Entradas Etiquetadas :

seguridad

entornos virtuales prestigia seguridad
Seguridad en entornos virtuales corporativos
1020 680 Prestigia

Los beneficios sobre los costes de la virtualización están al orden del día, lo que permite a las empresas reducir significativamente el espacio y la energía eléctrica necesarios para operar los centros de datos y optimizar la administración de una cantidad cada vez mayor de servidores. Igualmente, este puede ser un beneficio para PYMES con pocos recursos cara a reducir costes.

La virtualización también proporciona medios para una escalabilidad conveniente. Dado el clima económico actual y el hecho imperativo de reducción de costes, no sorprende que ya se predijera recientemente que el 50 por ciento de los activos de una organización se ejecutarán dentro de máquinas virtuales para 2022.

La seguridad también es un aspecto primordial en un modelo basado en agentes en el sentido de que no hay protección para el hipervisor (es decir, el sistema operativo de virtualización principal), por lo que los ataques que pueden afectar al sistema principal pueden afectar directamente a los servicios basados ​​en máquinas virtuales.

Con los beneficios que hemos visto y la importancia de la virtualización, la seguridad es un aspecto que no debemos pasar por alto ya que puede afectar directamente a nuestra infraestructura.

Seguridad y virtualización

A continuación, os dejamos una serie de consejos para tener en cuenta en entornos virtualizados enfocados siempre a mejorar la seguridad:

  • Parches de seguridad: Parchear tus sistemas y proporcionarles las últimas actualizaciones de seguridad es fundamental para cualquier tipo organización. Asegurate de que el hipervisor principal y cualquier instancia del sistema operativo también estan actualizados. Cualquier instancia de un sistema operativo o aplicación en tu entorno virtual representa una amenaza potencial para la seguridad de tu organización.
  • Máquinas virtuales obsoletas: incluso cuando no se están ejecutando, las máquinas virtuales representan una amenaza de seguridad. Elimina las máquinas virtuales innecesarias lo antes posible.
  • Filtrado de las comunicaciones: Como cualquier otro sistema en red, las máquinas virtuales están sujetas a que se intercepten las comunicaciones con sus equipos de escritorio, portátiles y otros componentes de la red. Esto puede permitir que los atacantes, puedan simplemente leer mensajes para extraer información como contraseñas e información confidencial hasta subvertir el sistema con un ataque de denegación de servicio.
  • Revisar permisos de usuarios: La capacidad de configurar máquinas y servidores virtuales debe limitarse estrictamente a aquellos que absolutamente necesitan hacerlo. Si no se restringe esto, se pueden abrir todo tipo de deficiencias de seguridad.

Como conclusión, las organizaciones modernas necesitan defender sus entornos virtuales contra una amplia gama de amenazas. Las estrategias clave incluyen mantener todo el software actualizado, usar software antivirus, seguir las mejores prácticas de configuración y realizar formaciones periódicas para los usuarios. Pero incluso con las mejores defensas, algunas amenazas nos podrán afectar, puesto que no hay un entorno 100% seguro, por lo que es esencial invertir en herramientas de seguridad que puedan rastrear cambios e inicios de sesión para ayudarlo a mantener la seguridad en todos los niveles, todo el tiempo. A medida que las organizaciones aumentan los índices de consolidación, los productos de seguridad que han sido diseñados específicamente para abordar los desafíos que se encuentran en los entornos virtuales se vuelven críticos.

Y vosotros, ¿tenéis entornos virtualizados en vuestra organización? Si disponéis de este tipo de infraestructura ¿realizáis auditorias de seguridad a vuestros entornos virtualizados? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

impresoras prestigia seguridad
Seguridad en impresoras en entornos empresariales
1020 680 Prestigia

Uno de los principales errores de seguridad más comúnmente pasados por alto en cualquier organización o pyme, a menudo, se refiere a las grandes olvidadas impresoras. Puedes pensar que las impresoras son seguras debido al uso de un código PIN en el teclado a la hora de imprimir físicamente o porque crees que solamente se puede imprimir desde equipos corporativos. La verdad es que la seguridad de las impresoras, como toda la seguridad de una organización o pyme, es algo que se debe analizar de forma rutinaria, para adaptarse a las nuevas amenazas y vulnerabilidades que vemos día a día, donde el mantenimiento técnico de nuestro proyecto debe ser constante.

De hecho, la seguridad de las impresoras se ha convertido en una prioridad aún mayor de lo que se pensaba anteriormente, ya que las organizaciones y pymes han hecho un buen trabajo al securizar las deficiencias en otras áreas, como instalar sistemas firewall y antivirus. Los cibercriminales ahora han recurrido a algunos métodos alternativos para irrumpir en una organización y poder robar documentación, contraseñas, archivos e imágenes que comprometen a la organización. En este articulo pretendemos darte algunas pautas a tener en cuenta a la hora de configurar tus impresoras en entornos empresariales.

Medidas de seguridad en impresoras a implementar

Afortunadamente, puedes proteger tu impresora contra posibles ataques, siguiendo unos sencillos pasos como de indicamos a continuación:

  • Establecer una contraseña de administrador segura: las impresoras de red, fotocopiadoras o dispositivos multifuncionales generalmente tienen una interfaz web que permite la configuración y el control del dispositivo. Por defecto, generalmente se establece una contraseña por defecto, por lo que los usuarios deben establecer una contraseña segura. Las instrucciones para hacer este cambio se pueden encontrar en el sitio de soporte del fabricante o en los manuales incluidos con el dispositivo.
  • Limita el acceso de la red a la impresora: utiliza controles de seguridad para permitir el acceso a una impresora solo a los usuarios autorizados. Aplicar una lista de direcciones IP y MAC habilitadas puede ayudar a evitar que no se acceda a la impresora fuera de un departamento permitido. Algunos dispositivos de impresión en red incluyen un firewall interno que permite establecer listas blancas e incluso dar soporte a Active Directory de Microsoft Windows.
  • Verifica e implementa actualizaciones de firmware con regularidad: al igual que con la administración de parches con los equipos, como por ejemplo indicamos con las actualizaciones mediante WSUS, puede haber un firmware actualizado que debe aplicarse en las impresoras. El firmware actualizado puede realizar cambios en la configuración y mejora de la seguridad del dispositivo. A veces, tras una actualización, todas las configuraciones volverán a los valores predeterminados de fábrica, asegúrate de que después de cualquier se restablezcan los controles de seguridad que hemos comentado en este artículo.

La buena noticia es que las organizaciones y pymes pueden agregar las medidas de seguridad de la impresora de una forma fácil y sencilla, actualizar la infraestructura y cumplir con las regulaciones requeridas en formas que conduzcan a la tranquilidad de saber si los cibercriminales pueden entrar en nuestra red a través de una impresoras mal configurada.

Y vosotros, ¿Tenéis una política de bastionado de vuestros sistemas de impresión? Si aun no habíais tenido en cuenta alguno de estos aspectos ¿Creéis que las impresoras pueden ser un vector de entrada a vuestra empresa o pyme? Desde Prestigia Seguridad, nuestros expertos están especializados en test de intrusión, análisis de malware y respuesta a incidentes, no dudes en contactar con nosotros para informarte.

cloud prestigia seguridad
Ciberseguridad en entornos Cloud
1020 680 Prestigia

Gracias a los servicios de almacenamiento basados ​​en la nube, no es necesario que lleves tu dispositivo de almacenamiento portátil a donde quiera que vayas, desde Google Drive hasta Dropbox, las soluciones en la nube almacenan nuestros datos en la nube y brindan la facilidad de acceder a ellos desde cualquier lugar con una conexión a Internet.

La facilidad y comodidad parece tentadora, pero cargar datos a un proveedor en la nube podría generar problemas de seguridad y permitir que incluso nuestra información sea robada, nunca se puede estar seguro de quién más podría estar accediendo a esta información confidencial, por este motivo, te ofrecemos consejos de ciberseguridad en entornos cloud.

Dicho esto, siempre podemos proteger nuestros datos del acceso no autorizado si hacemos algunos esfuerzos adicionales, en este articulo os damos una serie de consejos prácticos para mantener los datos de la nube lo más seguros posible.

Consejos de ciberseguridad en entornos Cloud

A continuación, damos una serie de pautas que deberías tener en cuenta:

  • Copia de seguridad de datos localmente: Cuando se trata de administrar datos, es vital hacer una copia de seguridad de ellos. En términos generales, es una buena práctica crear copias en dispositivos físicos adicionales, de cualquiera de sus datos para que pueda acceder a ellos incluso cuando el original se haya perdido o esté dañado, por ejemplo, en un disco duro SSD externo.
  • Evita almacenar información confidencial: Mi consejo es que conserves solo los archivos a los que necesitas acceder con frecuencia y evites colocar documentos que contengan contraseñas para las diversas cuentas en línea o información de identificación personal, como números de tarjeta de crédito, número de DNI o Seguridad Social, dirección particular, etc.
  • Utiliza servicios en la nube que cifran los datos: Una de las formas más fáciles de proteger la privacidad al utilizar los servicios de almacenamiento en la nube, es buscar uno que ofrezca cifrado local para los datos.
  • Cifrar los datos antes de subirlos a la nube: Todo lo que tienes que hacer es descargar una aplicación de cifrado como por ejemplo VeraCrypt, que permitirá aplicar contraseñas y generar secuencias de claves secretas a los archivos antes de subirlos a la nube ya cifrados.
  • Utiliza una contraseña segura (y la verificación en dos pasos): Como primera línea de defensa contra intrusos malintencionados, es mejor que te asegures de que tu contraseña pueda resistir un intento de fuerza bruta, como comentamos en nuestro anterior artículo. Hay muchos consejos en Internet sobre lo que constituye una buena contraseña.
  • Antivirus y antiespía: Es posible que estés utilizando un proveedor de servicios en la nube seguro, en el que confías, pero a veces el eslabón más débil es el sistema desde el que se está iniciando sesión, aquí os dejamos por ejemplo algunos antivirus para móviles.

Conclusiones sobre el uso de servicios Cloud

En conclusión, las anteriores son solo algunos de los consejos de seguridad que cualquier proveedor de servicios en la nube debería incorporar a su servicio en la nube. La defensa en profundidad es tradicionalmente una cuestión de estrictos principios de diseño y políticas de seguridad distribuidas en varios departamentos y áreas de especialización.

No hay duda de que los proveedores de servicios de nube pública, como Amazon, Google y Microsoft, ofrecen un entorno más seguro de lo que podría esperar con sus servidores locales. Sin embargo, aunque los proveedores de servicios en la nube son excelentes cuando se trata de proteger los datos mientras están en la nube, de lo que no pueden protegerse es de las credenciales robadas como se mencionó anteriormente, o cuando los datos de su empresa salen de la nube para interactuar con otros sistemas.

Esto último ocurre en todas las empresas a diario, ya que los empleados acceden, descargan y transfieren todos esos datos desde todo tipo de dispositivos en todo tipo de lugares a todo tipo de personas.

En vuestra empresa, ¿tenéis servicios Cloud? ¿valoráis que vuestro proveedor Cloud proporcione servicios de seguridad integrados en las soluciones ofrecidas? ¿Tienes en cuenta la ciberseguridad en entornos cloud para tus proyectos? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones y servicios Cloud desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

implantar ids prestigia seguridad
Cómo implantar un sistema detección de intrusiones en tu PYME
1020 680 Prestigia

Ante el aumento de ataques en entornos empresariales, enfocándonos en este caso en la pequeña empresa, hemos decidido escribir un artículo para dar una serie de consejos a la hora de implantar un sistema de detección de intrusiones o también denominado Intrusion Detection System (IDS). Como hemos comentado, ante la oleada de ataques que sufrimos día a día, deberías considerar implementar un sistema de detección de intrusos para detectar y proteger tu red de los atacantes.

Snort es un software creado por Martin Roesch, que se utiliza ampliamente como sistema de detección de intrusiones (IDS) en la red. Se divide en los cinco mecanismos más importantes; motor de detección, sistema de registro y alerta, un decodificador de paquetes, preprocesador y módulos de salida. El software es bastante famoso por realizar análisis de tráfico en tiempo real, también se utiliza para detectar consultas o ataques, registro de paquetes en redes, para detectar actividad maliciosa, ataques de denegación de servicio o botnets y escaneos de puertos mediante la supervisión del tráfico de red, desbordamientos de búfer, escaneos de puertos furtivos y un largo etc.

Qué es un sistema de detección de intrusiones

Un sistema de detección de intrusiones, es un sistema protege tu red contra atacantes, amenazas, exploits, malware, etc. Snort detecta métodos de ataque, incluida la denegación de servicio, el desbordamiento de búfer, monitorizando el tráfico de la red y analizándolo con reglas predefinidas. Generalmente se ubica directamente detrás del firewall, agregando otra capa de análisis que elimina los contenidos peligrosos del flujo de datos. El IDS se encuentra directamente en las rutas de comunicaciones entre el origen y el destino, analizando el tráfico y tomando medidas, como enviar alertas, eliminar paquetes maliciosos, bloquear el tráfico y restablecer las conexiones. Como resultado, el IDS puede provocar un rendimiento de red degradado si no se ha configurado correctamente.

Debido a que opera fuera del flujo de tráfico, generalmente no afecta el rendimiento de la red. Los sistemas IDS de red están ubicados dentro de la red para monitorear el tráfico y desde todos los dispositivos internos de la red. Si se identifica un ataque, envía una alerta a un administrador. Un IDS se ejecuta en dispositivos individuales en tu red, monitorizando los paquetes entrantes y salientes de ese dispositivo únicamente. Un IDS se diferencia de un firewall en que busca internamente amenazas y ataques en lugar de un firewall que gestiona directamente los accesos a la red.

Implantación de un sistema de detección de intrusiones

Primero, implementa tu dispositivo con las reglas predeterminadas. Esto le dará una buena línea de base desde la que trabajar cuando sintonice el dispositivo. A continuación, ajusta el dispositivo para asegurarte de que las alertas que ve reflejen eventos reales y procesables. Como regla general, al configurar sus reglas de bloqueo de IDS, la mejor práctica es comenzar con las reglas de bloqueo más estrictas y luego modificarlas lentamente hasta que las lleve a donde las deseas. Por lo general, se debe buscar un equilibrio entre la identificación de amenazas y no afectar tu negocio diario. La mayoría de los dispositivos que monitorizan la red están limitados en la cantidad de tráfico que pueden monitorizar. Por ejemplo, puedes optar por supervisar cada interacción externa con el tráfico entrante a tu red interna. Además, ciertos servicios como tu servidor de correo electrónico y tu servidor web deben ser monitorizados por reglas relativamente estrictas porque suelen ser blanco de ataques.

Por último, probablemente no desees monitorizar el tráfico interno con un IDS. Por lo general, la mayor parte del tráfico de tu red es interno, por lo que, si monitorizas todo, el sistema no podría mantenerse al día. Los verdaderos peligros suelen venir del exterior, aunque no debemos dejar de lado el análisis del tráfico interno.

¿Vuestra PYME dispone de sistemas de detección de intrusiones? ¿Consideráis que tiene la misma importancia que un Firewall o se deben complementar? Desde Prestigia Seguridad, nuestros expertos realizan test de intrusión para identificar posibles amenazas antes de que las detecten los cibercriminales, no dudes en contactar con nosotros para informarte.

teletrabajar ataques prestigia seguridad
Consejos de Ciberseguridad para teletrabajar y evitar ataques
1020 680 Prestigia

Un número cada vez mayor de empresas está adoptando el teletrabajo, una práctica de rápido crecimiento que es popular entre los empleados y más aún, desde el inicio de la pandemia por el Covid-19. No obstante, las empresas que adoptan esta tendencia deben tomar algunas precauciones de ciberseguridad para teletrabajar, así evitar sorpresas desagradables en términos de protección de datos y ataques.

Cuando utilizas equipos comerciales fuera de los perímetros de seguridad de TI de tu organización, puedes crear un punto de vulneración en la infraestructura de IT de tu organización. Si no estás protegido adecuadamente, estas conexiones remotas desde casa pueden ser explotadas por atacantes o cibercriminales. Es importante proteger tus dispositivos móviles, portátiles, así como cualquier información y datos confidenciales. Las amenazas pueden poner en peligro la confidencialidad, la integridad y la disponibilidad de la información de tu compañía.

Riesgos del teletrabajo

En una encuesta reciente de ciberseguridad, el 86% de los empleados entrevistados dijeron que usaron su equipo personal para fines de trabajo. Al mismo tiempo, el 42% dijo que no actualizaba sus equipos regularmente. Por lo tanto, el desarrollo del teletrabajo, donde los empleados tienen acceso regular a información confidencial, podría ser una pesadilla para los gerentes de TI de la organización.

Se deben planificar tres tipos de riesgo en particular para:

  • Los empleados no puedan acceder a los recursos desde sus equipos personales.
  • Infección de la red organizativa por una brecha de seguridad en el equipo del empleado, donde ya comentamos en los pasos para prevenir malware en tu ordenador.
  • Datos filtrados o perdidos hacia sitios externos a la organización.
  • El acceso físico a dispositivos perdidos, donde recomendamos como borrar de forma correcta tus dispositivos
  • Ingeniería social mediante la cual, los atacantes engañan para que comparta información u otorgue acceso a sus dispositivos.

Para evitar este tipo de problemas, es claramente esencial sensibilizar a los usuarios sobre los problemas de seguridad relacionados con el teletrabajo. Los teletrabajadores necesitan recordatorios periódicos sobre buenas prácticas.

Medidas y trucos de Ciberseguridad para Teletrabajar

Las empresas necesitan implementar medidas prácticas y soluciones técnicas para limitar los riesgos de TI derivados del teletrabajo, te comentamos algunas:

  • Alertar a los empleados sobre posibles intentos de phishing o ataques APT.
  • Es esencial planificar con anticipación y establecer los perfiles de los teletrabajadores, en función de sus atribuciones y la información confidencial a la que pueden tener acceso o no.
  • Implementar la doble autenticación en todas las conexiones VPN para aumentar la seguridad. La principal forma de evitar el ataque de la red comercial es establecer un sistema para identificar a los teletrabajadores cuando inician sesión.
  • Protegiendo los sistemas informáticos, más allá del software antivirus básico, la forma más fácil de evitar la infección cruzada entre la computadora del empleado y la red organizativa es minimizar los derechos de gestión. Esto significa proporcionar a los teletrabajadores un equipo que es estrictamente para uso profesional y que el departamento de TI actualiza regularmente, desde el punto de vista de la seguridad.
  • Garantizar el acceso seguro a los datos cifrados, para asegurar el flujo de datos entre el equipo de trabajo del empleado y la red organizativa, por ejemplo, puedes implementar una VPN (Red Privada Virtual) para evitar fallos en SSL y TLS como ya comentamos en este artículo.

La seguridad para dispositivos es esencial, para proteger tus sistemas y datos, se alienta a los teletrabajadores y a las pequeñas organizaciones a configurar los dispositivos de red teniendo como una buena base de seguridad para evitar que un beneficio como e teletrabajo, pueda tener más perjuicios para a empresa que beneficios.

Por último, desde Prestigia Seguridad, podemos implementar en tu empresa las medidas de seguridad mencionadas en el presente artículo, con el fin de mejorar la seguridad y visibilidad de tu compañía y adicionalmente, realiza Test de Intrusión de forma perimetral para minimizar los riesgos de Seguridad de tu compañía, no dudes en contactar con nosotros para informarte.

wordpress ataques prestigia seguridad
Los ataques más comunes en WordPress y cómo defenderse
1020 680 Prestigia

Es un hecho ampliamente conocido que WordPress domina la escena mundial del Sistema de Gestión de Contenido (CMS). La cantidad de sitios web que se ejecutan en WordPress supera con creces a los de su competencia, totalizando aproximadamente un tercio de todos los sitios conocidos.

WordPress es, desafortunadamente, el ganador indiscutible también en términos de ataques, donde incluso nosotros hemos reportado vulnerabilidades. Recientes investigaciones revelan que, en WordPress, un 90% de los usuarios solicitan limpiezas de malware (mientras que solo el 4% de los usuarios de Joomla o Magento lo hacen).

WordPress toma la mayor parte del peligro, pero, ¿qué tipos de ataques son los más comunes? conocer más sobre los tipos de ciberataques más utilizados, puede ayudar a los usuarios de sitios web de WordPress a prepararse para ellos.

Ataques comunes a WordPress

Con ese fin, echemos un vistazo a los ataques de WordPress más comunes en 2020, así como a protegerse contra ellos:

  • Cross-Site Scripting: El ataque Cross-Site Scripting (XSS para abreviar) es un ataque de inyección en el que los atacantes insertan código malicioso en un sitio web. Una vez que esa pieza de código maliciosa se encuentra en el sitio web, se puede usar de varias maneras. El hacker puede tomar las cookies de sesión y hacerse pasar por un usuario, acceder a API que se conecta a otras aplicaciones, propagar malware y más. Dicho esto, se aprovecha más comúnmente para redirigir a los usuarios a sitios web donde el atacante puede robar sus datos.
  • Inyección SQL: Al igual que un ataque XSS, la inyección de SQL implica la inserción de una cadena de código malicioso en un sitio web. El atacante lo hace al agrupar consultas hacia la base de datos, aprovechando parámetros vulnerables. La diferencia entre los dos, radica en la utilidad, XSS encuentra su propósito en enviar usuarios involuntarios a sitios web maliciosos, mientras tanto, un ataque de inyección SQL tenderá a apuntar a la base de datos del sitio web objetivo, permitiendo modificaciones y acceso no autorizado a los datos.
  • Ataques de Fuerza bruta: Para los atacantes que se esfuerzan por encontrar tu nombre de usuario y contraseña, los ataques de fuerza bruta son una herramienta bastante útil. Es una idea bastante sencilla, simplemente intentar averiguar el usuario y contraseña correcto a través de prueba y error hasta que lo haga correctamente. Como puedes esperar, este método requiere miles de intentos para obtener resultados, como tratar de adivinar una palabra en la que alguien está pensando revisando cada palabra que existe y, naturalmente, los atacantes utilizan programas para hacer este proceso mucho más rápido, pero aun así lleva mucho tiempo.

Denegación de Servicio: Una táctica de los cibercriminales muy común, es un ataque DDoS (denegación de servicio distribuida) y sirve para poner tu sitio web fuera de servicio temporalmente. El plan es enviar tanto tráfico que tu sitio no pueda atender todas las solicitudes que recibe, interrumpiendo el servicio. El atacante emplea un grupo (a veces masivo) de equipos infectados de malware (denominado botnet) para lograr esto. Pueden llevar a cabo el ataque por una variedad de razones, que van desde financieras hasta simples derechos de fanfarronear en Internet.

Medidas a tomar para evitar que tu WordPress sea atacado

Mantener tu sitio web de WordPress seguro no es una tarea compleja, todo comienza con una comprensión de cómo funcionan ciertos ataques y qué puedes hacer para evitarlos. La publicación anterior debería ser más que suficiente para preparar tu sitio web WordPress, aunque también recomendamos nuestro post sobre la importancia de tener nuestros plugins actualizados.

Por último, desde Prestigia Seguridad, somos especialistas en Seguridad en sistemas WordPress, ofrecemos servicios de hacking ético a tus sistemas para protegerlos y consultoria a pymes en seguridad, no dudes en preguntarnos para saber los servicios que puedan proteger a tu compañía de un ciberataque.

seguridad ecommerce prestigia seguridad
Consejos para mejorar la seguridad en tu ecommerce
1020 680 Prestigia

La seguridad del comercio electrónico (ecommerce en inglés) se refiere a los principios que guían las transacciones electrónicas seguras, permitiendo la compra y venta de bienes y servicios a través de Internet, pero con protocolos establecidos para proporcionar seguridad a los compradores y vendedores.

Las estrategias de seguridad de comercio electrónico incluyen el uso de protocolos HTTPS y certificados SSL tal y como comentamos en un post anterior, la monitorización de transacciones y copias de seguridad periódicas, entre otros. En este articulo profundizaremos en estas y otras medidas de seguridad efectivas y comprobadas.

Pasos a seguir para mejorar la seguridad de tu ecommerce

El correcto mantenimiento de tu proyecto online puede ayudarte a prevenir ataques, a continuación, enumeramos que debes tener en cuenta:

  • Protocolo HTTPS: Estos protocolos han aumentado su popularidad en los últimos años, en comparación con HTTP tradicional. El protocolo HTTPS se ha utilizado normalmente en partes del sitio web destinadas a pagos, debido a la necesidad de securizar la información de clientes y compañías. En la actualidad, sin embargo, el uso de estos protocolos se ha generalizado. Ahora se necesitan en todo el sitio web, que ha condenado los antiguos protocolos HTTP a considerarse inseguro por la posible interceptación de datos por parte de atacantes.
  • Copias de seguridad: Uno de los errores comunes en la gestión de la seguridad, esta es otra de las estrategias de seguridad de comercio electrónico más efectivas. Y ciertamente no requiere contratar profesionales, ya que se puede automatizar simplemente. Existen multitud de complementos de copias seguridad aconsejamos hacerlas de forma regular de las bases de datos de la web. Es extremadamente importante hacer copias de seguridad periódicas de los datos de tu sitio. Entre las mayores amenazas, para nuestro comercio electrónico se encuentran no solo malware o phishing, también el error humano.
  • Almacenar tarjetas de crédito o débito: Más allá de las técnicas y herramientas de seguridad y cifrado del comercio electrónico, las mejores tiendas en línea utilizan el sentido común para proteger a sus clientes. La mejor manera de evitar fugas de información de tarjetas de crédito y débito es no almacenarlas. Sabemos que los números de tarjeta de crédito y los nombres de los clientes son esenciales para facilitar el pago rápido. Sin embargo, no es necesario almacenarlos en nuestros servidores o en todo caso, deberán ir cifrados de forma obligatoria.
  • Firewall de aplicaciones: Ya comentamos en un artículo anterior donde hablamos sobre los mejores Firewall para empresas, un WAF es un sistema de hardware o software que esencialmente funciona como una puerta de enlace entre dos o más redes, permitiendo el tráfico autorizado y bloqueando el acceso de tráfico no autorizado o potencialmente malicioso a una red. En general, WAF protege los sitios web de ataques comunes, como inyecciones SQL y ataques DDoS. Dado que los sitios web de comercio electrónico tienen mucho tráfico entrante, necesitan firewalls para protegerse contra la actividad maliciosa.
  • Política de contraseñas seguras: Establezca políticas estrictas de contraseñas que obliguen a los clientes a usar letras mayúsculas y minúsculas, caracteres especiales y tener contraseñas largas de al menos 10 caracteres.

Problemas comunes de seguridad en ecommerce

Este aumento masivo en el uso del comercio electrónico, ha llevado a una nueva generación de amenazas de seguridad asociadas, pero cualquier sistema de comercio electrónico debe cumplir con cuatro requisitos integrales:

  • Privacidad: la información intercambiada debe mantenerse a terceros no autorizados.
  • Integridad: la información intercambiada no debe ser alterada o alterada.
  • Autenticación: tanto el remitente como el destinatario deben probar sus identidades entre sí.
  • No repudio: se requiere prueba de que la información intercambiada fue efectivamente recibida.

Estos son los 4 pilares basicos que mantendran protegido tus sistemas de comercio electronico.

Por último, desde Prestigia Seguridad, nuestro equipo puede analizar los consejos aportados anteriormente para que el mantenimiento técnico de tu proyecto ecommerce online sea seguro, que contemplan pruebas de hacking ético con el fin de mejorar la seguridad de tu sitio web.

Wordpress plugins seguridad
Plugins de seguridad: qué son y cuáles son los mejores para WordPress
1024 546 Prestigia

La semana pasada os hablamos en el blog sobre la importancia de tener en cuenta factores vinculados a la seguridad a la hora de escoger un hosting web. Una vez tu alojamiento es seguro, hay que poner el ojo en la seguridad del propio CMS. Para ello serán necesarias una serie de medidas de seguridad, como instalar los mejores plugins de seguridad.

Teniendo en cuenta que WordPress es el gestor de contenidos más usado a nivel mundial, hoy ponemos el foco en los plugins de seguridad para este CMS.

Los plugins son un elemento necesario y de un valor añadido para que la seguridad de tu web sea inquebrantable. Sin embargo, es muy importante recordar que un plugin sin actualizar es una fuente de riesgo. De hecho, suelen ser la principal vía de ataques a páginas desarrolladas con WordPress. Por lo tanto, el primer consejo en relación a cualquier plugin que tengas instalado en tu CMS es que lo tengas siempre actualizado.

Cabe matizar, sin embargo, que si el plugin que tienes instalado es de pago y no está activado, debes estar atento a las notificaciones del WordPress o en web del desarrollador porque habitualmente las actualizaciones no se realizan de forma automática.

5 plugins de seguridad gratis para tu WordPress

1. All in One WP Security & Firewall. Es uno de los más completos porque incluye firewall, antivirus y un auditor de seguridad. De esta forma, por ejemplo, protege los permisos de los ficheros, busca código malicioso o bloquear ataques de fuerza bruta, entre otros aspectos. Es 100% gratuito, pero dispone de una versión más completa de pago que mejora la detección y protección.

2. iThemes Security. Ofrece hasta 30 formas distintas de proteger tu página web de ataques y hackers que intentan acceder a tu web a través de cualquier error o agujero de seguridad. La versión de pago aumenta considerablemente las funcionalidades de autenticación, escaneo de ficheros y defensa de nuestro CMS.

3. Sucuri Security. Se encarga de realizar una auditoría y análisis de malware a fin de reforzar la seguridad del CMS, monitorización en blacklist de las conexiones, notificaciones de seguridad. La funcionalidad de Firewall solo se incluye en la versión premium.

4. BulletProof Security. Tiene versión gratis y de pago y aunque no es el plugin más fácil de usar, incluye muchas funcionalidades con alto nivel de protección. Cuenta con medidas anti spam, firewall y escáner de malware, entre otras.

5. WordFence. Con más de 2 millones de instalaciones, es el plugin más utilizado por la comunidad de usuarios de WordPress. Detecta posibles virus y malware, analiza el tráfico de tu web en tiempo real para detectar rápidamente cualquier peligro y actúa como firewall. Por cierto, también tiene una función de cacheo que hará que la velocidad de carga de tu web sea mayor. La versión de pago, mejora los tiempos de respuesta ante incidencias, tiene una reglas de protección más eficientes y dispone de bloqueo de trafico a nivel geográfico.

Cualquiera de estos 5 plugins de seguridad para WordPress será un plus para la seguridad de tu página web. La correcta configuración del plugin es fundamental, la mayoría de términos y opciones de configuración son técnicas y para eso necesitarás seguramente ayuda profesional. Configurar erróneamente un Firewall puede bloquear las visitas de posibles clientes. Una incorrecta configuración en los ficheros genera fallos de seguridad que pueden ser usados por hackers para infectar la web.

Uno de los últimos clientes que nos vino a Prestigia Seguridad tenía el problema de tener dos plugins de seguridad, incorrectamente configurados y que eran incompatibles (se pisaban mutuamente). Es decir, a veces lo que abunda sí daña.

Por tanto, si no sabes qué plugin de seguridad de WordPress es el mejor para tu página web, contacta con nosotros y te ayudaremos a proteger tu web, no sólo con el mejor plugin de seguridad, sino también con otras medidas especiales para proteger tu CMS y tu servidor WEB.

¡Que la seguridad no sea tu talón de Aquiles!

alojamiento web
Claves para escoger el mejor alojamiento web
1024 690 Prestigia

Elegir un hosting web es el primer paso a la hora de poner en marcha una web, blog o ecommerce. Para hacerlo es importante tener unas nociones básicas sobre aquellos aspectos en los que fijarte a la hora de escoger un alojamiento web adecuado para tu negocio.

En Internet encontrarás infinidad de proveedores de alojamiento web. La mayoría ofrecerá el mismo tipo de servicio. Por eso, el nivel de seguridad y protección del hosting es un factor diferenciador entre proveedores.

La mejor solución de hosting será aquella que combine tecnologías punteras en materia de hardware y software. Por ejemplo, contar con un software seguro es especialmente imprescindible cuando tu web forma parte de un hosting compartido.

En estos casos, necesitarás un software completo para protegerse ante posibles ataques externos o incluso infecciones procedentes de otras páginas web que también forman parte de ese alojamiento. Y es que el servidor es la primera barrera ante las amenazas de la red. Así, asegúrate de que la empresa:

  • cuente con programas contra malware
  • disponga de filtros de detección de Spam y Virus
  • actualice con asiduidad los servidores y los aisle para evitar infecciones entre diferentes webs del mismo alojamiento
  • tenga un equipo o servicio de atención al cliente con el que contactar ante cualquier imprevisto
  • incluya un sistema de backups, es decir, que realice copias de seguridad a diario

Por otra parte, el mantenimiento web es otro de los aspectos que tienes que tener en cuenta a la hora de contratar un hosting web de calidad. En la mayoría de casos, el proveedor se encarga únicamente del servidor y el hosting pero no del mantenimiento de la web. Sin embargo, de nada sirve tener un servidor de calidad si nadie se encarga de actualizar el gestor de contenidos de tu página (CMS), los pluggins que utiliza, etc. Recuerda que la seguridad web es el talón de Aquiles de los mejores CMS.

También es importante contratar un servicio para que la web cuente con el certificado SSL de cuyas ventajas os hablamos aquí. Además, recientemente también dedicamos un post a conocer los inconvenientes de no implementarlo. En este punto cabe destacar que disponer del https también supone garantizar la seguridad del cliente y ganarse su confianza, mejorar el posicionamiento en Google y evitar que en tu web aparezca el aviso “no seguro” de Chrome que alejaría a los usuarios de tu página.

Por último, aunque no esté vinculado a la seguridad de tu web, escoge un servidor que garantice una óptima velocidad de carga si quieres que tu web se posicione bien y de sus frutos. Una web lenta puede marca el éxito o fracaso de tu proyecto o negocio.

¿Qué te ha parecido este artículo? Esperamos que te haya sido útil para saber cómo escoger el mejor hosting web para ti. En Prestigia Seguridad ofrecemos soluciones de hosting web adaptadas para cada cliente y proyecto o negocio, ¡contáctanos para obtener información sin compromiso!

Mi primera sextorsión
1024 690 Prestigia

El lado oscuro de la fuerza es cada vez más oscuro.

La semana pasada recibí un email haciéndome sextorsión. Una combinación de extorsión y phishing (extortion phishing) Lo comparto confiando ayude a algún internauta que haya recibido un texto similar. La delincuencia digital no deja de crecer y es, cada vez, más sofisticada. Del clásico email lleno de faltas ortográficas comunicándonos que hemos recibido una herencia en un banco nigeriano, pasamos a un email en perfecto inglés, mucho más sugestivo y que incorpora una de nuestras contraseñas en el texto como prueba de que va en serio.

A continuación, el mensaje:

XXXXXX is one of your secret password and now I will directly come to the point. You do not know anything about me whereas I know you very well and you are probably wondering why you are getting this e mail, correct?

I setup malware on adult video clips (porn material) & guess what, you accessed this adult website to have fun (if you know what I mean). And when you got busy enjoying those videos, your web browser initiated functioning as a RDP (Remote Computer) having a backdoor which provided me with accessibility to your system and your web cam recordings. After that, my malware gathered your entire contacts from fb, as well as email.

What have I done?

It’s just your hard luck that I am aware of your bad deeds. After that I gave in more days than I should have exploring into your data and created a double-screen videotape. 1st half displays the video you were watching and 2nd part shows the view of your cam (it is you doing nasty things). Actually, I am ready to forget details about you and let you get on with your life. And I will provide you two options that will accomplish your freedom. These two choices are either to ignore this e mail (bad for you and your family), or pay me $ 7000 to finish this chapter forever.

Exactly what can you do?

Let’s examine those two options in more depth. Alternative one is to turn a deaf ear this email message. Let us see what will happen if you take this option. I definitely will send your sextape to your entire contacts including friends and family, coworkers, and so on. It does not help you avoid the humiliation you and your family will need to feel when relatives and buddies uncover your dirty sextape. Option 2 is to make the payment of $ 7000. We will call this my “keep the secret tip”. Now Lets see what happens if you go with this way out. Your dirty secret Will remain private. I will keep my mouth closed. Once you you pay me my fees, I will let you continue on with your daily life and family that nothing ever occurred. You’ll make the transfer via Bitcoin (if you don’t know how just search «how to purchase bitcoin» in google)

Amount to be paid: $ 7000
BTC ADDRESS IS: XXXXXXXXXXXXXXXXXXXX
(It is cASe SENSITIVE, copy and paste it)

Important: You now have one day in order to make the payment. (I’ve a special pixel in this e-mail, and at this moment I know that you have read through this e-mail). DO NOT TELL anybody what you would be utilising the Bitcoins for or they may not sell it to you. The method to obtain bitcoins may take a short time so do not procrastinate. If I do not receive the Bitcoins, I will definately send out your video recording to all of your contacts including relatives, colleagues, etc. having said that, if I do get paid, I will erase the sextape immediately. If you want to have evidence, reply with «yes!» and I will send your videotape to your 13 friends. It is a non-negotiable one time offer, so kindly don’t ruin my time and yours by responding to this email.

Efectivamente, la contraseña que el remitente me indica es una vieja contraseña que usé durante años. Asegura que la ha obtenido de una página de pornografía en la que yo me registré, que me instaló un malware en mi ordenador a través de los videos que vi y me grabó con la webcam de mi ordenador. Por tanto, me decía, tiene videos míos con todo lo que vi y todas las marranadas que hice delante del ordenador. Me forzaba a ingresar 7000 dólares en un plazo de 24 horas, etc.etc. Un indeseable sin escrúpulos, vamos.

El texto del email está trabajado y es verosímil. Es decir, sabemos que un hacker puede introducir malware en tu ordenador para robarte datos, meterse en tu webcam, etc. Tal como me imaginaba, este mismo texto se ha enviado a destinatarios de todo el mundo. El quid del asunto -lo que le da credibilidad- es tu contraseña, que obtienen de una brecha de seguridad en una web en la que te has registrado previamente. Luego te dicen lo del porno y prueban suerte [Una brecha de seguridad de una web significa que el hacker ha logrado introducirse en la página y seguramente robar datos. En principio las empresas están obligadas a notificar las brechas de seguridad que sufran]

En mi caso su intento de extorsión no ha tenido éxito, pues no me registré en ninguna página pornográfica ni uso esa contraseña hace tiempo. Con todo, estos delincuentes hacen estos envíos de “sextorsión” por miles. ¿Cuántos habrán caído?

Por otra parte, hace tiempo que utilizo contraseñas distintas para todas las páginas en las que estoy registrado, de forma que una brecha de seguridad en una de ellas no pone en peligro mis datos en todas las demás. Éste es uno de los consejos para aumentar nuestra seguridad en internet que ya hemos dado en este blog.

En la red hay muchos recursos que nos ayudan a gestionar bien un intento de sextorsión. Destacaría la página que lleva este mismo nombre, Sextorsión, que recoge posibilidades de sextorsión más reales, donde el delincuente sí ha conseguido un video comprometedor de su destinatario.

En el caso que nos ocupa, recomendamos:

– Mantén la calma e ignora al remitente

– Cambia tus contraseñas en todas tus redes y dispositivos, incluyendo en todos los casos contraseñas distintas y robustas. Hay páginas muy útiles, como Password.es, que te ayudan a crearlas.

Denúncialo a la Policía

– Utiliza un buen antivirus y escanea todos tus dispositivos (ordenadores y móviles) en busca de malware y otros códigos maliciosos. Lo más recomendable, si quieres tener todas las garantías, es que sea un buen antivirus de pago. Si no estás dispuesto a pagar por tu seguridad, cuando menos implementa alguna de las opciones de antivirus gratuitos disponibles en la red.

– Evita que te graben y te vigilen con una cubierta para tu webcamDesabilita tu micrófono si no lo estás utilizando, utilizando estas guías:

Windows 10

Apple Mac

– Si aún te quedan dudas, contacta con especialistas como los de Sextorsión.

Este episodio nos sirve para traer aquí un hecho incontestable. Algunas de las principales páginas web y redes que usamos han sido hackeadas y nuestros datos personales comprometidos. Puedes comprobar si tu correo se ha visto comprometido en alguna brecha de seguridad con esta utilísima Web:

https://haveibeenpwned.com

Si quieres que un profesional de la ciberseguridad verifique la seguridad de todos tus dispositivos –personales y profesionales-, contáctanos y estaremos encantados de ayudarte.

Éste es un post de Jorge Mira, CEO de Prestigia

  • 1
  • 2

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.