viernes, 23 de mayo de 2025

IPenTest: La solución integral para pruebas de penetración gestionadas

 En la era digital actual, donde los ciberataques se han vuelto más frecuentes y sofisticados, las empresas necesitan ir más allá de las medidas de seguridad tradicionales. Los firewalls y antivirus ya no son suficientes para proteger los activos críticos de una organización. Es aquí donde entran en juego las pruebas de penetración, una herramienta esencial para identificar vulnerabilidades antes de que los atacantes las exploten. Sin embargo, realizar estas pruebas de manera efectiva requiere de experiencia, tiempo y recursos que muchas empresas no tienen.

IPenTest surge como la solución perfecta para este desafío. Se trata de un servicio gestionado de pruebas de penetración diseñado para ofrecer una evaluación exhaustiva y continua de la seguridad de tu infraestructura. A diferencia de los pentests tradicionales, que suelen ser puntuales y limitados, IPenTest proporciona un enfoque proactivo y adaptado a las necesidades específicas de cada organización.

¿Qué hace único a IPenTest?

En primer lugar, su alcance es verdaderamente integral. El servicio cubre todos los aspectos críticos de tu infraestructura, desde redes internas y externas hasta aplicaciones web, móviles, APIs y bases de datos. Esto significa que no importa dónde se encuentren tus vulnerabilidades, IPenTest las identificará. Además, el servicio se alinea con los estándares más reconocidos del sector, como OWASP, NIST, PCI DSS e ISO 27001, lo que garantiza que los resultados sean confiables y accionables.

Pero lo que realmente distingue a IPenTest es su enfoque práctico y orientado a resultados. No se trata solo de entregar un informe técnico lleno de hallazgos. El equipo de expertos trabaja para priorizar los riesgos y guiar el proceso de remediación. Esto se traduce en informes claros y concisos, con recomendaciones específicas que tanto los ejecutivos como los técnicos pueden entender y aplicar.

La metodología detrás de IPenTest es otro de sus puntos fuertes. El proceso comienza con una fase de planificación personalizada, donde se definen los sistemas críticos a evaluar. Luego, se ejecutan pruebas automatizadas combinadas con análisis manuales realizados por expertos, lo que permite detectar incluso las vulnerabilidades más sutiles. Finalmente, los hallazgos se presentan en informes detallados pero fáciles de digerir, acompañados de sesiones de soporte para asegurar que las brechas se cierren de manera efectiva.


En conclusión, en un mundo donde las amenazas cibernéticas evolucionan constantemente. IPenTest ofrece la tranquilidad de saber que tu infraestructura está siendo evaluada por expertos, con un enfoque continuo y adaptado a sus necesidades. No espere a que sea demasiado tarde: proteja su organización con un servicio que realmente marca la diferencia.

Felipe Andrés Manrique G.

La importancia de las Pruebas de Penetración en la seguridad digital moderna

 Estas evaluaciones, que simulan ataques reales contra sistemas informáticos, permiten identificar vulnerabilidades antes de que sean explotadas por actores maliciosos. El valor de estas pruebas radica no solo en la detección de fallos técnicos, sino en ofrecer una visión realista de los puntos débiles que podrían comprometer la integridad, confidencialidad y disponibilidad de los datos críticos del negocio.


Las pruebas de penetración abarcan múltiples capas tecnológicas, cada una con sus particularidades y riesgos asociados. En el ámbito de redes, se evalúan tanto los sistemas internos como los expuestos a Internet, incluyendo infraestructuras inalámbricas que suelen ser el eslabón más débil. Las aplicaciones web y móviles requieren especial atención, ya que son el interfaz principal con usuarios y clientes, mientras que las APIs, al ser el puente entre sistemas, pueden convertirse en puntos ciegos peligrosos si no se auditan adecuadamente. Las bases de datos, contenedoras del activo más valioso - la información -, demandan comprobaciones rigurosas para evitar filtraciones catastróficas.

Sin embargo, implementar un programa efectivo de pruebas de penetración presenta desafíos significativos. La escasez de profesionales cualificados, el alto costo de herramientas especializadas y la dificultad para mantener evaluaciones continuas hacen que muchas organizaciones descuiden este aspecto crítico de su seguridad. Es aquí donde los servicios gestionados de pruebas de penetración marcan la diferencia, ofreciendo experiencia a demanda, metodologías probadas y reportes accionables que permiten priorizar y corregir vulnerabilidades de manera eficiente.

Un enfoque profesional de pruebas de penetración no se limita a ejecutar scanners automatizados, sino que combina tecnología con análisis experto para identificar incluso las vulnerabilidades más sutiles. Los resultados deben traducirse en recomendaciones claras, tanto para equipos técnicos como para la alta dirección, estableciendo un puente entre lo técnico y lo estratégico. En este contexto, las pruebas de penetración dejan de ser un gasto para convertirse en una inversión que protege el presente y futuro del negocio.

La ciberseguridad ya no puede abordarse desde un enfoque reactivo. En un panorama donde las amenazas evolucionan constantemente, las organizaciones necesitan adoptar estrategias proactivas que incluyan evaluaciones periódicas de sus defensas. Las pruebas de penetración, cuando se realizan de forma sistemática y profesional, proporcionan esa ventaja competitiva en seguridad que toda empresa necesita hoy en día. El siguiente paso lógico es considerar cómo implementar este tipo de evaluaciones de manera constante y gestionada, asegurando que la protección de los sistemas crezca al mismo ritmo que las amenazas que intentan vulnerarlos.

Felipe Andrés Manrique G.

miércoles, 14 de mayo de 2025

Ciberseguridad 2025: Nuevas Amenazas y Estrategias


 La ciberseguridad sigue siendo un campo de batalla en constante evolución, con hackers desarrollando tácticas cada vez más sofisticadas para explotar vulnerabilidades. A medida que avanzamos en 2025, es crucial que organizaciones e individuos se mantengan alerta ante las nuevas amenazas. A continuación, te presentamos algunos de los desarrollos más recientes en ciberseguridad.

1. El Gobierno de EE. UU. Refuerza las Regulaciones de Ciberseguridad

En un esfuerzo por proteger la infraestructura nacional, el gobierno de EE. UU. ha introducido una nueva Orden Ejecutiva que pone énfasis en la seguridad de la cadena de suministro, la detección de amenazas mediante inteligencia artificial y la adopción de criptografía post-cuántica. A partir de ahora, las agencias federales y los contratistas privados deberán cumplir con regulaciones de ciberseguridad más estrictas.

2. Malware Banshee Ataca a Usuarios de macOS

Se ha detectado una nueva variante del malware Banshee, diseñada específicamente para atacar a usuarios de macOS. Este malware se propaga a través de campañas de phishing y puede robar datos del navegador, credenciales de inicio de sesión y billeteras de criptomonedas. Los expertos recomiendan evitar descargar software de fuentes no verificadas y mantener las configuraciones de seguridad actualizadas.

3. Hackers Usan YouTube para Difundir Malware

Los ciberdelincuentes han encontrado una nueva forma de distribuir malware: a través de canales de YouTube secuestrados. Los hackers suben videos promoviendo software pirata y trucos para videojuegos, con enlaces de descarga maliciosos. Muchos usuarios desprevenidos han caído en la trampa, infectando sus dispositivos con el malware Lumma Stealer.

4. Descubierto un Peligroso Rootkit para Linux

Un nuevo rootkit malicioso ha sido identificado, permitiendo a los atacantes tomar control total de sistemas Linux. Este malware sofisticado explota vulnerabilidades de día cero, permitiendo a los hackers manipular el tráfico, ejecutar comandos y obtener acceso persistente. Los investigadores en seguridad insisten en la importancia de actualizar los sistemas y monitorear las redes.

5. Vulnerabilidades Críticas en la Herramienta Rsync

Los analistas de seguridad han identificado seis vulnerabilidades en la herramienta rsync utilizada para la transferencia de archivos en Linux. Una de estas vulnerabilidades (CVE-2024-12084) permite la ejecución de código arbitrario, lo que significa que un atacante podría tomar control de un sistema. Se recomienda actualizar inmediatamente a la versión 3.4.0.

6. Ransomware Cl0p Explota una Vulnerabilidad en Cleo

El grupo de ransomware Cl0p ha vuelto a la acción, esta vez atacando a organizaciones que utilizan el software de transferencia de archivos gestionado por Cleo. Una vulnerabilidad crítica (CVE-2024-50623) está siendo explotada activamente, permitiendo a los atacantes acceder sin autorización a datos sensibles. Más de 66 empresas en todo el mundo ya han sido afectadas.

7. Ataques Botnet Explotan 13,000 Dispositivos MikroTik

Se ha descubierto una nueva campaña botnet que explota configuraciones incorrectas de DNS en routers MikroTik. Los atacantes están utilizando estos dispositivos para lanzar campañas de spam y ataques DDoS a gran escala, sin ser detectados. Si usas un router MikroTik, asegúrate de actualizar el firmware y reforzar la configuración de DNS.

8. Falla en UEFI Secure Boot Representa un Riesgo Mayor

Se ha encontrado una vulnerabilidad crítica (CVE-2024-7344) en UEFI Secure Boot, que permite a los atacantes ejecutar código malicioso antes de que el sistema operativo se inicie. Incluso los sistemas con Secure Boot activado están en riesgo. Microsoft y otros proveedores han lanzado parches, por lo que es esencial aplicar las actualizaciones para mantenerse protegido.

9. Vulnerabilidades en Protocolos de Túnel Afectan a Millones

Investigadores han identificado fallas de seguridad en protocolos de túnel, como GRE e IPIP, que afectan a más de 4 millones de dispositivos en todo el mundo. Estas vulnerabilidades podrían ser explotadas para realizar ataques de denegación de servicio (DoS) y obtener acceso no autorizado a redes privadas. Se insta a las organizaciones a implementar medidas de seguridad adicionales.

10. Hackers Chinos atacan el Departamento del Tesoro de EE. UU.

Un ataque cibernético masivo, atribuido a un grupo de hackers patrocinado por el gobierno chino, ha afectado al Departamento del Tesoro de EE. UU.. Los atacantes explotaron vulnerabilidades en el software BeyondTrust, obteniendo acceso a múltiples estaciones de trabajo gubernamentales, incluida la computadora de la Secretaria del Tesoro, Janet Yellen. Aunque no se comprometieron datos clasificados, este incidente resalta los riesgos de las vulnerabilidades en software de terceros dentro de infraestructuras críticas.

Reflexión Final

Dado el aumento de amenazas cibernéticas, es más importante que nunca:

✅ Actualizar regularmente el software y los sistemas operativos
✅ Utilizar autenticación multifactor (MFA) para mayor seguridad
✅ Evitar descargar archivos de fuentes no confiables
✅ Capacitar a empleados y usuarios sobre los riesgos del phishing
✅ Monitorear el tráfico de la red en busca de actividad sospechosa

Mantenerse informado y tomar medidas preventivas puede reducir significativamente el riesgo de ciberataques.

¿Qué medidas estás tomando para proteger tus datos?

Fuente: https://go-sentry.com

jueves, 8 de mayo de 2025

Fortalecimiento del ecosistema de correo electrónico: nuevos requisitos de Outlook para remitentes de gran volumen

 

Esto se aplica a Outlook.com, nuestro servicio al consumidor, que admite direcciones de dominio de consumidor hotmail.com, live.com y outlook.com.

Introducción

En una era donde el correo electrónico sigue siendo una de las herramientas más utilizadas para las comunicaciones personales y empresariales, Outlook refuerza su compromiso de proteger las bandejas de entrada y preservar la confianza en el ecosistema digital. Hoy anunciamos nuevos requisitos y prácticas recomendadas para reforzar la autenticación de correo electrónico en dominios que envían más de 5000 correos electrónicos al día. 

Estos nuevos requisitos impondrán estándares más estrictos al incluir la configuración obligatoria de SPF, DKIM y DMARC. Outlook impulsa a la industria en general hacia las mejores prácticas y protege a los millones de personas y pequeñas empresas que confían en nosotros a diario. Estas medidas ayudarán a reducir la suplantación de identidad, el phishing y el spam, ofreciendo a los remitentes legítimos una mayor protección de marca y una mejor capacidad de entrega. 

Outlook siempre ha priorizado la seguridad y la confiabilidad del usuario; nos enorgullece seguir invirtiendo en esta solución que mantendrá a nuestros clientes seguros y reforzará las mejores prácticas en todo el sector. Creemos que, al mejorar el estándar para los grandes remitentes, podemos impulsar un cambio duradero que beneficie a todos. 

¿Qué está cambiando?

Para los dominios que envían más de 5000 correos electrónicos al día, Outlook pronto exigirá el cumplimiento de SPF, DKIM y DMARC. Los mensajes que no cumplan con los requisitos se enviarán primero a la carpeta de correo no deseado. Si los problemas persisten, podrían ser rechazados. Los remitentes pronto empezarán a exigir el cumplimiento de los siguientes requisitos: 

  1. SPF (Marco de políticas de remitentes)
    • Debe pasar por el dominio de envío.
    • El registro DNS de su dominio debe enumerar con precisión las direcciones IP y los hosts autorizados.
  2. DKIM (Correo identificado con claves de dominio)
    • Debe pasar para validar la integridad y autenticidad del correo electrónico.
  3. DMARC (Autenticación, informes y conformidad de mensajes basados ​​en dominios)
    • Al menos p=ninguno y alinearse con SPF o DKIM (preferiblemente ambos).

Recomendaciones adicionales sobre higiene del correo electrónico

Los grandes remitentes también deberían adoptar estas prácticas para mantener la calidad y la confianza:

  • Direcciones de remitente P2 (principal) compatibles : garantizan que la dirección “De” o “Responder a” sea válida, refleje el verdadero dominio de envío y pueda recibir respuestas. 
  • Enlaces funcionales para cancelar la suscripción : proporcionan una forma fácil y claramente visible para que los destinatarios puedan optar por no recibir más mensajes, en particular los de marketing o correo masivo. 
  • Higiene de listas y gestión de rebotes : elimine direcciones no válidas periódicamente para reducir las quejas de spam, los rebotes y los mensajes desperdiciados. 
  • Prácticas de correo transparentes : utilice líneas de asunto precisas, evite encabezados engañosos y asegúrese de que sus destinatarios hayan dado su consentimiento para recibir sus mensajes. 

Outlook se reserva el derecho de tomar medidas negativas , incluido el filtrado o bloqueo, contra remitentes que no cumplan con las normas, especialmente en caso de infracciones críticas de autenticación o higiene. 

Cronograma de cumplimiento

A partir de hoy, alentamos a todos los remitentes, y particularmente a aquellos que envían un gran volumen, a que revisen y actualicen sus registros SPF, DKIM y DMARC, en preparación para cuando comience la aplicación, a partir de mayo. 

Tras una cuidadosa consideración, para garantizar la protección de los usuarios y evitar cualquier confusión sobre por qué un mensaje llegó a la carpeta de correo no deseado, tanto para el destinatario como para el remitente, hemos decidido rechazar los mensajes que no cumplan con los requisitos de autenticación detallados anteriormente. Los mensajes rechazados se designarán como "550; 5.7.515 Acceso denegado, el dominio remitente [SendingDomain] no cumple con el nivel de autenticación requerido". Este cambio entrará en vigor el 5 de mayo, como se anunció originalmente. 

A partir del 5 de mayo de 2025, Outlook comenzará a enrutar los mensajes de dominios con alto volumen de correo no conforme a la carpeta de correo no deseado, lo que permitirá a los remitentes solucionar cualquier problema pendiente. NOTA: En el futuro (fecha por anunciar), los mensajes no conformes se rechazarán para mayor protección de los usuarios.   

Próximos pasos

  • Prepárese ahora : Audite sus registros DNS (SPF, DKIM, DMARC) y verifique que cumple con todos los requisitos. Para ver el encabezado de autenticación, visite este enlace . Para aprender a leer los encabezados de autenticación, haga clic aquí . 
  • Manténgase informado : Brindaremos actualizaciones sobre los cronogramas de implementación oficiales y las fechas en las que comenzarán las acciones de rechazo a través de una publicación de blog. 
  • Únase a nuestra misión : Adoptar una mejor autenticación e higiene no solo beneficia su capacidad de entrega, sino que también ayuda a proteger todo el ecosistema de correo electrónico. 

Para obtener más recursos o asistencia, visite el sitio de soporte para remitentes . Gracias por colaborar con nosotros para que el correo electrónico sea un canal más seguro, transparente y confiable para todos. 

Preguntas frecuentes (FAQ)


¿Por qué Outlook requiere estos cambios específicamente para remitentes de gran volumen?

  • Los grandes remitentes tienen un mayor impacto en la seguridad de la bandeja de entrada. Al centrarnos en remitentes con más de 5000 mensajes al día, reducimos significativamente la probabilidad de que las campañas de spam y suplantación de identidad lleguen a nuestra base de usuarios. 
¿Cómo me ayudan SPF, DKIM y DMARC como remitente?
  • Estos protocolos de autenticación verifican sus correos electrónicos para los destinatarios. Los remitentes que cumplen con los requisitos suelen experimentar una mejor entregabilidad, menos devoluciones y una mayor credibilidad de marca.
¿Aún necesito hacer esto si envío menos de 5000 correos electrónicos al día?
  • Si bien la aplicación de la normativa se centra primero en los grandes remitentes, todos los remitentes se benefician de estas prácticas recomendadas. La autenticación robusta protege su reputación.
¿Qué es exactamente un enlace de cancelación de suscripción “funcional”?
  • Es un enlace incluido en tu correo electrónico que permite a los destinatarios cancelar rápidamente la suscripción a futuros correos. Debe ser fácil de encontrar y confiable al hacer clic.
¿Estos cambios detendrán todo el spam?
  • Ningún sistema elimina por completo el spam, pero estas medidas hacen que sea mucho más difícil que los actores maliciosos tengan éxito y otorgan mayor confianza a los remitentes legítimos.
¿Qué significa “alineación” para DMARC?
  • La alineación garantiza que el dominio "De" coincida (o subdominio) con el dominio utilizado por SPF o DKIM. Esto evita que actores maliciosos exploten su nombre de dominio.
Mi registro SPF tiene múltiples declaraciones de inclusión: ¿podría eso causar problemas?
  • Si supera las 10 búsquedas DNS, su comprobación de SPF podría fallar. Existen herramientas para aplanar su registro o reducir el número de inclusiones.
¿Por qué Outlook recomienda ARC para listas de reenvío/distribución de correo?
  • El reenvío puede romper la alineación de DMARC. ARC conserva las comprobaciones de autenticación originales, lo que evita que el correo reenviado legítimo se marque erróneamente.
¿Con qué frecuencia debo limpiar mis listas de correo?
  • Procura eliminar las direcciones inactivas o inválidas con regularidad, ya sea mensual o trimestralmente. Esto reduce las tasas de rebote, los costos y las quejas por spam.
Si uso un proveedor de correo electrónico de terceros, ¿sigo necesitando registros SPF, DKIM y DMARC en el DNS de mi dominio?
  • Sí. Incluso si externaliza el envío, la autenticación está vinculada a su dominio. Coordínese con su proveedor para garantizar una configuración de DNS correcta.
¿Cómo maneja Outlook los informes agregados (rua) y forenses (ruf) de DMARC?
  • Enviamos RUA a las direcciones especificadas en su registro DMARC. Puede analizarlas para ver quién envía en nombre de su dominio, detectar abusos y confirmar la alineación. No tenemos previsto enviar RUF.
¿Pueden los sistemas de correo separados tener selectores DKIM únicos?
  • Sí. Gestionar varios selectores (p. ej., selector1, selector2) ayuda a mantener la claridad y a aislar los problemas de reputación en las distintas unidades de negocio o campañas. Obtenga más información sobre cómo configurar DKIM aquí .
¿Publicar una política DMARC estricta (p=rechazar) ofrece mayor seguridad?
  • Por supuesto, una vez que sus fuentes legítimas estén alineadas, p=reject es la opción más eficaz para evitar la suplantación de dominio. Recomendamos avanzar gradualmente (ninguno → cuarentena → rechazar) para evitar la pérdida involuntaria de correo.
Si alguien reporta regularmente mis correos electrónicos como spam a pesar de la autenticación, ¿qué puedo hacer?
  • La autenticación garantiza que los correos electrónicos provengan de usted, pero la percepción del usuario sigue siendo importante. Revise su contenido, frecuencia y proceso de cancelación de suscripción para garantizar que los destinatarios sigan interesados ​​y no se sientan abrumados. 
¿Agregar a la lista de remitentes seguros evitará la nueva implementación? 
  • No. La lista de remitentes seguros no se respetará.

 Fuente: https://techcommunity.microsoft.com


El Centro de Operaciones de Seguridad (SOC): La Primera Línea de Defensa en la Ciberseguridad Corporativa

 En un entorno donde los ciberataques se han vuelto más frecuentes, sofisticados y costosos, las organizaciones no pueden permitirse reaccio...