Seguridad en internet

indicadores compromiso prestigia seguridad
Que es un IOC y cómo puede ayudar a tu empresa
1020 680 Prestigia

Un Indicador de compromiso o IOC es un término forense que se refiere a la evidencia en un dispositivo que señala una brecha de seguridad. Los datos de los IOC se recopilan después de un incidente sospechoso, un evento de seguridad o eventos extraños en la red. Además, es una práctica común verificar los datos de los IOC de manera regular para detectar actividades inusuales y vulnerabilidades. Con esta práctica, es posible desarrollar herramientas más inteligentes que sean capaces de identificar y aislar sistemas dudosos.

En términos simples, IOC se puede expresar como evidencia de un intento de intrusión de seguridad, lo que indica inconsistencias o una actividad inusual en la red de la organización, lo que te ayuda a identificar amenazas de seguridad, violaciones de datos, amenazas internas y de forma preventiva, ataques que puedan causar daños.

Los indicadores de compromiso también pueden servir como piezas de información que permiten a los miembros de los equipos de sistemas y seguridad a detectar actividades malignas en la red en una etapa bastante temprana. Por lo tanto, tales actividades pueden cesar antes de que se conviertan en ataques reales o en un compromiso y amenacen a toda la red. Es por eso por lo que los profesionales de sistemas y los equipos de seguridad de la información a menudo intentan colocar la información dentro del contexto para darle sentido e identificar las desviaciones. Además, reúnen numerosos indicadores para encontrar una correlación entre ellos.

Utilizar los IOC como método de defensa

Vigilar los indicadores de compromiso permite que las organizaciones se desempeñen mejor en la detección y respuesta a los eventos de seguridad. Recopilar y correlacionar IOC significa que sus equipos de seguridad pueden identificar cualquier actividad sospechosa que podría haber pasado desapercibida por otras herramientas de seguridad. Además, con los datos proporcionados por los indicadores de compromiso, tu equipo de seguridad puede tomar decisiones informadas de manera más rápida y precisa. Como resultado, pueden actuar sobre los problemas de seguridad más rápido, lo suficientemente rápido como para contenerlos antes de que se propaguen y provoquen una brecha irreversible o dañina.

En algunos casos, las organizaciones no registran ni supervisan correctamente los recursos correctos, ese descuido los deja expuestos a un atacante que luego puede evitar la detección después de un análisis forense. Primero, es importante aplicar la monitorización en la red para detectar los ataques, pero para las investigaciones, los registros y las investigaciones en las auditorías, son igual de importantes.

Los datos de los IOC se pueden recopilar en tiempo real para reducir el tiempo de respuesta durante una investigación. Los SIEM se utilizan para separar el ruido de la evidencia valiosa necesaria para identificar un ataque y sus vectores de explotación. La documentación de los procedimientos actuales de respuesta a incidentes también puede reducir el tiempo que lleva una investigación. Estos procedimientos deben revisarse después de un compromiso para mejorarlos.

Durante la respuesta a incidentes, la fase de «lecciones aprendidas» es el último paso. Los IOC son útiles durante esta fase para identificar qué defensas de ciberseguridad se configuraron incorrectamente o fueron insuficientes para detener a un atacante. Cuanto más completos sean los registros y las pistas de las auditorías que tenga la organización, más eficaz será su investigación durante la respuesta a incidentes.

Y vosotros, ¿utilizais los distintos IOC de fuentes abiertas o de pago para mejorar vuestros SIEM? Si es así ¿pensáis que son útiles para la prevención de ciberataques? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

mdm prestigia seguridad
Implantar un Mobile Device Manager en tu empresa
1020 680 Prestigia

No es ningún secreto que los dispositivos móviles se han convertido en parte de nuestra vida cotidiana. Lamentablemente, a veces estos dispositivos se pierden o son robados. Esta es la razón por la que el software de gestión de dispositivos móviles (Mobile Device Manager o MDM) realmente puede marcar la diferencia. El uso de un MDM en los dispositivos móviles de tu organización ayuda, ya que permite al departamento de TI no solo ubicar un dispositivo en particular, sino también bloquearlo e incluso borrar su contenido en caso de que caiga en manos potencialmente peligrosas.

Podemos definir la administración de dispositivos móviles como cualquier software que permita al equipo de TI y Seguridad automatizar cualquier dispositivo que esté directamente conectado a la red de una organización, como portátiles, teléfonos inteligentes o tabletas. Para definir cómo los usuarios pueden usar sus dispositivos mientras están conectados a la red de la empresa, los administradores establecen, adaptan y cambian las políticas en un servidor MDM central. Una vez que terminan, asignan el servidor para reenviar las nuevas políticas a todos los puntos finales de los usuarios; en última instancia, el software MDM aplica automáticamente los cambios a sus dispositivos.

En resumen, el software MDM te brinda la visibilidad fundamental y los controles de TI necesarios para asegurar, administrar y monitorizar cualquier dispositivo propiedad de la empresa o del empleado.

Beneficios de implantar un MDM

Los equipos de TI y seguridad deben administrar de forma remota las aplicaciones móviles y configurar las políticas, así como las aplicaciones de la lista negra y la lista blanca permitida. Otro aspecto importante de esto es la capacidad de desplegar aplicaciones empresariales a través de una tienda de aplicaciones empresariales, actualizar automáticamente las aplicaciones y luego administrarlas a través de una interfaz central, os dejamos algunos beneficios más:

  • Gestión de activos: controla y monitoriza qué dispositivos personales y de la empresa se pueden usar y cómo se pueden usar. Se deben implementar mecanismos de cumplimiento para garantizar que la política de su empresa se aplique universalmente a todos los dispositivos, plataformas, redes y sistemas operativos.
  • Gestión de la configuración: implica la configuración de políticas según los estándares de tu empresa y las normas de cumplimiento, así como la inclusión en listas negras y listas blancas de aplicaciones. Al hacerlo, puede identificar, controlar y administrar la configuración, tanto de hardware como de software, en función de los perfiles de usuario, la identidad o la ubicación física.
  • Seguridad de datos: garantiza que todos los datos se almacenen, envíen o reciban de acuerdo con las políticas y mejores prácticas de la organización.
  • Actualizaciones de software: permite que tu organización controle de forma remota las actualizaciones y licencias de software en todos los dispositivos de trabajo, similar a nuestro articulo de actualizaciones mediante WSUS.

Como conclusión, Las pequeñas empresas que no pueden permitirse un equipo o profesional de TI dedicado a menudo acumulan tareas tecnológicas en los empleados de facto. Por lo general, es la persona más hábil con la tecnología y menos intimidada por los desafíos tecnológicos cotidianos. Los desafíos del control de inventario y la gestión de aplicaciones son lo suficientemente desalentadores. Cuando agrega los riesgos de seguridad y los riesgos de reputación, el valor de la administración de dispositivos móviles se vuelve evidente.

Y vosotros, ¿permitis dispositivos móviles externos en vuestra organización? Si no disponéis de un MDM ¿realizáis auditorias de seguridad a vuestros dispositivos móviles? ¿Cómo controlais vuestros dispositivos? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

concienciacion empleados prestigia seguridad
Concienciación sobre ciberseguridad a empleados
1020 680 Prestigia

La concienciación sobre ciberseguridad implica tener en cuenta la ciberseguridad en situaciones cotidianas no solo en el ámbito personal, sino empresarial también. Ser consciente de los peligros de navegar por Internet, revisar el correo electrónico e interactuar en línea son todos componentes de la conciencia sobre ciberseguridad. Como blog dedicado a la concienciación en ciberseguridad, enfocado a PYMES sobre todo, es nuestra responsabilidad asegurarnos de que todos consideren la ciberseguridad como una parte esencial de sus funciones.

La ciberseguridad podría significar algo un poco diferente para tu personal laboral en general, de lo que verdaderamente significa para los equipos técnicos. La gestión de los datos, permisos y normativas son temas que tu equipo de TI debe conocer pero que no necesariamente son relevantes para el resto de tu organización. Brindar la formación adecuada a cada equipo es vital para crear un programa de concientización sobre seguridad cibernética que motive un cambio de comportamiento duradero en tu organización.

Al igual que los incidentes de seguridad, los incidentes de ciberseguridad pueden tener un alto precio. Si tienes dificultades para asignar un presupuesto a la formación, las herramientas o el talento en ciberseguridad, debes pensarlo a través de la visión de la gestión de riesgos. Con un número cada vez mayor de ataques cibernéticos cada año, el riesgo de no educar a tus empleados sobre ciberseguridad sigue creciendo.

Los ciberdelincuentes encuentran constantemente nuevas formas de eludir las últimas herramientas y tecnologías defensivas, aterrizando en las bandejas de entrada y los navegadores de tus empleados. Solo en 2021, el 85 % de las brechas de datos involucraron al elemento humano, y el 94 % del malware se entregó por correo electrónico.

Ayudar a los empleados a conocer ciberamenazas

Existen algunos métodos que puedes utilizar para tratar de ayudar a tus empleados a reconocer las amenazas y comprender por qué son tan importantes. Entonces, ¿cuáles son algunas de las formas en que las empresas pueden ayudar a sus empleados a saber cómo es una amenaza? Educar a los empleados sobre todos los tipos de phishing y estafas cibernéticas es crucial. De esa manera, sabrán que cuando reciben un correo electrónico que se ve fuera de lo común, pueden usar una profundizar más para verificar quién envía el correo electrónico.

Algunas empresas incluso realizan pruebas, como enviar correos electrónicos a su personal desde una cuenta de correo electrónico falsa y ver cómo responden. Esto puede parecer falso, pero es una buena manera de verificar si tus empleados realmente entienden cómo podría ser una ciberamenaza. La educación es vital y compartir la información que tienes, por ejemplo, puedes alentar a los empleados a que destaquen cuando reciben un correo electrónico fraudulento o si sienten que existe un riesgo de seguridad.

Es vital contar con una política para fomentar que las personas tengan buenos hábitos de ciberseguridad. Hay numerosos ejemplos de filtraciones de datos de clientes que cuestan millones de euros, y las empresas pueden incluso tener que dejar de operar si se enfrentan a consecuencias legales, donde las primeras en caer suelen ser las PYMES por su debilidad económica. Las amenazas a la ciberseguridad son muy reales y se ignoran con demasiada frecuencia, en lugar de permitir que tu empresa sea susceptible, pon en práctica algunas políticas positivas y asegúrate de que tus empleados conozcan sus responsabilidades para proteger tus propios datos, así como a los clientes y el negocio en sí.

En Prestigia Seguridad tenemos planes formativos para empleados donde nuestros expertos en seguridad dan charlas de concienciación.

Y vosotros, ¿Tenéis planes formativos enfocados a la ciberseguridad para vuestros empleados? Si habéis realizado este tipo de formaciones ¿Creéis que este tipo de formaciones deberían de ser obligatorias para toda la organización? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

proteger comunicaciones prestigia seguridad
Cómo proteger canales de comunicación en tu empresa
1020 680 Prestigia

Los canales de comunicación se pueden considerar como los medios de transmisión de información entre dispositivos y usuarios en una red. El ritmo al que se han adoptado las tecnologías en los últimos años ha llevado a una intercomunicación mucho mayor entre los tipos de dispositivos, redes, etc. El estándar por el cual estos dispositivos se conectan entre sí se denomina sistemas unificados de información y comunicaciones, y es ampliamente visto como algo bueno por su facilidad de uso y configuración para muchas clases diferentes de dispositivos, sin embargo, estos estándares muchas veces no implementan cifrados en sus comunicaciones de base, permitiendo que un potencial atacante pueda interceptar la información e incluso modificarla.

La privacidad depende del control del acceso a la información confidencial y el anonimato juega un papel fundamental, obstaculiza el descubrimiento de información y reduce su exposición a terceros. Puedes realizar el envío de información confidencial, con menos preocupación por las consecuencias y es esencial cuando puedes ser foco de un ataque.

Dado el tema tan importante que tamos a tratar, proponemos una serie de estándares a nivel empresarial para la protección y envío de información confidencial en tu organización.

Protocolos para proteger tus canales de comunicación

Internet puede ser un lugar peligroso si no se toman las medidas de seguridad necesarias, conceptos como fraude y robo de datos están al día. Para ayudar a proteger los datos de tu pequeña empresa, es una buena idea tener una comprensión básica de los protocolos seguros de Internet. Estos protocolos se utilizan para transacciones financieras, transferencias de archivos e incluso correo electrónico. Lo más probable es que uses estos protocolos todos los días, ya sea que te hayas dado cuenta de lo que son o no, te los explicamos:

  • HTTPS: Muchos sitios web utilizan el protocolo de transferencia de hipertexto seguro (HTTPS) como una versión segura del Protocolo de transferencia de hipertexto (HTTP). Puede saber fácilmente si un sitio web utiliza esta seguridad mirando la barra de direcciones en la parte superior de su navegador web. Cuando te conectas a un sitio web con HTTPS, la conexión se cifra con un certificado digital. A menudo se usa en sitios web que ofrecen transacciones financieras, como sitios web de banca en línea.
  • SSH: Secure Shell (SSH) es un protocolo utilizado para iniciar sesión de forma segura en un equipo remoto. Se puede utilizar para conectarte de forma segura a un servidor de tu organización, una red privada virtual (VPN) o un servidor de transferencia de archivos como en el caso de SFTP.
  • IPSec: Es un conjunto de protocolos adoptado por empresas como Microsoft y Cisco para crear conexiones seguras y encriptadas entre equipos en Internet. Los estándares IPsec están controlados por el Grupo de Trabajo de Ingeniería de Internet (IETF). IPsec te defiende contra ataques de corrupción y robo de datos y ataques de spoofing. Los servidores de Windows utilizan IPsec para controlar servidores, equipos y redes de forma remota.

Para aquellos que se preocupan por la seguridad y la privacidad, el uso de estos protocolos ha sido durante mucho tiempo la configuración estándar para conexiones seguras entre tu organización y el exterior, ya sea para conectar a la banca online, conectar a al correo electrónico o transferir ficheros de forma segura.

Y vosotros, ¿Utilizáis por ejemplo SSH para conectar y gestionar vuestros servidores? En el caso de que no uséis SSH por ejemplo ¿Implementáis capas como por ejemplo el uso de IPSec o VPN? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

robos identidad prestigia seguridad
Robos de identidad y estafas del CEO
1020 680 Prestigia

El robo de identidad sucede cuando alguien roba tu información personal y la usa sin tu permiso. Existen varias formas de robo de identidad, y cada una puede afectarte de una manera diferente. No hay forma específica para defenderse contra el robo de identidad por completo, no existe un procedimiento infalible, pero si es diligente aprender cómo tu información puede estar en riesgo y qué pueden hacer los estafadores y cibercriminales con ella. Siguiendo una serie de pautas y consejos, estarás mejor equipado para proteger tus datos y actuar rápidamente si alguien logra robarlos.

Ligado al robo de identidad, ya hablamos específicamente en un artículo anterior sobre la estafa o fraude al ceo, ligado al robo de identidad. Existen varios métodos diferentes utilizados por los ciberdelincuentes para llevar a cabo un ataque de robo de identidad a un usuario o por ejemplo un fraude de CEO, pero todos tienen una cosa en común: el dinero.

La mayoría de las veces, como vimos en los ataques tipo APT, un correo electrónico de fraude suplantando al director ejecutivo, solicitará urgentemente al empleado que pague la «factura» de un proveedor utilizando los nuevos detalles de la cuenta mediante el robo de su identidad. También podría darse el caso de solicitad un crédito bancario utilizando nuestros datos personales. En definitiva, los ciberdelincuentes utilizan técnicas sofisticadas y una investigación meticulosa para que el ataque sea lo más persuasivo posible.

Como pueden robar nuestra identidad

A continuación, damos unas series de situaciones donde los cibercriminales podrían apropiarse de documentación para impersonar nuestra identidad:

  • Robo de carteras o monederos para obtener identificación, tarjetas de crédito y cuentas bancarias.
  • Documentación sensible en Correo y en la basura en busca de extractos bancarios y de tarjetas de crédito, ofertas de tarjetas de crédito preaprobadas, información fiscal y otros documentos que puedan contener datos personales.
  • Completar formularios de cambio de dirección para reenviar correo, que generalmente contienen información personal y financiera.
  • Comprar información personal de una fuente externa o interna, como un empleado de la empresa que tiene acceso a solicitudes de crédito.
  • Obtener registros de personal del lugar de trabajo de la víctima.
  • Extraer información de un cajero automático: esto se hace a través de un dispositivo electrónico, que está conectado al cajero automático, que puede robar la información almacenada en la banda magnética de una tarjeta de crédito o débito, denominados también skimmers.
  • Información personal que se haya compartido en sitios web no seguros o Wi-Fi público donde podemos ser victimas de ataques de tipo MITM.
  • Robar registros electrónicos a través de una brecha de datos publica o privada.
  • Ataques de phishing para información confidencial con correos electrónicos falsos, mensajes de texto y sitios web que están diseñados únicamente para robar información confidencial.
  • Ataques presenciales, identificándose por ejemplo como un comprador de vivienda durante las jornadas de puertas abiertas para obtener acceso a información confidencial almacenada casualmente en cajones sin llave.

En definitiva, si tienes la menor idea de que has sido víctima de un robo de identidad o han impersonado la identidad de tu CEO por ejemplo, lo más importante que debes hacer es limitar el daño potencial, verificando siempre su identidad con varios métodos, llamada de voz, mensaje, etc. Si te robaron una tarjeta de crédito o débito, comunícate con el emisor de la tarjeta y tu banco de inmediato; algunos bancos incluso pueden permitirte bloquear tu cuenta a través de su aplicación móvil hasta que pueda denunciar el fraude.

Y vosotros, ¿habéis sido alguna vez víctimas de un robo de identidad? Si habíais sido víctimas de este tipo de ataques ¿Creéis que hay una correlación entre el mundo físico y el IT a la hora de prevenir este tipo de ataques? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

routers empresariales prestigia seguridad
Seguridad en Routers corporativos
1020 680 Prestigia

Mantener tu red y archivos protegidos con la mejor configuración y bastionado es imprescindible. En los últimos tiempos, estamos llenando nuestras organizaciones con un número cada vez mayor de dispositivos conectados a Internet y, debido a su conectividad con un mundo que podríamos calificar de salvaje, pueden representar un riesgo para la seguridad de tu empresa o pyme. Sin embargo, estos una correcta configuración de tu router empresarial puede garantizar y minimizar el impacto cara a recibir ataques.

Cuando se trata de seguridad, es una buena idea tomar medidas preventivas como siempre hemos indicado, instalando los mejores antivirus o guardando nuestros certificados de forma segura, por ejemplo, como ya indicamos. Aquí es donde entran las mejores configuraciones para nuestros Routers empresariales. También destacar que hay una gran variedad para elegir, ya que ha habido una expansión en la cantidad de routers para pymes en el mercado, incluidos routers VPN dedicados para un acceso a Internet más seguro, para tu estación de trabajo o también como conmutadores de red para un mayor control. Incluso los mejores routers implementan por ejemplo Wifi 6, los cuales tienden a ser más seguros gracias a los mejores protocolos de seguridad.

Consejos para configurar tu Router corporativo

Los siguientes consejos se deben tener en cuenta a la hora de revisar las configuraciones de un router corporativo recién adquirido:

  • Las contraseñas proporcionan el principal mecanismo de autenticación en tu router. Es importante e imprescindible cambiar la contraseña predeterminada durante el proceso de configuración a una contraseña compleja. La contraseña seleccionada debe tener un mínimo de doce caracteres y estar compuesta por una combinación de caracteres alfanuméricos. La contraseña debe ser conocida solo por el personal autorizado y debe cambiarse varias veces al año.
  • Las listas de control de acceso utilizadas en los routers permiten a los ingenieros de redes establecer reglas para bloquear ciertos tipos de tráfico de red. Esto es especialmente importante para los routers empresariales que se utilizan para conectarse a Internet. Las listas de acceso filtran el tráfico de la red utilizando una serie de criterios que incluyen la dirección y los protocolos de la red. Al crear listas de acceso, es importante considerar cuidadosamente la topología de la red y los protocolos en uso dentro de la organización, así como también documentar los puntos de entrada a la red comercial confiable que presentan riesgo.
  • El registro de eventos es una función que se puede habilitar en los routers para analizar los cambios de estado en las interfaces y la configuración. El uso de archivos de registro es beneficioso para la gestión normal de la red y la auditoría de seguridad, facilitando por ejemplo el forense ante una brecha de seguridad.
  • Asegura físicamente los routers colocándolos en una sala con control de acceso y establece controles de acceso para los usuarios autorizados que ingresan a la sala. Las medidas de control de acceso físico pueden incluir datos biométricos como el escaneo de la palma de la mano como método de seguridad, además de una tarjeta de acceso Smart Card utilizada en un lector de tarjetas.

Como conclusión, en cuanto a cómo se compara un router empresarial con un router doméstico, depende de los escenarios y requisitos que estén empleando, donde tendremos que poner unas reglas de bastionado más eficientes en entornos empresariales. Los routers empresariales tienen mucho más sentido y disfrutaras de las ventajas que ofrecen a nivel de seguridad frente a los domésticos, pero ten en cuenta siempre revisar las configuraciones por defecto que indicamos anteriormente.

Y vosotros, ¿Utilizáis routers en vuestras organizaciones empresariales o domésticos? Por ejemplo, se podrían utilizar para compartir Wifi, si es así ¿Realizáis auditorias de seguridad para verificar las configuraciones establecidas? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

edr prestigia seguridad
Beneficios de implantar un EDR en tu compañía
1020 680 Prestigia

La detección y respuesta mediante endpoints (EDR – Endpoint Detection and Response) es un sistema para recopilar y analizar información relacionada con amenazas de seguridad de estaciones de trabajo informáticas y otros endpoints, con el objetivo de encontrar brechas de seguridad a medida que ocurren y facilitar una respuesta rápida a amenazas descubiertas o potenciales.

En comparación con las soluciones de seguridad tradicionales, un EDR te proporciona una visibilidad mejorada los equipos finales, es decir, equipos de usuarios y servidores de tu red y permite un tiempo de respuesta más rápido. Además, las herramientas EDR detectan y protegen a tu organización de formas avanzadas de malware, ataques de tipo APT, phishing, etc. También vale la pena mencionar que algunas soluciones de EDR se basan en algoritmos de aprendizaje automático e inteligencia artificial diseñados para detectar tipos de malware aún desconocidos, que posteriormente tomarán decisiones de categorización basadas en el comportamiento.

A menudo, los equipos finales de tu organización pueden convertirse en puntos de entrada clave para los atacantes, ya os lo contamos en este artículo sobre la estafa al CEO por ejemplo. Con la evolución de la movilidad en el lugar de trabajo y los empleados que se conectan a Internet desde sus equipos o móviles en todo el mundo, no debería sorprender que los dispositivos se vuelvan cada vez más vulnerables. Y sin las medidas de protección de ciberseguridad adecuadas, los cibercriminales pueden aprovechar fácilmente cualquier vulnerabilidad existente. Esta es la razón por la que la necesidad de herramientas de seguridad mejoradas que superen las soluciones tradicionales de firewalls y antivirus se ha convertido en una prioridad indiscutible para las organizaciones grandes y pequeñas como pymes.

Antivirus versus EDR

Los sistemas EDR se han convertido en una herramienta imprescindible para que todas las empresas de hoy en día protejan su perímetro digital de las amenazas y los problemas de seguridad. A continuación describimos los beneficios clave de utilizar un sistema EDR en su organización o pyme frente a los antivirus tradicionales:

  • Recopilación de datos: las soluciones EDR también recopilan datos completos sobre posibles ataques. Monitorizan continuamente todos los puntos finales de tu perímetro tanto en línea como fuera de línea. Los datos recopilados facilitan las investigaciones y la respuesta a incidentes. Los datos se recopilan y almacenan en los puntos finales y se mapean contra las amenazas de seguridad para la detección de amenazas.
  • Detección de todas las amenazas de endpoints: uno de los mayores beneficios del uso de sistemas de seguridad EDR es su capacidad para detectar todas las amenazas de endpoints.
  • Proporciona respuesta en tiempo real: las soluciones EDR pueden proporcionar una respuesta en tiempo real a diferentes amenazas potenciales. Puede ver los posibles ataques y amenazas a medida que evolucionan en los entornos de red y puedes monitorizarlos en tiempo real.
  • Compatibilidad e integración con otras herramientas de seguridad: los sistemas EDR se han vuelto muy avanzados y están siendo diseñados para ser compatibles e integrarse con otras herramientas de seguridad. Este enfoque integrado proporciona una excelente seguridad a la red frente a posibles ciberamenazas y ataques. Te permite correlacionar datos pertenecientes a la red, los equipos finales y los sistemas SIEM.

Como conclusión, las herramientas de detección y respuesta en endpoints permiten a las organizaciones monitorizar continuamente los endpoints y servidores para detectar comportamientos potencialmente maliciosos. Las herramientas EDR eficaces pueden detectar y responder a estos eventos para mitigar los daños en equipos y la red en general, permitiendo ir un paso más allá frente a los antivirus tradicionales.

Y vosotros, ¿Tenéis implantado sistema de antivirus tradicional o un sistema EDR? ¿Habéis sido víctimas de una infección? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

filtrado mac prestigia seguridad
Cómo configurar el filtrado MAC
1020 680 Prestigia

La dirección MAC (Media Access Control) significa dirección de control de acceso a medios. Se asigna a cada tarjeta de red cuando se fabrica y sirve como un identificador físico permanente para esa interfaz de red en una red local. Sin una dirección MAC, no puede tener lugar ninguna comunicación, esto se aplica a equipos informáticos, teléfonos, tabletas, impresoras, pero también a routers, firewalls, etc. Adicionalmente, los dispositivos pueden tener una o varias tarjetas de red. Por ejemplo, cuando un dispositivo tiene un puerto de red (ethernet) y un adaptador inalámbrico (Wireless), tiene dos direcciones MAC: una dirección MAC para la conexión de red y una dirección MAC para la conexión inalámbrica. En un nivel superior, las direcciones MAC se traducen en direcciones IP, lo que permite que su dispositivo se comunique en Internet.

Curiosamente, es bien sabido que el filtrado de direcciones MAC casi no tiene ningún efecto en términos de seguridad contra los ciberataques actuales dirigidos a empresas, de hecho, ni siquiera tiene un efecto limitante, lo que es peor es que los administradores a menudo tienen una falsa sensación de seguridad al configurar el filtrado de direcciones MAC, porque en realidad les dice a los atacantes que la seguridad de la red no está estrictamente gestionada. Otra razón por la que el filtrado de direcciones MAC es peligroso es la facilidad de suplantación, como las direcciones MAC no están cifradas en la red, los cibercriminales pueden identificarlas claramente capturando paquetes de la red inalámbrica, por ejemplo. Sin embargo, consideramos que añadir capas de seguridad es la mejor medida contra ciberataques y todo lo que sea dificultar la intrusión y mejorar la seguridad, será beneficioso para nosotros.

Configurar nuestro Router para habilitar el filtrado MAC

La utilidad del filtrado MAC desde una perspectiva de seguridad es un tema sencillo de configurar. Para habilitarla, tendremos que tener una lista de direcciones MAC para habilitarlas en nuestro Router y seguir los siguientes pasos:

  • Ve a la configuración de tu puerta de enlace e identifica la dirección IP de tu Router.
  • Ingresa utilizando el usuario y contraseña que tengas configurado.
  • Seleccione Red doméstica > Filtrado de MAC.
  • En el menú desplegable Tipo de filtrado MAC , seleccione añadir.
  • Seleccione las direcciones MAC de tus dispositivos a filtrar (por ejemplo, móviles, portátiles, equipos, etc.) y añádela, ingresándola en el campo de entrada.
  • Acepta y guarda la configuración.
  • Revisa si es posible que la configuración se haya realizado e incluso intenta asociar a tu red un dispositivo no deseado y verifica si funciona correctamente el filtro MAC.

En definitiva, el filtrado MAC es una herramienta de administración de red útil con un potencial de seguridad limitado. Se puede utilizar como una capa adicional de protección por encima de las capas básicas como los protocolos de seguridad WPA2-AES. Aun así, los cibercriminales pueden encontrar fácilmente las direcciones MAC de los dispositivos conectados a una red mediante herramientas de análisis de red e intentar clonarlas. Lo importante es combinar estas medidas y las que vamos publicando en los artículos para minimizar el riesgo.

En vuestra empresa, ¿disponéis de elementos de red con filtrado MAC? ¿tenéis habilitada una política corporativa tanto a nivel de red local como de entornos inalámbricos con filtrado? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

almacenar contraseñas prestigia seguridad
Almacenar contraseñas de forma segura
1020 680 Prestigia

¿Te pregunta dóndes debe almacenar de forma segura tus contraseñas? Sabes que no deberías tener una lista de contraseñas, pero ¿de qué otra manera las vas a recordar? La idea para crear una contraseña es que sea única y no la misma que cualquier otra contraseña, pero eso puede significar tener que recordar alrededor de cientos de contraseñas diferentes para todos tus paginas o clientes diferentes y eso es imposible, he aquí donde te vamos a dar algunos consejos para abordar esta problemática.

Con el uso cada vez mayor de Internet y los servicios que este nos proporciona, necesitamos contraseñas seguras para poder iniciar sesión en nuestras cuentas. En el pasado, muchas personas almacenaban contraseñas usando un cuaderno y un bolígrafo en papel, esta no es la opción más segura, creednos, necesitas pensar en la forma más segura y por ello os vamos a recomendar una serie de administradores de contraseñas.

Hay diferentes administradores de contraseñas en el mercado y será una preferencia personal en cuanto a cuál elegir. Hemos elegido una pequeña cantidad de administradores de contraseñas que personalmente hemos utilizado y consideramos seguros.

Utiliza un administrador de contraseñas

Los administradores de contraseñas no solo brindan almacenamiento, también pueden generar contraseñas seguras, así que úsalo para cambiarlas con frecuencia en todas las cuentas:

  • Chrome, Firefox, Safari o Internet Explorer: estos navegadores tan conocidos y usados ofrecen formas bastante seguras de almacenar tu nombre de usuario y contraseñas para diferentes sitios, una vez que los ingresas por primera vez. Esto es muy útil y puede ahorrar mucho tiempo. Ten en cuenta que, bajo ciertas condiciones, la contraseña podría perderse si desístalas el explorador o formateas el equipo. Por ello puedes utilizar tu cuenta de Google o crearla en el propio explorador para sincronizar tus contraseñas en línea y no perderlas, alojándolas en la nube de los servicios proporcionados por los exploradores.
  • KeePass: uno de los gestores de contraseñas más populares que existen y utilizados, es excelente porque es de código abierto, gratuito y multiplataforma, disponible para Windows, Linux, OS X e incluso dispositivos móviles. Mantiene todas tus contraseñas, en la nube y en local, en una base de datos segura, por lo que solo tienes que recordar una contraseña maestra. ¡Asegúrate de que la contraseña maestra sea segura!
  • Clipperz: a diferencia de la mayoría de los administradores de contraseñas, esta solución es en la nube, por lo que puedes acceder a ella desde cualquier lugar. Y puedes guardar más que contraseñas: números de tarjetas de crédito, números de cuenta, cualquier cosa en realidad. Esta es una buena solución si necesitas acceder a tus contraseñas desde varios equipos, en lugar de solo una o dos.
  • Password Manager Plus: la extensión para exploradores Billeo Free Password Manager Plus funciona con Firefox e Internet Explorer y permite almacenar no solo contraseñas, sino también números de tarjetas de crédito e información de cuentas en la nube y puede completar automáticamente tu información mientras compras en línea o paga facturas.

En conclusión, es importante tener una buena contraseña por una razón muy simple: evitar el acceso no autorizado a tus dispositivos físicos y cuentas en online. Si tu contraseña es fácil de descifrar, un ciberdelincuente puede obtener acceso a tu banco, redes sociales, correo electrónico y otras cuentas privadas, lo que podría tener un efecto devastador.

En vuestra empresa, ¿utilizáis gestores de contraseñas? ¿implantáis políticas de contraseñas y rotado de las mismas cada cierto tiempo? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones web realizando ataques de fuerza bruta para verificar las medidas de seguridad desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

windows defender prestigia seguridad
Que es Windows Defender y cómo configurarlo
1020 680 Prestigia

Si has actualizado o utilizas Windows 10, es posible que observes la inclusión de un programa llamado Microsoft Defender Antivirus. Aquí está la verdad sobre qué es el programa, cómo asegurarse de que esté habilitado en tu equipo y cómo cambiar su configuración.

Microsoft Defender Antivirus, anteriormente conocido como Windows Defender, es un programa de protección antivirus y antimalware que se incluye con Windows 10. A diferencia de otros programas antivirus como indicábamos en nuestro artículo, Microsoft Defender es gratuito y no requiere ninguna instalación adicional. Las características de Microsoft Defender incluyen la copia de seguridad automática de archivos en OneDrive, configuraciones de control parental expansivas y la eliminación de cualquier necesidad de contraseñas, que han sido reemplazadas por tecnología de reconocimiento facial y huellas dactilares.

Con protección basada en la nube, análisis en tiempo real y la capacidad de eliminar las amenazas de malware detectadas y a pesar de ser gratis, si uno cuenta la licencia de una copia de Windows 10 original, no va ligado a anuncios de publicidad que te molesten para que compres una versión premium.

Aunque es gratis y efectivo, Windows Defender probablemente no sea el más avanzado para las necesidades de seguridad más altas, por ejemplo, implementando antivirus en toda una organización o si tiene datos muy confidenciales en su computadora, pero es más que suficiente para el uso convencional.

Activar Windows Defender

Microsoft Defender se incluye automáticamente con Windows 10, pero si tu computadora está vinculada a un grupo u organización (por ejemplo, a través de un equipo corporativo), es posible que debas verificar que Microsoft Defender esté realmente habilitado en tu dispositivo, tal y como indicamos a continuación:

  • Haz clic en el botón Inicio en tu equipo con Windows.
  • Escribe «Política de grupo» en la barra de búsqueda.
  • Haz clic en «Editar política de grupo».
  • Haz clic en «Configuración del equipo» y luego haz clic en «Plantillas administrativas».
  • Haz clic en «Componentes de Windows» y luego en «Antivirus de Windows Defender».
  • Desplázate hasta el final de la lista y busca «Activar el antivirus y protección contra amenazas».
  • Haga clic en esta sección y asegúrate de tener activada la “Protección en tiempo real” y “Protección basada en la nube”.

Crear excepciones en Windows Defender

Si no deseas permitir que Windows Defender escanee tus archivos, carpetas, tipos de archivos o procesos específicos, puedes ponerlos en la lista de Exclusión. Para agregar algo a la “Lista de exclusión”, simplemente haga clic en Agregar una exclusión en Exclusiones en la sección Windows Defender y agrega tu archivo, carpeta, tipo de archivo o proceso.

Microsoft realmente ha hecho un gran trabajo al crear el antivirus / antispyware / software perfecto, programa antimalware para Windows 10 y solo podemos esperar que venga lo mejor ya que la compañía mejora todo a medida que pasa el tiempo.

Y tú, ¿Tenias experiencia en el uso de Windows Defender para eliminar un malware que ha llegado a tu máquina con Windows 10? ¿Funcionó de manera eficiente para detectarlo y eliminarlo? Queremos escuchar tu historia. Desde Prestigia Seguridad, nuestros expertos utilizan técnicas de test de intrusión para identificar posibles amenazas en tu pyme o compañía, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.