Recomendación de Seguridad – Cómo habilitar la autenticación Multifactor MFA en Microsoft 365

Recomendación de Seguridad – Cómo habilitar la autenticación Multifactor MFA en Microsoft 365

Cómo bien es sabido, uno de los problemas de seguridad conocidos más importantes es la suplantación de usuarios.

La “suplantación de usuarios” es la capacidad de un hacker para obtener las credenciales de un usuario con el fin de dañar a ese usuario y sus conocidos. Desde el cifrado del disco duro, a la captura de datos financieros, el envío de virus a otros conocidos,.. la lista es muy larga.

A raíz de la pandemia y la necesidad de implantar el teletrabajo de forma extendida, cada vez más organizaciones trabajan y comparten información confidencial desde la nube, por lo que capturar las credenciales de un usuario pondría en riesgo la información corporativa.

Por ello, además de seguir unas directrices básicas en cuanto a ciberseguridad, recomendamos a todos nuestros clientes y usuarios de Microsoft 365 que activen medidas de seguridad razonables que permitan el acceso a un nivel de control más alto de los datos personales y corporativos.

Una de las ventajas de disponer de los servicios de Microsoft 365 es su Sistema Multifactor (MFA), como ocurre en otras aplicaciones como Gmail, Facebook, etc. que también incorporan sistemas de doble autenticación.

¿Cómo afecta el MFA al usuario de Microsoft 365?

Una vez el administrador de correo active el sistema MFA para todos los usuarios de Microsoft 365 de la organización, la primera vez que el usuario se conecte, deberá completar algunos datos de contacto adicionales: teléfono móvil, tal vez un segundo correo electrónico de contacto,… y finalmente se le preguntará si desea hacer el MFA a través de una aplicación instalable en su móvil, llamada Microsoft Authenticator (opción recomendada).

 

Pasos a seguir para habilitar la autenticación MFA

En el siguiente enlace se encuentran los pasos a seguir para configurar la información de seguridad inmediatamente después de iniciar sesión con su cuenta profesional: Configuración de la información de seguridad desde un mensaje de inicio de sesión.

 

Más información acerca de la aplicación Authenticator desde dispositivos móviles: Usar Microsoft Authenticator con Microsoft 365 – Office 365

.

amgerpro-mobile-microsoft-authenticator

Después de registrar estos datos, cada vez que acceda a una herramienta relacionada con su usuario de Microsoft 365, se le pedirá que compruebe la acción.

Algunos ejemplos:

  1. Cuando utilice la computadora de un tercero y desee leer su correo electrónico. El primer paso será acceder a WebOutlook y poner su credencial que el sistema comprobará a continuación a través de un SMS o desde la aplicación móvil, dependiendo de la opción de autenticación que haya elegido.
  2. Cuando configure su Outlook, la primera vez que verifique al usuario, le solicitará autenticación. Posteriormente, cuando Outlook se abra de nuevo, ya no solicitará dicha verificación.
  3. Si su equipo es un equipo de confianza y le ha dicho a su navegador que guarde sus credenciales, ya no le pedirá la verificación de su usuario.
  4. Cuando configure los equipos por primera vez, le pedirá la verificación, después ya no lo solicitará.

¿Qué ventajas ofrece la activación del MFA?

Bueno, si por error ha caído en una trampa y ha dado a conocer sus credenciales, no podrán usarla porque no podrán omitir la verificación de MFA del usuario.

En caso de extravío o hurto, quiénes disponen de las licencias Microsoft 365 Premium, pueden además realizar un encriptado a distancia o un borrado de datos de su equipo: portátil, dispositivo móvil, tablet, Mac, etc.

Sabemos que al principio puede resultar una molestia para el usuario, pero este sistema es una buena manera de garantizar la integridad de los datos personales y los de la organización.

 

Más información sobre la Autenticación multifactor (MFA) – Microsoft Security

.

Si necesitas soporte para implementar Microsoft 365 o su sistema de autenticación Multifactor MFA, contáctanos y te ayudaremos.

 

Más información

Volver al BLOG

Campaña masiva de phishing contra usuarios de Microsoft Office 365 durante la pandemia de la COVID-19

Campaña masiva de phishing contra usuarios de Microsoft Office 365 durante la pandemia de la COVID-19

 

Según un comunicado reciente de Microsoft, millones de usuarios de Office 365 sufrieron ataques de phishing en una sola semana. Los hackers, que «adaptaron» el contenido de su phishing durante la pandemia, trataron de defraudar a usuarios de 62 países desde diciembre pasado mediante correos electrónicos maliciosos.

Recientemente, Microsoft ha podido interrumpir el ciberataque a través de una sentencia judicial que le ha permitido tomar el control de los dominios utilizados por los ciberdelincuentes y evitar que sigan utilizándolos para sus fechorías.

Los hackers se hacían pasar por compañeros de trabajo y otros remitentes de confianza, enviando correos electrónicos a los usuarios de Office 365 con archivos adjuntos que, al hacer clic, solicitaban a los usuarios que concedieran acceso a una aplicación web que se asemejaba a las utilizadas por las compañías atacadas. Sin embargo, en este caso, las aplicaciones eran malintencionadas y daban acceso a los ciberatacantes. Con esta técnica, intentaron obtener acceso al correo electrónico de los clientes, listas de contactos, documentos confidenciales y otra información valiosa para las compañías.

En la primera parte de la campaña de piratería, los archivos adjuntos tenían títulos relacionados con informes estándar de la compañía (resumen trimestral de cuentas, cuentas de explotación,… ). Sin embargo, los piratas informáticos renovaron recientemente sus esfuerzos de phishing utilizando nombres de archivos adjuntos relacionados con la pandemia como COVID-19, según informaba Microsoft en este otro artículo donde hacía la siguiente comparativa de contenidos:

Tal y cómo comentábamos en nuestro artículo de recomendaciones de ciberseguridad en época de coronavirus, se confirma que los ataques de phishing con temática “Coronavirus” se han vuelto muy generalizados y en los últimos meses incluso los gobiernos están advirtiendo sobre su creciente uso. Por ejemplo, en marzo, el número de intentos de correos electrónicos de phishing enviados por delincuentes se cuadruplicó, según informó la empresa de ciberseguridad FireEye. En esta primavera, un aluvión de intentos de piratería están atacando a los trabajadores remotos, tratando de beneficiarse de la situación provocada por la pandemia.

Por su parte, Microsoft no ha cuantificado cuántos usuarios recibieron correos electrónicos de phishing ni cuántos fueron engañados al abrir los archivos adjuntos. Tampoco ha informado sobre posibles sospechosos de esta campaña más allá de descartar la posibilidad de que los hackers fueran patrocinados por un estado.

¿Cómo protegerte contra el phishing?

Aquí, como en la mayoría de casos, aplica el refrán «más vale prevenir que curar», por lo que nuestra principal recomendación sería no abrir nunca correos de remitentes desconocidos, ni clicar enlaces sospechosos o abrir ficheros adjuntos. En esta infografía encontrarás un resumen de algunas recomendaciones básicas para proteger tus equipos y dispositivos móviles.

Como usuario de Office 365, nuestras recomendaciones de seguridad son:

  1. Habilitar la autenticación multifactor (MFA) en todas las cuentas de correo electrónico comerciales y personales. De esa forma, al iniciar sesión en Microsoft 365 con tu nombre y contraseña, se requerirá de un segundo paso de verificación mediante un código de seguridad que recibirás por SMS en tu teléfono móvil o en la aplicación de autenticación de Microsoft (Microsoft Authenticator), según cómo lo configure el administrador de vuestras cuentas de Microsoft.
  2. Detectar esquemas de phishing y protegerse de ellos, como por ejemplo: te solicitan información personal desde una fuente desconocida, que verifiques información de tu cuenta con la amenaza de suspenderla, que vendas algún artículo con una promesa de pago mucho mayor del valor del mismo, donaciones, etc., e incluso recibir mensajes de advertencia sobre phishing, podría resultar un posible esquema de ciberataque
  3. Habilitar alertas de seguridad sobre enlaces o archivos de sitios web sospechosos
  4. Revisar cuidadosamente las reglas de reenvío de correos electrónicos para detectar cualquier actividad sospechosa

 

¿Qué hacer si eres víctima de un ciberataque?

Desgraciadamente, es más común de lo que pensamos encontrarnos en esta situación. De hecho, nuestra experiencia nos ha llevado a tener que aplicar los siguientes pasos tras un ciberataque a uno de nuestros clientes, siendo el correo de uno de sus directivos uno de los principales infectados hace algunos meses. Tanto él como otros empleados expandieron sin saberlos correos electrónicos maliciosos al resto de la plantilla desde su cuenta de correo profesional. Las acciones que realizamos fueron:

  1. Como administradores de las cuentas de Microsoft, modificamos las contraseñas de todos los usuarios rápidamente, hubieran abierto o no los correos maliciosos.
  2. Una vez identificado el correo malicioso, eliminamos los mensajes de las cuentas de todos los usuarios, incluidas las carpetas de correo no deseado y de correo eliminado o papelera.
  3. Revisamos las reglas de reenvío de correos electrónicos de todos los usuarios por si los hackers hubieran incorporado alguna automatización que continuara expandiendo el ataque.
  4.  Activamos el sistema de autenticación multifactor (MFA) para todos los usuarios, facilitándoles las instrucciones de uso para que iniciaran sesión de forma segura.

 

Conclusión:

No bajes la guardia y ante cualquier sospecha, sigue nuestras recomendaciones de seguridad. Si crees que tus sistemas pueden ser vulnerables, podemos ofrecerte atención remota y realizar una auditoria de seguridad. Contáctanos y te informaremos.

 

Más información

Volver al BLOG

Recomendaciones de ciberseguridad en época de coronavirus

Recomendaciones de ciberseguridad en época de coronavirus

Se ha detectado que existen cibercriminales que aprovechan la situación tan excepcional que estamos viviendo de confinamiento a raíz del coronavirus. Como estamos más horas conectados a la red desde casa, somos más vulnerables a los ciberataques.

¿Qué técnicas de ciberataque utilizan?

Algunas de sus técnicas pueden ser:

  • desde ataques por email con malwares (archivos que infectan nuestro ordenador o dispositivo móvil) relacionados con el Covid-19 que llevan a enlaces de descarga o incluyen ficheros adjuntos con recomendaciones o noticias sobre la pandemia;
  • desde Apps supuestamente informativas sobre la crisis para descargar desde dispositivos móviles;
  • o bien con llamadas telefónicas, habitualmente en inglés, haciendo creer que son los servicios técnicos de alguna gran compañía como Microsoft y que solicitan credenciales o piden que instalemos un software para garantizar la conectividad en estos días de tanto tráfico en red, etc.

¿Qué acciones recomendamos?

Desde amger:pro seguimos trabajando para protegerte a ti y a tus equipos de este tipo de situaciones y, por ello, compartimos algunas recomendaciones para que estés alerta:

amgerpro_infografia recomendaciones ciberseguridad

Es importante no bajar la guardia, especialmente en estas circunstancias de desconcierto, pues es cuando más oportunidades tienen los cibercriminales para hacer sus fechorías.

En caso de dudar si tus sistemas pueden ser vulnerables, podemos ofreceros atención remota y ayudaros mediante una auditoria de seguridad, proporcionar antivirus, antiramsomware, conexión remota segura para la empresa y vuestros colaboradores, certificados SSL, gestión de firewalls, etc.

Contáctanos y te informaremos.

Puedes descargar la infografía aquí.

 

Más información

Volver al BLOG

RECOMENDACIÓN DE SEGURIDAD: Protección contra Ransomware. Actualización Windows 10

RECOMENDACIÓN DE SEGURIDAD: Protección contra Ransomware. Actualización Windows 10

Además de las recomendaciones que hicimos en nuestro artículo sobre cómo protegerse del Ramsomware, ahora te presentamos las características de seguridad que obtendrás al actualizar tu Windows 10, sin tener que preocuparte por nada porque siempre estarás protegido con la versión Windows más segura hasta la fecha.


Protección contra Ransomware

El antivirus de Windows Defender cuenta ahora con características de protección específicas contra aplicaciones malintencionadas y amenazas como WannaCry y otros ataques de Ransomware.

Protección desde la nube

Recibirás las últimas definiciones desde la nube para que puedas proteger tu dispositivo en cualquier momento y en cualquier lugar.

Protección contra virus en tiempo real

Analiza y protege tu dispositivo contra cualquier amenaza en tiempo real, como virus y spyware, en el correo electrónico, las aplicaciones, la nube y la Web.


Windows 10 ofrece medidas de seguridad completas, integradas y continuas en las que puedes confiar, incluido el Antivirus de Windows Defender y el firewall, diseñado para impedir que los hackers y el software malintencionado obtengan acceso a tu dispositivo a través de una red o Internet, entre otras.

Si te mantienes actualizado, te asegurarás de disponer de las últimas características y medidas de protección, sin ningún coste adicional.

¿Cómo actualizo a Windows 10?

La forma más sencilla de realizar la actualización es desde el mismo “Obtén Windows 10” que Microsoft ha implementado para equipos con Windows 7 y Windows 8.1 y que podrás ver mediante un aviso en la barra de tareas de tu equipo.

Cuando la actualización esté lista, se te pedirá elegir una hora para instalarla. Una vez instalada, el dispositivo ejecutará Windows 10, versión 1709. Para saber qué versión de Windows 10 ejecuta el dispositivo actualmente, selecciona el botón Inicio y después selecciona Configuración > Sistema Acerca de.

Si quieres instalar la actualización ahora, ve al sitio web de Descarga de software de Microsoft y selecciona Actualizar ahora. Antes de hacerlo, tendrás que asegurarte de que el dispositivo está actualizado. Selecciona el botón Inicio  y luego selecciona Configuración  > Actualización y seguridad > Windows Update. Selecciona Buscar actualizaciones. Si las actualizaciones están disponibles, instálalas.

¿Cómo mantener tu equipo actualizado y protegido?

Para ponértelo más fácil, no tienes que hacer nada: por defecto, Windows 10 recibe las actualizaciones de manera automática y se descargarán e instalarán automáticamente cuando estén disponibles. Obtendrás las últimas mejoras de seguridad que te ayudarán a garantizar que siempre estés protegido. Para versiones anteriores, recomendamos que actives las actualizaciones automáticas.

En caso que prefieras que te ayudemos a realizar tu actualización a Windows 10, contacta con nosotros y estaremos encantados de atenderte.

Recuerda, tu seguridad y tranquilidad también es la nuestra.


P.D. Si quieres saber más sobre cuáles son los retos de seguridad a los que se enfrenta tu negocio actualmente, mira este vídeo sobre lo que Microsoft está haciendo para incrementar tu protección.

 

Volver al BLOG

 

¿Está tu negocio preparado para incorporar la ciberseguridad?

¿Está tu negocio preparado para incorporar la ciberseguridad?

Asistimos a la “Diada de las TIC”, jornada de referencia en el sector.

Hoy, 28 de septiembre, en el Día Internacional del Derecho de Acceso Universal a la Información, según declaraba la UNESCO en su resolución de 2015, hemos asistido a la “Diada de les TIC de Catalunya” organizada por la Asociación GrausTic. Esta jornada es un referente en el sector y, tanto profesionales como expertos en las Tecnologías de la Información y la Comunicación, han debatido sobre los retos a los que se enfrenta la “Sociedad Digital: la industria se reinventa”.

Revolución digital: ciberseguridad, inteligencia artificial y Big Data

Como ya venimos comentando en nuestro blog, el proceso de transformación digital que estamos viviendo tan sólo es el inicio de grandes y profundos cambios que están a la vuelta de la esquina, que afectan y afectarán a la sociedad en su sentido más amplio, tanto a empresas privadas, instituciones públicas como a las personas.

Consideraciones sobre habilidades digitales, ciberseguridad, inteligencia artificial o big data son los temas más relevantes que se trataron en las 5 mesas redondas que han tenido lugar durante la jornada: se han comentado las principales tendencias que configuran, tanto la forma de hacer negocios, como los hábitos de consumo, pasando por el momento disruptivo en que se encuentra la ciberseguridad, dado el aumento en la necesidad de proteger los datos de las personas a nivel mundial al disponer de dispositivos conectados de forma masiva y al uso de la inteligencia artificial a gran escala. A todo ello, hay que añadir el hecho de que el próximo 25 de mayo de 2018 entrará en vigor el Reglamento General de Protección de Datos aprobado por la Comisión Europea, lo que obligará a las empresas a incorporar medidas tecnológicas y a profesionales expertos en ciberseguridad.

Si quieres saber más sobre qué medidas puedes tomar para proteger tu negocio en términos de ciberseguridad o cómo transformar la información a la que tienes acceso para convertirlo en un mejor conocimiento de tus clientes gracias al Big Data, contáctanos y hablemos.

 

Volver al BLOG