Test de intrusion

so seguro prestigia seguridad
Qué sistema operativo es más seguro para implantar en tu pyme
1020 680 Prestigia

Las pymes invierten mucho tiempo, esfuerzo en mantener seguros sus sistemas con presupuestos ajustados muchas veces para la compra de software o hardware. Los más preocupados por la seguridad pueden tener expertos en seguridad o contratar los servicios a empresas externas. Pueden utilizar firewalls y antivirus, probablemente pasen tiempo monitorizando sus redes, buscando anomalías reveladoras que podrían indicar una brecha de seguridad, pero ¿cuántos han pensado mucho en una de las piedras angulares de sus operaciones digitales: los sistemas operativos implementados en los equipos de la organización? ¿Fue la seguridad un factor incluso cuando se seleccionó el sistema operativo de escritorio?

Una razón por la que las pymes podrían no haber evaluado la seguridad del sistema operativo que implementaron en la organización es la falta de experiencia o el carácter económico a nivel de precios de licencias desorbitados. Y una vez que se elige un sistema operativo, es difícil considerar un cambio. Pocas organizaciones querrían el dolor de cabeza de trasladar su organización a un sistema operativo completamente nuevo con los pocos recursos de los cuales se disponen al iniciar un negocio.

Aun así, ¿sería prudente reconsiderarlo? ¿Son los diferentes sistemas operativos de escritorio que nos ofrece el mercado lo suficientemente diferentes en su enfoque de seguridad como para hacer que valga la pena un cambio?

Lista de sistemas operativos y sus beneficios

Enumeraremos estos sistemas operativos en orden de seguridad:

  • Linux: es, sin duda, el sistema operativo más seguro que puedes tener en este momento. Como ya sabrás, este sistema operativo gratuito es software de código abierto y es completamente gratuito para usar, modificar y distribuir. Junto con ellos se encuentra la mejor infraestructura en lo que respecta a la seguridad. Esta es una de las razones por las que Linux se está utilizando en todo tipo de desarrollos, como sistemas integrados y microcomputadoras. Son menos propensos a las amenazas como el malware, debido a la dificultad de acceso hacia usuarios privilegiados. Mientras hablamos de distribuciones de Linux, tienes una variedad de opciones, dependiendo de lo que necesites (usabilidad o máxima seguridad), puedes elegir entre Ubuntu, Linux Mint y una extensa variedad.
  • Mac OS: es el sistema operativo propietario desarrollado por Apple Inc. macOS es considerado una de las opciones más seguras por usuarios comunes, lo que hace que Mac sea excelente, es el código y el rendimiento hardware-software. Es poco probable que un cibercriminal obtenga acceso con privilegios a un dispositivo Mac. Gracias al conjunto de permisos más estricto, el malware permitirá el acceso y escalado fácilmente. Esto no quiere decir que Mac no se verá afectado por el malware, todo sea dicho.
  • Windows: Estar en la última posición no significa que Microsoft Windows sea el sistema operativo más vulnerable. De hecho, a pesar de la cantidad de amenazas, Microsoft ha intentado aumentar la seguridad en los últimos años. Si tomamos el caso de la última versión de Windows 10, podemos ver un montón de características de seguridad, donde se convierte en una necesidad tener un antivirus como ya indicamos en nuestro artículo. Cabe señalar que Windows tiene la base de usuarios más grande en la comparación con Linux o Mac OS, siento este último el más utilizado y quizá, el foco de casi todos los ataques dada su popularidad y uso.

Probablemente sabías esto desde el principio, el claro consenso entre los expertos es que Linux es el sistema operativo más seguro. Pero si bien es el sistema operativo preferido para los servidores, las empresas que lo implementan en el escritorio son pocas.

Y si decidiera que Linux es el camino a seguir, aún tendríamos que decidir qué distribución del sistema elegir, y las cosas se complican un poco allí. Los usuarios querrán una interfaz de usuario que les parezca familiar y finalmente, se termina utilizando Windows, el cual aconsejamos fortificar y actualizar nada más instalar.

Y vosotros, ¿Utilizáis Linux, Windows o Mac OS en vuestras pymes u organizaciones? si os habéis decantado por alguno en concreto ¿Habéis tenido algún incidente y habéis fortificado estos sistemas? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

test de intrusión
Test de intrusión: prevención ante el ciberataque que puede sufrir tu empresa
1024 688 Prestigia

Hace tiempo que no pasa un día en que se produzca un nuevo ataque informático. No se salva nadie. Ni los bancos, que aunque podrían parecer inexpugnables, no lo son. Tampoco ha salido bien parado IESE, una de las escuelas de negocio más prestigiosas del mundo, que esta semana sufría un hackeo grave y aún no se ha recuperado.

El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online.

La mejor defensa ante la ciberdelincuencia es la prevención. Esa prevención empieza conociendo nuestros sistemas realizando un test de intrusión que nos permita evaluar los sistemas informáticos y su fortaleza ante posibles ataques intrusivos.

Test de intrusión: qué es y objetivos

El test de intrusión consiste en simular un ataque informático con el objetivo de infiltrarse en los sistemas. En otras palabras, se realiza una auditoria de seguridad pactada con el cliente a fin de llevar a cabo un acceso no autorizado a las redes y sistemas informáticos de la compañía. Todo ello de forma controlada.

El objetivo del test de intrusión es:

  • Detectar fallos y vulnerabilidades que necesitarán una corrección.
  • Descubrir el nivel de seguridad frente a ataques externos.
  • Prevenir intrusiones ajenas a la empresa
  • Mejorar el entorno de trabajo consiguiendo afianzar la seguridad de los sistema de información.

¿Cómo se realiza un test de intrusión?

Desde Prestigia Seguridad utilizamos la metodología de auditoría OWASP TOP 10 en nuestros trabajos de auditoría web desde un punto de vista de seguridad y evaluación de riesgos.

Este proceso para realizar un test de intrusión consta de las siguientes fases:

1. Recogida de información pública del cliente: Dominios, IP’s, servicios que ofrecen, todo ello a través de un análisis de sus páginas web, redes sociales, listas de IP’s, etc… buscando obtener el mayor número de información posible para preparar las siguientes fases de test.

2. Testeo la seguridad de sistemas de información y redes: analizar el hardware y el software, obtener toda la información de los servicios que funcionan en un servidor (web, correo, idap, nas, ftp…), … Los protocolos usados y los puertos abiertos son algunos de los puntos que ofrecen información sobre cómo acometer la intrusión o ataque a esos sistemas. Además se evalúan las políticas de control o acceso, la calidad de las contraseñas, las reglas del firewall y otros sistemas de seguridad de la empresa en caso de existir.

3. Evaluación de la capa de aplicaciones web, es decir, las accesibles desde internet, como extranets, e-commerces, crm, páginas web u otros…: formularios de entrada de datos, back-ends o gestores de contenido, directorios y cualquier código propio o de terceras partes (como plugins) que exista y sea accesible desde Internet para detectar vulnerabilidades que permitan efectuar ataques SQLi, XSS, DDoS, inyección de scripts que redireccionan a publicidad o al minado de criptomonedas.

Estos dos puntos se puede evaluar en diferente orden y dependerá de la información obtenida y la planificación anterior.

¿Por qué realizar un test de intrusión?

La mejor forma de conocer cuán segura es una web, red o sistema informático de una compañía es poniéndolo a prueba. Por eso, cuando se contrata un servicio de test de intrusión, el auditor actúa con técnicas similares a las de un ciberdelincuente que realiza un ataque con malas intenciones. Es decir, actúa como si quisiera robar información o actuar de forma ilegítima. De esta manera, pone a prueba los sistemas y descubre hasta qué punto están preparados para afrontar un ataque real de tipo intrusivo.

¿Te interesa poner a prueba tus sistemas? Contáctanos para realizar un test de intrusión.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.