 en 2017. Además, de estas últimas, solamente el 27,2 % se han esclarecido, lo cual pone de relieve las dificultades que existen para perseguir este tipo de delitos.

A medida que una organización crece en Internet, aumentan las posibilidades de sufrir un ataque, aumenta su grado de vulnerabilidad y resulta, por tanto, más necesario reforzar los mecanismos de prevención y de reacción, algunos de los cuales ya están previstos por el propio legislador.

El nuevo Reglamento General de Protección de Datos (RGPD), que consagra los principios de responsabilidad proactiva y de privacy by design en el sentido de exigir más responsabilidad a las organizaciones en el cumplimiento de la normativa, prevé una serie de herramientas que ayudan a las empresas a ser más cuidadosas con el tratamiento de los datos personales y a ser más robustas en el ámbito de la seguridad.

Las empresas deberían ver el cumplimiento de la normativa como una oportunidad para ser más seguras. Clic para tuitear

Así, actualmente, y según el RGPD, las empresas deben realizar –con carácter obligatorio– una evaluación de seguridad, que determine las medidas técnicas de seguridad más adecuadas a implantar en función de los riesgos detectados.

Además, cuando las actividades empresariales consistan en tratamientos masivos de datos sensibles o los departamentos de marketing realicen un volumen elevado de evaluaciones de perfiles (profiling), las empresas deberán someterse a un tipo de auditoría denominada “Evaluación de Impacto” que deberá determinar cómo tiene que realizarse dicho tratamiento para alinearse con los nuevos requisitos y principios de la normativa, y a designar una persona –el Delegado de Protección de Datos– que les guíe, acompañe y asista en dicho cumplimiento.

A nivel reactivo, conviene tener en cuenta que, cuando una entidad sufra un incidente o brecha de seguridad que afecte a datos personales deberá notificarlo a la Autoridad de Protección de Datos, a poder ser, en un plazo de 72 horas, siendo necesario informar previamente/sobre el asunto a los afectados, si se ha puesto en grave riesgo su intimidad.

Por otro lado, de acuerdo con el Real Decreto 12/2018, desde el pasado mes de septiembre las empresas que vendan o presten servicios en línea, de motores de búsqueda o de servicios cloud, que no sean microempresas o empresas pequeñas (esto es, que tengan más de 50 trabajadores o tengan un volumen de negocio superior a los 10 millones de euros) deberán realizar una evaluación de riesgos en materia de seguridad (distinta a la prevista por la normativa de protección de datos) que dé cobertura, como mínimo, a aspectos como la seguridad de los sistemas e instalaciones, la gestión de incidentes, la gestión de la continuidad de las actividades, la supervisión, auditorías y pruebas, y el cumplimiento de las normas internacionales.

También deberán  notificar a las autoridades competentes (equipos de respuesta) los incidentes de seguridad que tengan efectos relevantes en la prestación de sus servicios digitales y resolver los mencionados incidentes, solicitando, en su caso, ayuda especializada, adoptar las medidas adecuadas para prevenir y reducir al mínimo el impacto de los incidentes y comunicar su actividad a la Secretaría de Avance Digital del Ministerio de Economía.

A pesar de que ambas regulaciones prevén sanciones administrativas muy elevadas (de hasta de 20 millones o el 4% del volumen de negocio del ejercicio fiscal anterior, en el ámbito de los datos y de hasta 10 millones de euros, en el ámbito de la ciberseguridad) las empresas deben ver el cumplimiento de dichas obligaciones no únicamente como una vía para evitarlas, sino como una oportunidad para ser más seguras y estar más protegidas frente a los ciberincidentes.

*Post invitado, por Eloi Font, director de Font Advocats, partner legal de Prestigia Seguridad

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.