Entradas Etiquetadas :

seguridad en internet

Servidores Linux
Servidores Linux, las mejores distribuciones según las necesidades
690 335 Prestigia

Hace unos meses, hablábamos de los mejores antivirus para servidores, sin embargo, en este caso nos queremos focalizar en distribuciones de Linux, orientadas a servidores, las cuales se caracterizan por su fortaleza y seguridad.

El sistema operativo GNU/Linux, en los últimos años, es conocido a nivel mundial por tratarse del más destacado software por ser libre y gratuito, ha conseguido posicionarse como uno de los más utilizados por usuarios que quieren dejar de utilizar Microsoft Windows, siento este  el sistema operativo destacado hace años en el mundo de la informática.

Si no conoces las siglas GNU/Linux, este post te va a resultar muy interesante, ya que vamos a hablar de un sistema operativo el cual está basado en Unix, y que fijo que la característica que destaca con este sistema operativo, es que hablamos de un sistema operativo gratuito y libre, el cual es distribuido bajo licencia GPL, la Licencia Pública General de GNU.

Distribuciones más populares para usuarios

A nivel de usuario, queremos destacar las siguientes distribuciones de Linux: Debian, Kubuntu, Ubuntu, Manjaro, Fedora, Mandriva y bastantes más, que el usuario puede modificar, de acuerdo a sus necesidades. Esto ha dado pie a la creación de otras distribuciones basadas en las citadas anteriormente, podemos destacar Kubuntu que nació en base a Ubuntu, por ejemplo.

Si hablamos de las aplicaciones que podemos instalar en nuestra distribución Linux, hay una variedad inmensa de software desarrollado bajo la licencia de software libre, que ofrece al usuario final una alternativa frente a los usuarios quieren dejar de utilizar software de pago.

Su uso para usuarios y servidores

Si enfocamos las distribuciones de Linux aplicadas a la Auditoria de Seguridad, destacaríamos las siguientes:

  • Parrot Security OS: Parrot Security OS es lanzado en 2013 y creado por FrozenBox. Esta distribución de Linux, creada específicamente para auditoria de seguridad y orientada a la privacidad del sistema operativo y del usuario final. Parrot Security OS está minuciosamente diseñada para realizar pruebas de ataques simulados autorizados a sistemas, lo cual, ayuda a evaluar las deficiencias y vulnerabilidades de los sistemas, con el fin de conocer su fortaleza.
  • Kali Linux: la distribución Kali Linux viene derivada de Debían, preinstalada y que se ha creado específicamente para los forenses expertos y en pruebas de hacking ético. Kali Linux viene con una serie de herramientas: Aircrack-ng, Ettercap, Foremost, Wireshark, Kismet, Maltigo y bastantes más que pueden ayudar de varias formas, como la auditoria  de una red, análisis forense o el estudio de vulnerabilidades una dirección IP de nuestros sistemas.

Si enfocamos las distribuciones Linux aplicadas a servidores seguros como Firewalls, IDS, IPS, etc, destacaríamos:

  • pfSense: pfSense está basado en FreeBSD y ha sido específicamente diseñado para funcionar como enrutador y firewall. Las actualizaciones se lanzan trimestralmente y es considerada una de las distribuciones de Linux orientada a servidores seguros más utilizada.
  • IPFire: Una distribución que ocupa poco, entre 170 MB y 230 MB, IPFire tiene una wiki repleta de documentación para aprender a instalar, configurar y modificar las características de este firewall basado en Linux.

Si por último, queremos enfocarla a modo servidor de servicios como Web, Correo, Samba, Impresión, etc, tendríamos las siguientes:

  • CentOS: CentOS es compatible con RHEL (RedHat), y este es un punto positivo dado el bagaje con el que cuenta esta distribución.  Al igual que RHEL, los repositorios  de software de CentOS, han sido probados y comprobados lo suficientemente para considerarlo seguro y estable para un sistema de producción.
  • Ubuntu Server: Ubuntu Server es una distribución de Linux, la cual ofrece por defecto una línea de comandos como interfaz principal, mediante la cual podremos instalar aplicaciones enfocadas a la administración y desarrollo de una organización, como MySQL, Apache, Python, entre muchos otros.

En este hilo, no queremos dejar de lado el post publicado hace unos meses, consecuencias negativas de no implementar un certificado SSL, el cual te vendrá genial para implementarlo en tu Servidor Linux.

Seguridad y Fortalezas de usar Linux en Servidores

Si hablamos de aplicaciones las cuales se pueden utilizar sobre GNU/Linux, la mayoría son libres, por ello,  el usuario puede controlar absolutamente su funcionamiento y decidir por ejemplo, cuáles quiere instalar y cuáles no bajo las necesidades que requiera. El software que ofrece para la variopinta variedad de distribuciones, cuentan con un sistema de instalación fácil, sencillo y totalmente seguro, ya que no cuentan con amenazas de virus dada la revisión realizada de código abierto por la comunidad.

A nivel de estabilidad, esta es una de sus prioridades, por tanto, se realizan actualizaciones fáciles de implementar y que permiten a los usuarios trabajar de forma segura y confiada. De este modo pueden olvidarse de acciones como formatear o reiniciar el servidor, acciones bastante comunes en Windows.

La comunidad GNU/Linux posee una de los mayores grupos de expertos que trabajan de forma constante para ayudar a evacuar las dudas de los usuarios y revisando las aplicaciones constantemente, esta comunidad tiene la grandeza de que, con sólo hacer una consulta, siempre habrá gente dispuesta a responder a dicha inquietud.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, prevención y reacción frente a ciberataques. ¡No dudes en contactarnos para los servicios que puedan proteger a tu compañía de un ciberataque!

Login Contraseña password
Qué son y qué hacer ante las Brechas de Seguridad
1024 576 Prestigia

Hace poco más de un año nos hacíamos eco en este blog de que la ciberseguridad era, para el Foro de Davos, un desafío global. La seguridad en Internet, decíamos, es un riesgo que tiene un coste global anual de 500.000 millones de dólares. Ahí es nada.

La inmensa mayoría de los ataques los sufren empresas corrientes, pymes como la nuestra. Así, según el INCIBE, el 70% de los ataques informáticos son dirigidos a PYMES. Con todo, también las grandes marcas se ven afectadas y nos recuerdan que ninguno estamos a salvo. En lo que llevamos de año, tenemos constancia de que han sufrido ataques Facebook, Xiaomi, Toyota, Nokia y Twitter, entre otras. Muchas de estas empresas trabajan y se nutren de nuestros datos.

Desde Prestigia Seguridad queremos recordaros cuáles son las principales medidas que hay que tomar cuando tus datos personales se ven comprometidos por una brecha de seguridad.

¿Qué es una brecha de seguridad?

Las brechas de seguridad son fallos o violaciones de seguridad en las empresas que almacenan datos personales y que conllevan la pérdida o robo de estos. Cualquier empresa es susceptible de sufrir una brecha de seguridad, siendo el factor humano la causa principal.

Los cibercriminales pueden utilizar una brecha de seguridad para conseguir datos como contraseñas, números de tarjetas de crédito, archivos personales, etc.

Hace unos días, por ejemplo, Microsoft anunciaba que unos ciberdelincuentes tuvieron acceso a cuentas personales de correo electrónico de sus usuarios a causa de una brecha de seguridad. Los hackers lo lograron gracias a la contraseña de un trabajador de la empresa. Incluso en un gigante tecnológico como Microsoft, la formación de sus empleados se ha demostrado insuficiente.

Otro ejemplo muy comentado este 2019, ha sido la brecha de seguridad que sufrió el popular videojuego multiplataforma Fortnite, donde quedaron expuestos datos personales de las cuentas de los jugadores, incluyendo los números de las tarjetas de crédito. Los atacantes pudieron hacer compras dentro del juego aprovechando los datos bancarios que obtuvieron.

La aerolínea British Airways, sufrió una brecha de seguridad entre los días 21 de agosto y 5 de septiembre del 2018, donde le robaron 300 mil números de tarjetas de crédito, de usuarios que realizaron reservas a través de la página web de la compañía y de la aplicación móvil.

Facebook, la red social con más usuarios del mundo, ha sufrido varios ciberataques desde su aparición en 2004. En septiembre de 2018 la compañía escribió una publicación en su blog, dando a conocer un fallo de seguridad que afectó a 50 millones de cuentas que los cibercriminales aprovecharon para acceder a las cuentas afectadas.

Qué hacer como usuario ante una brecha de seguridad

Lo primero que podemos hacer nosotros como usuarios es prevenir.

Como os explicamos en nuestro post sobre la sextorsión, un hacker puede aprovechar una brecha de seguridad en una web, plataforma o aplicación donde estés registrado, y con ello, conseguir tu información personal, mandarte un email utilizando alguna de tus contraseñas como gancho y pedirte dinero a cambio de no compartir tus datos personales. Así son las extorsiones modernas.

Puede que tus datos se hayan visto comprometidos y te enteres por alguna noticia aparecida en los medios, por aviso de la propia empresa afectada o por contrastarlo tú mismo usando alguna herramienta pública como ésta: https://haveibeenpwned.com

Desde Prestigia recomendamos:

Mantener la calma: cuando recibes algún chantaje o extorsión, ignora al remitente. En general, negociar con un cibercriminal que hace del engaño y el robo su medio de vida no acostumbra a ser una buena idea. Denúncialo a la Policía.

Cambia tus contraseñas en todas tus redes y dispositivos: esta es la primera medida de choque cuando tus datos se han visto comprometidos. Tus nuevas contraseñas deben ser distintas y robustas. Hay páginas muy útiles, como Password.es, que te ayudan a crearlas, de forma que puedas incluir mayúsculas, minúsculas, letras, números y símbolos (mínimo 8 caracteres).

¿Hemos dicho contraseñas distintas? Sí, así es. Si utilizas la misma contraseña en todas las plataformas, con solo conseguir la contraseña en un sitio, los cibercriminales pueden entrar en todos los demás donde estés registrado. De forma que deberías usar una contraseña por sitio web o aplicación. Y tener todas las contraseñas custodiadas a buen recaudo, hay distintas aplicaciones para hacerlo, pero esto daría para otro post.

Configura la verificación en dos pasos: La mayoría de grandes empresas como Google, Android, Epic Games o las bancas digitales, nos ofrecen la llamada verificación en dos pasos, es decir, nos ofrecen la posibilidad de activar una confirmación de inicio de sesión vía sms a nuestro móvil personal.

Utiliza un buen antivirus y escanea todos tus dispositivos (ordenadores y móviles) en busca de malware y otros códigos maliciosos. Lo más recomendable, si quieres tener todas las garantías, es que sea un buen antivirus de pago. Si no estás dispuesto a pagar por tu seguridad, cuando menos implementa alguna de las opciones de antivirus gratuitos disponibles en la red.

Evita que te graben y te vigilen con una cubierta para tu webcam. Deshabilita tu micrófono si no lo estás utilizando, utilizando estas guías:

Windows 10

Apple Mac

Y tú, ¿has sido víctima de alguna brecha de seguridad?. ¿Cómo te has dado cuenta?. ¿Te ha notificado alguna empresa la pérdida o robo de tus datos personales?

Si aún no tienes protegida la seguridad de tu empresa, en Prestigia te ofrecemos un servicio de mantenimiento y seguridad digital para asegurar tu tranquilidad y la protección de tus principales activos. Puedes contactar con nuestros especialistas en ciberseguridad.

red informática botnet
¿Cómo saber si nuestro ordenador está infectado o pertenece a una botnet?
400 266 Prestigia

En noticias relacionadas con ciberdelincuentes, encontramos multitud de términos, expresiones técnicas o jerga tecnológica que el lector, en general, desconoce. En la siguiente publicación vamos tratar una de ellas: las botnet.

Antes de hablar de ellas vamos a explicar qué son. Una botnet es el término que se aplica a una gran red de ordenadores interconectados a un anfitrión u ordenador que los controla a todos a través de malware o algún otro programa informático.

Las botnets no tienen tamaños fijos, las más pequeñas pueden tener cientos de ordenadores y las más grandes cuentan con millones de ordenadores repartidos por todo el mundo, que han sido infectados con malware y están a la espera de ejecutar cualquier ataque coordinado que el gestor de la red prepare. El malware que las gestiona se vende al mejor postor, por lo que es habitual encontrar multitud de botnets funcionando bajo un mismo malware. Su uso habitual es para realizar ataques DDoS, ya que este tipo de ataques requieren una cantidad importante de ordenadores y su ancho de banda, conectándose al mismo tiempo a un servidor o página web para sobrecargar el sistema y provocar su desconexión. Otro uso habitual de una botnet es para hacer envío de spam o ataques de phishing.

Según informa La Vanguardia, «un total de 92 países fueron víctimas de ciberataques de botnet DDoS durante el cuarto trimestre de 2017, seis menos que en los tres meses anteriores, según datos de Kaspersky Lab. La compañía de ciberseguridad ha explicado que las motivaciones detrás de los incidentes más importantes fueron políticas.

¿Cómo infectan nuestro equipo?

Los ciberdelincuentes suelen utilizar dos tipos de ataques o formas de infectar nuestros equipos; el más común y fácil de ejecutar es enviar multitud de correos electrónicos, adjuntando ficheros PDF o Word, con código ejecutable en su interior. Una vez que el usuario abre el fichero y se ejecuta el código, su ordenador se infecta y se une a la botnet.

El segundo método es más laborioso y se conoce como drive-by downloads, y consiste en infectar un servidor web, aprovechando vulnerabilidades en su código y cargando el malware en él, infectando a los ordenadores de los usuarios que visitan la página, o dirigiéndolos a otras páginas desde donde poder infectar los equipos para poder controlarlos más tarde.

En ambos casos, un ordenador infectado está en manos del ciberdelincuente que gestiona la botnet, pudiendo hacer lo que quiera con él.

¿Cómo saber si nuestro ordenador pertenece a una botnet?

¿Habéis detectado alguna vez que la velocidad de Internet se vuelve lenta sin motivo aparente? ¿Que vuestro ordenador deja de responder? ¿Que los ventiladores de vuestro ordenador están funcionando a toda velocidad? Estos son algunos de los síntomas que indican que vuestro ordenador está infectado y puede estar vinculado a una botnet.

Lo primero es realizar un escaneo a nuestro equipo con la solución de seguridad o antivirus que tengamos instalada. Este escaneo debe ser a fondo y completo, ya que los antivirus suelen hacer escaneos rápidos para no consumir demasiados recursos de los equipos y no escanean todo el sistema de ficheros. Una vez finalizado, deberemos revisar el informe de resultados y realizar las acciones que se indiquen.

Si la solución de seguridad no indica ninguna infección, pero nuestro equipo se sigue comportando de forma errónea, se pueden usar programas específicos para detectar si el equipo pertenece a una botnet. Microsoft ofrece gratuitamente su Safety Scanner, como complemento a otros antivirus cuya misión es encontrar spyware, malware o rastros de las botnets más conocidas.

Si queremos comprobar si nuestra conexión o equipos pertenecen o han pertenecido a alguna botnet, la Oficina de Seguridad del Internauta (OSI) ofrece un servicio antibotnets desde el cual se puede comprobar la conexión o instalar alguno de los plugins para navegadores para hacer la comprobación de forma regular.

¿Cómo evitar que nuestro ordenador se una a una botnet?

Lo más importante es seguir unas sencillas pautas que nos protegerán en la mayoría de los casos:

1. No abrir ficheros adjuntos que no estemos esperando, aunque el remitente sea conocido. Como hemos comentado anteriormente, una de las formas de infección es vía correo electrónico. Se han infectado miles de ordenadores abriendo ficheros adjuntos en correos de compañías de mensajería, cuando el usuario no esperaba ningún paquete, o reclamos de premios en sorteos que nunca hemos participado, etc. Ante la duda, borrar siempre el mensaje.

2. Tener siempre nuestro ordenador actualizado y, en la medida de lo posible, contar con la última versión del sistema operativo existente instalado. En caso de no poder actualizar nuestro sistema operativo, debemos tener instaladas las últimas actualizaciones disponibles.

3. En entornos Windows, disponer de alguna solución de seguridad y antivirus instalada. Existen multitud de ellas, gratuitas y de pago. En entornos Mac se recomienda disponer de alguna solución antimalware, al igual que en entornos Linux sobre todo si instalamos software de sitios de dudosa reputación. Este tipo de soluciones suelen disponer de herramientas de monitorización del correo electrónico y del tráfico de internet en tiempo real, cuya misión es detectar el intento de instalación o ejecución de cualquier programa que conecte nuestro ordenador a la botnet. Por ejemplo, Malwarebytes.

¿Conoces lo que sucede en tu red informática? ¿Están seguros tus equipos o servidores? Si necesitas revisar tu red, servidores o equipamiento informático, podemos ayudarte.

Mantenimiento técnico equipo informático
El mantenimiento técnico de tu proyecto: no te la juegues
1024 682 Prestigia

Sí, te la juegas. Algunos clientes tienen pánico a los costes fijos. No escatiman en gastos para el lanzamiento de su proyecto, pero luego no acaban de entender la necesidad del mantenimiento técnico posterior. Y, aunque siempre avisamos, en ocasiones no reaccionan hasta que es tarde y ya han sufrido un ataque. Entonces te llaman angustiados. Y descubren que la intrusión se podría haber evitado actualizando sus sistemas, o implementando un parche de seguridad de su proveedor de software, o con la última versión del core de su CMS o de los plugins que utiliza su Web.

¿En serio?

Sí, en serio. Un plugin de WordPress y un Drupal antiguo fueron los causantes de la filtración de los Papeles de Panamá, la mayor de la historia del periodismo.

La realidad es que el mantenimiento técnico incluye muchísimas cosas que a simple vista no se ven, como copias de seguridad, monitorización del servidor, protección ante ataques, seguridad del proyecto web, actualización del servidor o de los componentes… Ya lo dice el refrán: Más vale prevenir que curar.

Por eso hoy os hablamos de la importancia del mantenimiento técnico y del mantenimiento web, fundamentales para garantizar la seguridad de tu empresa en internet.

Dos tipos de mantenimiento: web y técnico

Mantenimiento web: Tener nuestro proyecto web actualizado quizás parece una tarea sencilla. Muchos de los gestores de contenidos disponen de funciones de actualización automática o semiautomática cuando lanzan nuevas versiones o corrigen fallos de seguridad. Sin embargo, una mala configuración nos puede dejar desprotegidos, como comentábamos hace poco en nuestro post sobre los mejores plugins de seguridad para WordPress.

No sólo es de vital importancia mantener el software actualizado sino que, además, se deben realizar otras tareas asociadas para comprobar que nuestro proyecto funciona correctamente. Por ejemplo: revisar los registros de errores del servidor web para detectar fallos en nuestro proyecto web, revisar el consumo de ancho de banda para optimizar imágenes o detectar linkbuilding negativo, entre otras muchas.

Con el uso mayoritario de gestores de contenidos open source como WordPress, Joomla, Drupal, la seguridad web se ha convertido en el talón de aquiles de estos CMS. Así, tener una buen mantenimiento web – no solo del core y los plugins – es la primera defensa a la hora de tener protegido nuestro proyecto.

Mantenimiento técnico: Se refiere sobre todo a la parte física de nuestro proyecto, que en los casos de empresas pequeñas suele ser únicamente el servidor. Sin embargo, en proyectos más complejos también incluye el firewall, los balanceadores de carga, switches, routers y el resto de componentes de conectividad a la red.

Este mantenimiento gestiona la monitorización del servidor, las copias de seguridad tanto de ficheros como de las bases de datos, la correcta actualización del software de los servidores y sus componentes y, en el caso de componentes de hardware, su firmware siempre que aparezcan nuevas versiones, se detecten fallos o agujeros de seguridad.

El verano pasado, por ejemplo, se detectó un fallo de seguridad que afectaba a 500.000 routers conectados a la red, que permitía controlarlos de forma remota. Los fabricantes reaccionaron sacando nuevos firmwares para los dispositivos pero, en muchos casos, depende del administrador de sistemas o de la empresa encargada del mantenimiento implementar estas actualizaciones.

Los routers domésticos son usados habitualmente por los ciberdelincuentes ya que conocen las contraseñas predeterminadas de los fabricantes, y los usuarios no cambiamos o actualizamos estas contraseñas. Es importante cambiar la contraseña del router y usar claves seguras para aumentar nuestra seguridad.

El ataque con ransomware más grave sufrido el año pasado en España, lo padeció Telefónica. Una infección masiva de sus sistemas y ordenadores de escritorio que se podría haber evitado (o al menos minimizado) si todos los equipos hubiesen estado actualizados a las últimas versiones.

Mantenimiento técnico y web: cuando lo barato sale caro

Él “mientras todo funcione no se toca” ya no vale. Es de vital importancia contar con una política de mantenimiento acorde con nuestros proyectos, que revise los sistemas operativos del servidor, se actualicen siguiendo un calendario programado y de forma inmediata cuando que se detecten fallos de seguridad que puedan ser usados por ciberdelincuentes.

El informe de Kaspersky Lab de diciembre de 2017 indicaba que las medianas y pequeñas empresas han tenido que pagar una factura media de 74.000 euros por cada incidente de seguridad. Ahí es cuando entiendes que lo barato te puede salir caro.

¿Estás seguro de que tus servidores y proyectos web están actualizados? Si necesitas revisar tu mantenimiento web y técnico, podemos ayudarte.

gestion-de-la-seguridad-en-la-empresa
10 errores en la gestión de la seguridad en la empresa
1024 690 Prestigia

No hace mucho os hablamos en el blog de Prestigia Seguridad sobre los principales riesgos de la pyme en ciberseguridad. En ocasiones, algunos de estos riesgos derivan no sólo de una falta de seguridad y precaución sino de errores en la gestión de la seguridad en la empresa. Y aunque equivocarse es de sabios, mejor es aprender de los errores.

Hoy en el blog queremos hablaros de algunos errores en la gestión de la seguridad que las empresas cometen a menudo. Toma nota y…¡evítalos!

  1. La información de mi empresa no interesa a nadie. Este es uno de los grandes errores que suelen cometer muchas empresas, especialmente las más pequeñas. Creen que por ser pequeñas no son objetivo de hackers. Se confían y bajan los niveles de seguridad, convirtiéndose así en un blanco fácil. En este sentido, también es muy común infravalorar, por ejemplo, la importancia de la confidencialidad, como si no fuera necesario proteger la información a través de acuerdos de confidencialidad con todos los grupos de interés (clientes, proveedores, empleados,…)
  2. La seguridad es una cuestión puramente informática. La gestión de la seguridad en una compañía va más allá de los controles técnicos e informáticos. Los aspectos legales y organizativos, si se descuidan también hay que vigilarlos si no puede pasar que, por ejemplo, seamos víctimas de phishing.
  3. Con un antivirus y un firewall ya estoy protegido. Aunque son dos productos básicos para estar protegido, también es cierto que no es suficiente. Existen muchísimas amenazas que no se evitan únicamente con un antivirus.
  4. Los problemas de seguridad vienen del exterior. A menudo las empresas consideran que los riesgos de seguridad son ajenos a la compañía. Sin embargo, algo tan sencillo como utilizar un USB infectado o abrir un enlace malicioso que nos llega al e-mail puede poner en jaque la seguridad de la empresa. Por eso, es importante sensibilizar y concienciar al personal sobre medidas y hábitos para proteger la seguridad de la empresa. Es importante que conozcan las amenazas a las que se enfrentan.
  5. Descuidar el mantenimiento es algo muy habitual entre pequeñas empresas para las que la seguridad está en el última escalón de la compañía. No llevar un control y mantenimiento de la red y los sistemas puede derivar en una red vulnerable que sea fácil de atacar para acceder a la información corporativa. Lo mismo sucede con programas o software que se pasan meses sin actualizar, facilitando ser víctima de un ataque porque, al no haber actualizado, tu programa o sistema no dispondrá de los últimos parches de vulnerabilidad que se hayan aplicado.
  6. Copias de seguridad. Si no las tienes, estás perdido. Pero también lo estarás si no se mantienen ni realizan de forma periódica.
  7. No comprobar que el plan de recuperación funciona. Es posible que muchas compañías ni siquiera tengan plan de recuperación ante desastres. Pero casi peor es tenerlo y no haber probado si funciona correctamente.
  8. Utilizar contraseñas débiles. Sí, sabemos que nunca te olvidarás del día de tu cumpleaños pero es una contraseña tan previsible que no te protege de los ciberataques. Recuerda: usa contraseñas largas, combinando letras minúsculas y mayúsculas y también símbolos y números. Tampoco utilices la misma contraseña para diferentes cuentas.
  9. El Wi-Fi público no es seguro. Conectarse a cualquier Wi-Fi para ahorrar algunos datos en nuestra tarifa telefónica puede salirte caro. Recuerda que el Wi-Fi público no es tan seguro como el de tu oficina o de tu casa. Por eso, evita usar las redes Wi-Fi para realizar acciones como consultar tu saldo o hacer una transferencia. Los piratas informáticos pueden estar al acecho.
  10. Fiarse de los desconocidos. ¿Recuerdas cuando de pequeño tus padres te decían que no te fueras con desconocidos? Aplica esta norma básica en el día a día de tu empresa: no abras emails de remitentes desconocidos o sospechosos porque puede contener enlaces maliciosos ni descargues apps de fuentes no oficiales. Evita también visitar páginas que te adviertan de que no tienen el certificado SSL.

Confiésalo…¿cuántos de estos errores en la gestión de la seguridad cometes en tu empresa? Esperamos que este post te sirva de ayuda pero si necesitas protegerte de posibles riesgos y ciberataques, consulta nuestros servicios de seguridad en Internet o contáctanos.

consecuencias no implementar certificado ssl
Consecuencias negativas de no implementar un certificado SSL
1024 690 Prestigia

Hace unas semanas os hablamos en el blog de Prestigia Seguridad sobre las ventajas de implementar un certificado SSL. Hoy, queremos poner el foco en las consecuencias de no implementarlo porque, sí, las tiene 😉

Aquello de lo que no se ve o lo que no se habla, no existe. En seguridad en Internet esta máxima sería totalmente opuesta: los ataques en Internet están al acecho aunque no seamos realmente conscientes de ello. Por eso tan importante como mantener la seguridad en los CMS es proteger nuestra página web con un certificado SSL.

Riesgos de no contar con un certificado SSL

¿Tienes un patrón de seguridad en tu móvil para que nadie pueda usarlo? ¿Tienes protegida tu red de Internet con una contraseña para que nadie tenga acceso? ¿Cuando te marchas de casa cierras con llave? Si en tu día a día eres precavido y tomas ciertas medidas de seguridad para garantizar tu privacidad…¿por qué no hacerlo con tu página web? No implementar un certificado SSL puede dar lugar a consecuencias como las siguientes:

  1. Dudas sobre la identidad de tu web. El certificado SSL viene a ser como el DNI para las personas, es decir, un sistema o documento que acredita tu identidad. En el caso de las páginas web, sin un certificado SSL no hay garantías que certifiquen tu identidad y credenciales, algo que desde el punto de vista del usuario genera desconfianza.
  2. Web segura. Hace tiempo que cuando los buscadores detectan una página web sin certificado SSL la catalogan como “No segura”. Y así se lo hacen saber al usuario a través de un mensaje en el que avisan de que la web en la que está navegando no es segura y en la que recomiendan no ofrecer información confidencial ya que no hay garantías de que los atacantes pudieran robarla. También en la barra de dirección se indica que la página web no es segura. Además, en la mayoría de casos se impide el acceso a la web.  
  3. Problemas de posicionamiento y rentabilidad. Esta es una consecuencia directa de la anterior. Al ser advertido el usuario de que no está en una web segura, lo más probable es que la abandone. Por lo tanto, aumentará la tasa de rebote y se reducirá el tiempo de permanencia. Esto afectará al tráfico de la web que, al disminuir, también se traduce en la pérdida de posición en la página de resultados de búsqueda de motores como Google, Explorer, etc.
  4. En el punto de mira de los hackers. Cuando una web no dispone de certificado SSL es más vulnerable a los ataques informáticos. Al no estar la información encriptada, el cifrado de la página no es del todo seguro y los hackers pueden utilizar este “agujero” en la seguridad para robar datos, instalar malware, etc.

¿Qué más necesitas para convencerte de lo importante que es implementar un certificado SSL? ¿Tienes alguna duda? Desde Prestigia podemos ayudarte.

seguridad en los cms
Seguridad web, talón de Aquiles de los mejores CMS
1024 690 Prestigia

Al poner en marcha una web, blog o negocio online es fundamental plantear bien el desarrollo, la programación web. En muchos casos, y por las características del proyecto, convendrá una programación web a medida. En otros, sin embargo, puede ser suficiente trabajar con alguno de los CMS (Content Management System) open source que nos ofrece el Mercado: WordPress, Drupal, ….. En este sentido, uno de los factores olvidados a la hora de escoger un sistema de gestión de contenidos es la seguridad. Nos centramos en aspectos como el diseño, la usabilidad, la capacidad… olvidándonos de la seguridad web en los CMS.

Según un informe de Sucuri, los tres CMS más infectados en 2017 fueron WordPress (83%), Joomla! (13.1%) y Magento (6.5%). Son tres de las plataformas más utilizadas (WordPress es el CMS más usado del mundo) por pequeñas empresas, tiendas, bloggers, etc. Por eso, no es de extrañar que también estén en el punto de mira de hackers y delincuentes.

Estos datos no implican que WordPress, Joomla! o Magento sean más o menos seguras que otras plataformas. De hecho, desde Sucuri explican que los riesgos o compromisos registrados en estos gestores de contenidos estaban relacionados con “un despliegue, configuración y mantenimiento general inadecuado por los webmasters y no con el núcleo de la aplicación CMS en sí”. Sea como sea, es importante que tengas en cuenta aspectos de la seguridad en los CMS a la hora de escoger uno y que también sepas protegerlo.

Problemas de seguridad en los CMS

Pueden ser muchas las causas que provocan que un CMS sea infectado o atacado. Sin embargo, como decíamos, en la mayoría de ocasiones estos ataques están relacionados con una mala gestión de la plataforma desde una óptica de seguridad y protección.

Por ejemplo, el informe de Sucuri revela que muchas de las plataformas estaban desactualizadas en el momento de la infección. De hecho, en 2016, el 61% de las webs desarrolladas con WordPress que fueron hackeadas registraron instalaciones desactualizadas. También en años anteriores, el 80,3% de los sitio Magento estaban en su mayoría desactualizados (80.3%) en el momento en que se infectaron.

Otra de las formas más habituales entre los hackers para infectar un CMS es a través de los ataques de fuerza bruta. Este tipo de ataque consiste en consiste en probar sistemáticamente diferentes credenciales hasta que….¡voilà! encuentran la combinación correcta. En otras palabras, sería como intentar abrir un candado con 1001 opciones posibles. Te llevaría muchísimo tiempo pero en algún momento darás con la combinación acertada. Y, cuando quién lo hace es un robot de forma automatizada, el tiempo deja de ser un problema.

Otra variante de este método muy conocida es el ataque diccionario. En este caso, se deja de lado el intento sistemático de encontrar la combinación de acceso para probar únicamente aquellas combinaciones con más probabilidad de éxito. En este punto no está de más recordarte la importancia de tener una contraseña fuerte y segura para ponérselo difícil a los hackers.

Los ataques de fuerza bruta pueden afectar a cualquier web. Sin embargo, WordPress repite como uno de los objetivos favoritos de los hackers.

¿Y qué sucede cuando descubren el usuario y contraseña? El hacker puede entrar en el panel de administración y hacerse con el control de la web. De esta manera, puede desde robar datos y credenciales hasta alojar archivos maliciosos o hacer que la página web se convierta en parte de una infraestructura de malware específica.

10 consejos para fortalecer la seguridad en los CMS

En algún momento de este artículo se ha comentado que bloggers, pequeños empresarios, propietarios de tiendas, etc suelen utilizar CMS de código abierto. Lo hacen porque son fáciles de usar, rápidos, gratuitas y no requieren grandes conocimientos. Sin embargo, estamos ante un arma de doble filo porque, como decíamos, también los hace más vulnerables ante un posible ataque.

En este contexto, es importante tener a mano unos consejos de seguridad en los CMS para garantizar que tu plataforma esté protegida:

  1. Mantén actualizado el CMS. Si, es la norma más básica y es una cuestión de sentido común. Si no actualizas tu gestor de contenidos no estarás protegido ante riesgos que se hayan detectado recientemente.

  2. Usa una contraseña fuerte y segura: que sea aleatoria y poco común. En este sentido, ten en cuenta que sea de al menos 12 caracteres y no la utilices en diferentes sitios a la vez.

  3. Descarga contenidos solo de webs oficiales

  4. Introduce Captchas en tus formularios para que sean más seguros. Esto te ayudará también a evitar que te envían spam o se infiltren en tu aplicación.

  5. Haz revisiones periódicas para detectar vulnerabilidades y anomalías. Ya sabes, mejor prevenir que curar.

  6. Intenta escoger un CMS con una comunidad online fuerte, es decir, que tenga un equipo de desarrolladores a los que consultar dudas y problemas.

  7. Configura tu hosting de forma segura, con unos parámetros básicos de segurida en los CMS y en relación a los permisos y accesos al servidor.

  8. Controla los permisos de usuario y contraseñas de acceso

  9. Suscríbete a foros y newsletter relacionadas con la seguridad en los CMS. Mientras más informado estén, con más rapidez podrás actuar ante un riesgo.

  10. Contacta con Prestigia Seguridad si quieres más garantías de seguridad en los CMS que utilizas 😉

ventajas-certificado-ssl
5 ventajas de implementar un certificado SSL
1024 695 Prestigia

El concepto de seguridad en Internet abarca múltiples ámbitos. De hecho, en el blog hemos hablado de los riesgos de ciberseguridad para pymes, los hackers éticos o el RGPD que entrará en vigor en mayo. Pero otro de los aspectos que más preocupa en seguridad es la protección de los datos que se recopilan y ofrecen a través de páginas web y comercios electrónicos. En este sentido, si quieres que tu web sea segura deberías disponer de un certificado SSL.

¿Qué es un certificado SSL?

El SSL (Secure Socket Layer) es un protocolo de comunicaciones que garantiza seguridad a servidores y usuarios Internet.

Si tu página web dispone de un certificado SSL significa que los datos (tarjeta de crédito, datos personales, etc) e información que se transmiten a través de tu web están protegidos y no pueden ser interceptados, leídos ni manipulados por terceros. En otras palabras, el intercambio de datos entre un servidor y un usuario está encriptado gracias a que la información se cifra mediante algoritmos.

Por otra parte, el certificado también se encarga de autentificar el servidor.

Ventajas de disponer de un certificado SSL

A día de hoy, para garantizar la seguridad de un sitio web es necesario implementar un certificado SSL. Al hacerlo…

  1. Legitimas tu web y empresa porque queda patente que tu actividad online la realizas bajo valores y parámetros de seguridad.
  2. La información privada de tu web está encriptada, de forma que los usuarios no corren el riesgo de que sus datos sean interceptados o robados.
  3. Pones barreras al malware: los certificados SSL escanean la página web en busca de programas ilícitos o malware que puedan ponerte en riesgo.

Por otra parte, debes saber que desde hace algo más de un año, Google Chrome y Firefox avisan al usuario si navegan por una página web que no tenga un protocolo HTTPS (Protocolo de Transferencia de Hipertexto Seguro), y por lo tanto, pueda considerarse insegura. En este sentido, otras ventajas de disponer de un certificado SSL son:

  1. Más confianza: los usuarios confían más en una página que disponga de este certificado. En las webs que no tienen implementado el SSL, cuando el usuario accede para navegar por la misma les aparece un mensaje que les advierte de que el sitio en el que navegan no es seguro.
  2. Mejor posicionamiento: con la actualización de Chrome en 2017, Google favorece las páginas web que cuentan con el SSL a través del uso de HTTPS. Por lo tanto, este certificado también suma puntos a la hora de obtener mejor posición en los resultados de búsqueda.

Tener un certificado SSL no es obligatorio pero sin duda implementarlo puede tener importantes ventajas para tu página web. Este certificado es especialmente recomendable para negocios o tiendas online que a diario trabajan con datos personales de usuarios y clientes. En estos casos, garantizar la seguridad con un certificado SSL no solo es un factor de seguridad o confianza, sino también de reputación.

Si quieres tener una web segura, mejorar tu posicionamiento y garantizar a los usuarios que tu página web es segura, Prestigia Seguridad puede ayudarte a instalar un certificado SSL.

bug bounty
Bug bounty: cazarrecompensas en ciberseguridad
1024 674 Prestigia

Suena raro decirlo pero en cuestión de seguridad en Internet, no hay mejor defensa que un buen ataque. Es decir, si quieres detectar tus vulnerabilidades, ¡ponlas a prueba! Y eso es precisamente lo que hacen hoy en día muchas compañías: contratan a hackers éticos que atacan sus sistemas para encontrar errores. De hecho, hace tiempo que se conocen los bug bounty, algo así como unos cazarrecompensas de errores y vulnerabilidades.

Los grandes expertos en ciberseguridad están muy solicitados en corporaciones y organizaciones de todo tipo que deciden integrar hackers externos para garantizar la seguridad de su estrategia. ¿Su misión? Detectar fallos, errores y vulnerabilidades a cambio de recompensas que cada vez incluyen más ceros en sus cifras. Y es que las empresas ya se han dado cuenta de los riesgos de ciberseguridad que están al acecho por la red.

Programas de bug bounty

Como decíamos, cazar errores se ha vuelto un gran oportunidad en los últimos años para hackers de todo el mundo. Las grandes empresas han decidido poner toda la carne en el asador por su seguridad y crean programas de bug bounty para animar a los hackers éticos a encontrar sus vulnerabilidades. Aquí puedes consultar un listado exhaustivo de los programas de bug bounty actuales.

Una de las primeras en crear un programa de bug bounty fue Apple en el verano de 2016. Y lo hizo con premios de hasta 200.000 dólares para los guardianes de la seguridad que encontraran los mayores descubrimientos. Microsoft también ha llegado a dar hasta 100.000 dólares y Twitter invirtió –sí, la seguridad es una inversión– 300.000 dólares en dos años.

Facebook: en busca de bugs informáticos

El caso de Facebook requiere mención a parte. En 2013 la compañía se gastó más de un millón de dólares en recompensas por detectar vulnerabilidades de la mano de hackers éticos. Y no sería de extrañar que en 2018 Facebook supere con creces esta cifra.

La plataforma que dirige Zuckerberg acaba de pasar por la peor crisis de reputación de la historia de Facebook y ahora quiere recuperar a toda costa la confianza de los usuarios. Por eso, la red social ha decidido lanzar un programa de Recompensa por Vulnerabilidad de Datos (Data Abuse Bounty) por el que podría ofrecer recompensas de hasta 40.000 dólares a aquellos hackers que informen de cualquier mal uso de datos por parte de los desarrolladores de aplicaciones.

¿Te preocupa tu seguridad? ¿Crees que necesitas detectar vulnerabilidades? Quizás no puedas permitirte ofrecer cifras astronómicas en bug bounty. Por eso, nuestros expertos de Prestigia Seguridad pueden guiarte para desarrollar tu propio programa de recompensas.

hacking etico
Presente y futuro del hacking ético
1024 683 Prestigia

El pasado 15 de marzo participábamos en el Hacker’s Challenge, que llegaba por primera vez a España. En los últimos años hemos visto cómo la seguridad en Internet es cada vez más vulnerable y grandes compañías y Gobiernos de todo el mundo están en el punto de mira de los hackers. Por eso hoy queremos hablaros del hacking ético.

Este año, en Davos, el Foro Económico Mundial selañaba que la ciberseguridad se ha convertido en un desafío global. Aunque cada día es mayor el número de hackers, aficionados y consolidados, también es cierto que cada vez hay más hackers que abandonan la ciberdelincuencia y pasan a emplear su know-how de forma ética, ayudando a proteger en la red a Gobiernos y corporaciones.

También conocidos como white hat hackers, estos guardianes de la seguridad en una galaxia llamada red luchan contra sus homólogos del lado oscuro. Pero, ¿qué hacen exactamente? Pues detectar y neutralizar ataques que pueden crear agujeros de seguridad para usuarios, empresas y gobiernos. Y es que algunos hackers han llegado a colarse en las entrañas del Pentágono, la NASA o la CIA, entre otros.

El hacking ético: una tendencia al alza

Más allá de combatir los ataques de seguridad en Internet, los hackers éticos también son contratados por empresas, tanto grandes como pequeños, e instituciones y organizaciones para probar los niveles de seguridad y detectar vulnerabilidades.

Estos guardianes de la seguridad son cada vez más demandados y, según un informe de Infoempleo y Deloitte, para 2020 los hackers éticos supondrán el 9,3% de las vacantes laborales en perfiles digitales. En este sentido, es muy curioso el caso de Holanda. El país ha puesto en marcha un proyecto de reinserción que obliga a hackers menores de edad que han delinquido a trabajar al servicio de la ley. Es decir, el castigo a su delito pasa por usar sus virtudes y habilidades a nivel informático con fines legales.

Según INCIBE, en 2017 se registraron en nuestro país más de 120.000 incidentes de seguridad informática. Una cifra nada desdeñable que nos alerta sobre los riesgos de no mantener un nivel óptimo de seguridad no solo como empresas, también a nivel de usuario. Sobre todo, teniendo en cuenta que hace tres años apenas se registraron 18.000 ciberataques en España.

Si trabajas en una gran corporación y quieres proteger la información y datos sensibles de tu empresa, desde Prestigia Seguridad podemos ofrecerte el servicio de hacking ético para que tu empresa conozca sus puntos débiles y pueda adoptar las medidas necesarias para mitigar los riesgos.

  • 1
  • 2

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.