• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Día: 9 de agosto de 2016

09Ago
0 comentarios en “Seguridad en la Nube con Fortinet Security Fabric”

Seguridad en la Nube con Fortinet Security Fabric

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Cloud Computing, Firewall, Seguridad PerimetralDeja un comentario

ambientes_cloud_y_locales.jpg

En una economía digital emergiendo a toda velocidad, las organizaciones están conectando usuarios, dispositivos, datos, bienes y servicios para generar valor agregado. Las organizaciones que quieren competir exitosamente en esta nueva economía están teniendo que adoptar nuevas arquitecturas, como Virtualización y Cloud Computing para ser más y más agiles, responder mejor a las necesidades de clientes y del mercado y así poder ser más relevantes para sus clientes.

Los servicios Cloud provee una fuente on-demand (bajo de manda) de recursos digitales. El dispositivo en el cual residen los datos es cada vez es menos importante que el asegurar entregar los datos cuando se requieren, independiente de donde el usuario, el dispositivo o la aplicación solicitándolos se encuentre ubicada.

Proteger un medio ambiente tan altamente dinámico requiere de seguridad estrechamente integrada y tener tecnologías de red que compartan datos de inteligencia y colaboren conjuntamente para detectar, aislar y responder a las amenazas en tiempo real. Las soluciones de seguridad igualmente requieren de un rendimiento extremo para cumplir con los requerimientos y estar disponible bajo demanda.

El escenario se vuelve más complicado cuando se considera que la nube no es una red virtualizada tradicional. En la realidad, es una colección de redes trabajando de forma síncrona. Los datos requieren de moverse entre centros de datos para poder ser entregados en usuarios altamente móviles y a clientes. Algunos de esos centros de datos son locales, algunos otros están en diversas geografías y algunos otros son administrados por proveedores terceros.

Los servicios públicos de nube están siendo adoptados por las organizaciones para todo tipo de aplicaciones bajo demanda que requieren de alto volumen de tráfico, un proceso conocido como Cloud bursting y así mover algo o toda de su infraestructura a la nube con algún tipo de software, plataforma o infraestructura como servicio (XaaS)

Esto puede variar desde la simple utilización de servicios de aplicación como Dropbox o Salesforce.com hasta entregar infraestructura como la que proveen Amazon AWS o Microsoft Azure para adoptar soluciones llave en mano de infraestructura provistas por terceros para simplificar el almacenamiento, transferencia y administración de datos y reducir los costos indirectos de mantenimiento de infraestructura hacia servicios de pago por utilización o consumo.

Desde el punto de vista de seguridad, el reto primario es como establecer y mantener políticas de seguridad consistentes y forzar su ejecución mientras los datos se mueven desde y hacia los ambientes locales y los medios ambientes de Cloud. Esto es uno de los puntos más críticos que las organizaciones deben considerar de la adopción de estrategias de redes XaaS.

Para que esto se logre se deben de tener dos cosas:

  • Las organizaciones necesitan encontrar y trabajar un proveedor de servicios que pueda asignar al ambiente remoto de Cloud la misma seguridad que la que se tiene en casa, asegurando que las políticas de protección de datos sigan a los datos mientras se mueven entre los diferentes ambientes, algo esencial en la seguridad es la integridad, así como la visibilidad y el control son más críticos que nunca cuando estos se vuelven datos móviles. Esto se demuestra especialmente con la perdida de datos, como la información financiera, los datos de clientes o propiedad intelectual, algo que puede representar una perdida corporativa importante. Visto desde otra perspectiva, esto también significa que las organizaciones que buscan implementar una estrategia de Cloud deben revisar e implementar un nuevo modelo de seguridad en casa que este en concordancia con la comunidad del proveedor de servicio seleccionado.
  •  Las organizaciones deben adoptar una herramienta de administración de seguridad y orquestación basada en Cloud que pueda pasar la inteligencia de seguridad y las políticas implementadas transparentemente entre dispositivos que se encuentran en ambientes distribuidos. Mientras las redes requieren de estar segmentadas de forma dinámica verticalmente para separar funciones discretas, se está volviendo cada vez más importante el segmentar horizontalmente pues los diferentes tipos de usuarios, transacciones y aplicaciones fluyen a través de las redes a través de dispositivos remotos utilizando la nube.

La Estructura de Seguridad

El Fortinet Security Fabric ha sido diseñado para proveer estrecha integración de soluciones líderes en el mercado para ambientes Cloud y ha sido adoptada por una gran variedad de proveedores de servicios de seguridad en el mercado. Utilizando nuestra herramienta basada en la nube (FortiManager), un sistema operativo común (FortiOS) y una sola fuente de inteligencia de amenazas para unificación de criterios de políticas (FortiGuard), logramos que las organizaciones puedan contar en conjunto con una sola Estructura de Seguridad completamente integrada para visibilidad completa y control a través de ambientes de red distribuidos.

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

 

Fuente: https://blog.fortinet.com/2016/04/25/securing-the-cloud

 

09Ago
0 comentarios en “Cómo disminuir el riesgo relacionado al uso de dispositivos móviles en tu Empresa (Seguridad BYOD)”

Cómo disminuir el riesgo relacionado al uso de dispositivos móviles en tu Empresa (Seguridad BYOD)

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Seguridad, Seguridad de la informaciónDeja un comentario


BYODComodisminuirelriesgo_cerounosoftware.jpg

En la actualidad el uso de dispositivos ha aumentado de una manera exponencial, prácticamente cualquier persona puede disponer de un dispositivo inteligente con el cual acceder a la red de redes.

Gracias a esto podemos traer toda nuestra oficina en nuestro móvil o Tablet y desde ahí tener videoconferencias, editar documentos, correo electrónico y más, permitiéndonos trabajar prácticamente en cualquier parte. Una de las tendencias que más auge ha tenido, es BYOD (Bring Your Own Device).

BYOD consiste en el uso de dispositivos para fines tanto personales como laborales, permitiendo al usuario el llevar su propio equipo y conectarlo a la red empresarial para acceder a los recursos internos, dando así flexibilidad para poder continuar con sus labores en casa o en un lugar público.

En la actualidad, cerca del 89% de los departamentos de TI, ya permiten el uso de BYOD de una u otra forma.

Si bien, el poder trabajar con nuestros dispositivos genera cierta comodidad e incrementa la productividad de los empleados, también esto genera un reto para los administradores de seguridad de la red, ya que implica una total revisión y adaptación de los protocolos de seguridad en las redes empresariales.

A continuación mencionaremos algunas recomendaciones que nos ayudarán a disminuir el riesgo de tener un eventos maliciosos como consecuencia de su uso, así como el afectar la productividad de los usuarios:

  • Es sumamente importante contar con protocolos de seguridad eficientes y adaptables ya que, de no contar con esto, puede suponer un riesgo para la información confidencial y seguridad para la empresa.
  • Otro tema a tratar, es el malware que pudiera traer el dispositivo, ya que al conectarse a la red, puede fácilmente contaminar a la red entera generando dolores de cabeza para el departamento de TI el cual tiene que lidiar con todas las incidencias que se puedan reportear.
  • Se requiere también de una infraestructura la cual sea lo suficientemente capaz de soportar las conexiones masivas de todos los dispositivos de los usuarios, implicando también un crecimiento fuerte en la necesidad de soporte para cada dispositivo.
  • Existen soluciones y plataformas las cuales nos pueden ayudar a reforzar e incrementar la seguridad para este modelo de trabajo, ya sean soluciones para Borrado Remoto (Remote Wipe), Prevención de fuga de Información (Data Loss Prevention), Antivirus centralizado, control de aplicaciones, localización y seguimiento de dispositivos; haciendo que BYOD sea un modelo más seguro en caso de desear implementarlo en nuestra organización

BYOD ya es una realidad para diversos tipos de Empresas, es importante tener un plan de acción para tener control y protección de la información que tus empleados puedan utilizar y/o compartir.

Contenido relacionado: ¿Cómo prevenir la fuga de información?

{{cta('0eb11297-e349-4dfd-9ff2-5f6ff14b7123')}}

09Ago
0 comentarios en “¿Por qué necesitas un Firewall?”

¿Por qué necesitas un Firewall?

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201614 julio, 2020en Firewall, Malware, Seguridad de la informaciónDeja un comentario

PorQueNEcesitasUnFirewall_CeroUnoSoftware.jpg

Las amenazas están a la orden del dia y buscan puertas abiertas para lograr entrar en las redes y causar estragos en ellas. Por lo que es de vital importancia el contar con un firewall situado en el perimetro de la red, habilitando una inspección detallada y controlando qué conexiones son generadas hacia nuestra red o cuales son realizadas por ella misma.

Es importante mencionar que las soluciones de perimetro que hace algunas decadas solo incluian la funcionalidad de Firewall (Controlar accesos de entrada y salida), ahora han evolucionado y contienen muchas más funcionalidades dentro de la misma solución, se conocen más precisamente como soluciones UTM/NGFW, aunque coloquialmente muchas personas las conocen comúnmente como firewalls.

Existen multiples plataformas de este tipo, por lo que es importante que la empresa que desee adquirir uno, revise con detalle todos los beneficios y caracterisitcas que ofrece dicho fabricante, como lo es la inspección de contenido cifrado, visibilidad completa de las aplicaciones y de la información que viaja a traves de ellas, detección de ataques, filtrado de páginas Web, IPS, etc.

Como podemos observar el concepto tradicional de firewall a quedado ahora en el pasado y ha evolucionado en conjunto con las amenazas, teniendo asi soluciones muy completas y sofisticadas.

Es importante mencionar que no todas las soluciones cubren al 100% las funcionalidades mencionadas; por ejemplo: algunas soluciones detectan solo las aplicaciones más comunes, mientras que en otras la inspección es exhaustiva. Otras por ejemplo inspeccionan malware solo por puertos comunes y algunas otras tienen la funcionalidad de inspeccionar por cualquier puerto y protocolo.

En conclusión, te recomendamos seleccionar el firewall adecuado a las necesidades especificas que dicten los niveles de seguridad de su empresa, agregando asi una capa de seguridad muy valiosa en cada infraestructura de red.

{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

09Ago
0 comentarios en “Conoce más sobre el Malware a través de Instaladores de Windows”

Conoce más sobre el Malware a través de Instaladores de Windows

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Malware, Seguridad, Seguridad de la informaciónDeja un comentario

AmenzasAtravesDeInstaladoresdeWindows_CeroUnoSoftware.jpg

La llave para abrir huecos de seguridad.

Descargar Software a nuestros equipos de cómputo es una actividad cotidiana, debido a la alta variedad de archivos que circulan en la red, desde documentos de texto, vídeo, música, etc, nos vemos en la necesidad de interactuar con estos archivos y se ven forzados a descargar Software de libre licencia o Software de manera ilegal.

En muchas ocasiones descargar Software de un lugar que es ajeno al fabricante o de poca confianza, representa alta incidencia de infectarse en el proceso de instalación de dicho Software, puede contener un Malware.

El Malware que se instala de está manera tiene como misión principal hacer un sistema vulnerable, en uno mucho más vulnerable, abriendo puertos y explotando las debilidades del sistema, esto lo puede lograr debido a que realiza acciones en segundo plano, fuera del consentimiento del operador del equipo y la instalación se hace bajo permisos de administrador, lo cual le da autoridad a estos procesos.

Este tipo de amenaza principalmente propagado por el internet, es encontrado en archivos con extensiones .exe, .msi, .cab, entre otros archivos ejecutables, se sugiere ampliamente conseguir software con licenciamiento del fabricante para evitar exponernos a un ataque o comprometer la integridad de nuestra información, en algunas otras ocasiones sucede que se engaña al usuario enviándolo a otra pagina solicitando que realice la descarga de algún software algunos ofrecen ejecutar una limpieza del sistema, ver películas, descargar música, incluso instalación de toolbars del navegador web, antivirus gratis, entre muchos otros más.

Algunas acciones de Malware instalado posibles son:

  • Dañar el equipo dejandolo inoperable.
  • Capturar información de la víctima, desde lo que escribimos en el teclado, lo que vemos en el navegador web, la combinación de estos dos puede resultar captura de credenciales para ingresar a alguna red social o pagos en linea usando las tarjetas bancarias, ó bien robo de información e identidad.
  • Permitir el acceso remoto a nuestro equipo para realizar actividades maliciosas, tales como: Envío de Spam, hospedar pornografía, generar ataques a terceros, etc.

En el caso de utilizar su equipo para generar un ataque a un tercero, esta labor es similar a la de un desconocido realice un choque con su automóvil, debido a que usted es responsable de su automóvil, las autoridades lo buscaran a usted y lo podrían implicar en sanciones graves dependiendo de la actividad ilícita que se haya llevado a cabo.

Debido al alto riesgo y diversas consecuencias que se pudieran llegar a tener instalado este tipo de Software se recomienda contar como mínimo con:

  • Solución de Protección AntiMalware en el Perímetro (UTM / NGF).
  • Protección AntiMalware empresarial en equipos de usuario y Servidores.
  • Solución de Administración de Parches de Seguridad.
  • Instruir a sus usuarios en el impacto que representa la amenaza y como evitarlo.
  • Evitar que los equipos de usuario operen con permisos de administrador local.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

09Ago
0 comentarios en “Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas”

Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas

Publicado por TECNOLOGIAS 01SW on 9 agosto, 20163 enero, 2022en Firewall, Seguridad de la información, Seguridad PerimetralDeja un comentario

RedesPrivadasVirtualesYSeguridadPerimetral.jpg

Confidencialidad e Integridad de punto a punto

Una VPN (Virtual Private Network) es una tecnología que permite la comunicación entre dos o más redes LAN (o equipos de usuario) en distintos puntos geográficos, utiliza protocolos de Cifrado de Datos para reforzar la seguridad en la comunicación y reforzar la confidencialidad e integridad de los datos transmitidos.

Para poder establecer la comunicación se emplea una validación inicial entre los puntos de conexión, se establece un diálogo para poder implantarse, comúnmente con tecnología PKI, en caso de que alguno de los dos puntos no coincidan en algún parámetro la comunicación no será establecida, si todo coincide se establece el “Túnel” de comunicación cifrando los datos con algoritmos de llame simétrica.

Las comunicaciones VPN comúnmente se usa para compartir servicios desde un punto central hacia sucursales o usuarios remotos, los servicios típicos compartidos son: Servidores de archivos, Portales de Intranet, ERP, CRM, relojes de asistencia, cámaras de videovigilancia entre otros. En general la idea es poder concentrar información de un solo centro de datos a pesar de contar con usuarios distribuidos geográficamente en sus casas o sucursales.

Nos referimos a “Entornos Distribuidos” a empresas que cuentan con sucursales y tienen una sucursal “matriz” donde comparten recursos de su infraestructura al resto de las sucursales para poder operar de manera adecuada, de esta manera mucha información se puede concentrar en unas pocas Base de Datos, un conmutador de Voz sobre IP, etc., compartido con el resto de las sucursales.

Beneficios de contar con VPN 

 

Permiten la conectividad: Nos ayuda a establecer comunicación por medio de IP a redes y usuarios remotos.

Refuerzan la confidencialidad: Es uno de los principios de la seguridad de la información, evita que un tercero “Entienda” la información que se transmite. Asegurando que solo el receptor y el emisor sean capaces de interpretar la información.

Brindan mecanismo de validación de Integridad: Es otro principio de la Seguridad de la Información en el que se busca que la información que se transite entre los involucrados no sea modificada o alterada.

Proveen de mecanismos de Autenticidad y Autorización: Es decir, que solo los equipos autorizados puedan conectarse a este medio, los equipos no autorizados no tendrán acceso a la información, además de que se pueden emplear otros métodos de validación, como usuarios y contraseñas, haciendo mas segura la comunicación.

Buscan tener un buen desempeño en la transmisión de datos: Con el fin de ofrecer una mejor experiencia en su uso, comúnmente los túneles de VPN incluyen compresión de datos antes del envío de la información, algunos equipos realizan aceleración por Hardware, cache de datos y otros mecanismos para este propósito.

Entorno de Red típico distribuido

A continuación mostramos un diagrama de una configuración típica con equipos con capacidades de hacer VPN en un entorno distribuido, por ejemplo: una empresa con 2 sucursales y una oficina Matriz en donde se concentran la mayoría de servicios.

VPNEnEntornoDistribuido_CeroUnoSoftware.png

Los equipo con capacidades de hacer VPN son típicamente dispositivos UTM, NGFW y algunos ruteadores, nuestra recomendación es realizarlo con equipos UTM o NGFW, ya que apoyan a disminuir los niveles de riesgo en la empresa además del servicio de VPN.

Conclusión

Las VPNs son herramientas buenas que facilitan la comunicación de una manera relativamente económica a comparación de la renta de enlaces de punto a punto, proveen de servicios que refuerzan la seguridad principalmente los temas de confidencialidade integridad de los datos y facilitan el compartir recursos de manera centralizada.

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

09Ago
0 comentarios en “Guía de prevención y detección de Ransomware”

Guía de prevención y detección de Ransomware

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Firewall, Malware, Seguridad de la informaciónDeja un comentario


GuiaDePrevencionYDeteccionDeRansomware_CeroUnoSoftware.jpg

 

¿Qué es un Ransomware?

Un Ransomware es una amenaza cibernética que atenta contra la información de su víctima, sucuestrándola de alguna manera y privándole del acceso a sus datos, algunas variantes del Malware emplean técnicas de cifrado de datos, con la finalidad de solicitar un pago al atacante por el “rescate” de la información afectada.

Al día de hoy existen miles de variantes únicas de esta amenaza, las cuales pueden transmitirse de muchas maneras, comunmente es por correo electrónico, el malware puede estar dentro de archivos ejecutables, PDF, Imá- genes Adjuntas y documentos de Office, entre otros. Las viariantes más conocidas son Locky, CryptoLocker, CryptoWall, etc.

Hoy por hoy, Las amenazas Ransomware son Amenazas Avanzadas Persistentes, por lo que se deben que tomar precauciones especiales, conociendo como éste opera y sus limitantes, podemos establecer una estrategia para disminuir de manera sustancial el riesgo de perdida de información.

La probabilidad de recuperar la información una vez afectado por la amenaza es muy baja, por lo que se recomienda realizar respaldos periódicamente de los archivos esenciales en alguna unidad de almacenamiento completamente aislada de la red y cualquier otro medio

Se le atribuyen dos comportamientos principales, de Troyano y Gusano, por lo que el Malware comenzará a actuar bajo ciertas condiciones y éste infectará a los equipos vulnerables cercanos (Servidores, estaciones de trabajo)

Para disminuir el riesgo de infecciones de Ransomware te recomendamos como mínimo tomar las siguientes medidas

Contar con:

  • Solución de Protección AntiMalware en perímetro (UTM/NGF).
  • Protección AntiMalware empresarial en equipos de usuario y Servidores.
  • Controlar los permisos de acceso por medio de Directorio Activo.
  • Solución de Administración de Parches de Seguridad.
  • Plan de respaldos bien planeado y ejecutado.
  • Solución AntiSpam/Antivirus en su Servidor de Correo.
  • Instruir a sus usuarios en qué hacer en caso de presentarse un Malware de éste tipo.

 ¿Qué hacer una vez que una maquina se infectó del Malware?:

  • Guía de prevención y detección ante Ransomware
  • Aislar inmediatamente la maquina de la red cableada e inalámbrica.
  • Instalar, actualizar y ejecutar un antivirus de marca reconocida, cabe mencionar que en muchos de los casos no es posible recuperar los archivos pero no está de más intentarlo con la variedad de Malware que nos haya infectado.

 Si la operación fué exitosa:

  • Actualice todos las aplicaciones y Sistema Operativo de la maquina.
  • Verifique que el usuario de la maquina no esté operando con permisos de Administrador, si es así cambie los permisos del usuario.
  • Reintegre la maquina a la red

 Si la operación no fué exitosa

Pruebe con otras herramientas, si aún así no es posible:

  • Recupere la información que pueda del equipo.
  • Reinstale el OS del equipo.
  • Aplique todos los Parches de Seguridad.
  • Valide que el usuario no opere con permisos de Administrador.
  • Recupere los datos de los respaldos del usuario

 Si requerimos  de niveles de riesgo aún más bajos

  • Si queremos un entorno con niveles de riesgo más bajos hay algunas cosas más por hacer: Contar con una Solución que inspeccione en tráfico de la red en busqueda de Malware y ataques (Heurístico/Sandbox/etc), estas soluciones pueden generar alertas automáticas al detectar una amenaza y bloquear el control remoto del equipo (c&c).
  • Solución de control de acceso, cifrado y uso de dispositivos de almacenamiento, tales como Memorias USB, discos duros externos, etc.

 

 {{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...