• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos

Día: 2 de agosto de 2017

02Ago
0 comentarios en “El mejor servicio de escaneo de vulnerabilidades”

El mejor servicio de escaneo de vulnerabilidades

Publicado por TECNOLOGIAS 01SW on 2 agosto, 201719 mayo, 2020en escaneo de seguridad, vulnerabilidadesDeja un comentario

vulnerability.jpg

Cada día es más importante realizar Escaneo de Vulnerabilidades de manera regular a los equipos dentro de nuestra LAN y sobre todo a los que dan Servicios en el Internet tales como Servidores de Correo, Portales Web, DNS, entre muchos otros más, estos equipos al estar siempre disponibles a cualquier persona, también se encuentran más expuestos a ser víctimas de cualquier tipo de ataque, por lo que un escaneo regular es indispensable para poder tener nuestros Servicios de información lo más seguro posible.

Un hueco de seguridad o vulnerabilidad se define como una debilidad presente en un Sistema Informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del Sistema y de la información contenida y resguardada en el mismo.  

En resumen un Hueco de Seguridad al ser explotado representa una “puerta abierta” que permite la realización de infecciones masivas de Ransomware y otros tipos de Malware y ataques, por lo que es de gran importancia mantener la cantidad de huecos de Seguridad en un sistema al mínimo posible, la detección de Huecos de Seguridad se realiza por medio de un Escaneo de Vulnerabilidades.

Nuestro Servicio de Escaneo de Vulnerabilidades lo realizamos con la mejor herramienta en el mercado y por personal certificado en CEH y Security+, lo cual garantiza la calidad del servicio, la herramienta cuenta con las siguientes características:

Está especialmente diseñada para funcionar en sistemas “tipo UNIX” tales como Linux, FreeBSD, MacOSentre otros más, es una de las herramientas más populares y de mejor calidad del mercado, la herramienta realiza actualización de sus firmas de manera constante y programada. Entre sus principales características incluye escaneos de  seguridad remotos y escaneos autenticados con usuarios y contraseña para revisión más profunda, cuenta con una herramienta de administración basada en Web y es posible realizar scripts(en NASL) para hacer nuevos complementos personalizados si así se desea.

Te recomendamos ampliamente el ejecutar escaneos de Vulnerabilidades de manera recurrente y por lo menos cada seis meses para mantener la cantidad de vulnerabilidades bajo en tu empresa.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

 

 

 

02Ago
0 comentarios en “¿Por qué es importante detectar las vulnerabilidades?”

¿Por qué es importante detectar las vulnerabilidades?

Publicado por TECNOLOGIAS 01SW on 2 agosto, 201710 enero, 2022en escaneo de seguridad, vulnerabilidadesDeja un comentario

vulnerabilidades.jpg

La tarea de monitorear y evaluar las vulnerabilidades que se encuentran en nuestros sistemas es de vital importancia para mantenernos protegidos ante ataques que puedan explotar esos huecos de seguridad y ocasionarnos una gran afectación en los sistemas de información y dispositivos de red en nuestra organización

Muchas organizaciones no dedican tiempo para la detección de vulnerabilidades en sus sistemas, y no son conscientes de que cada vez hay atacantes más preparados y con un mayor acceso a herramientas para la explotación de estos huecos de Seguridad.

Factores como el tiempo de detección de incidentes es crucial, ya que mientras sea menor el tiempo de detección nos permitiría actuar de una mejor manera y poder así reducir los daños.

Casi el 30% de las compañías tardan varios días en detectar eventos de Seguridad informática y solo un 8% cuenta con herramientas que pueden generar alertas ante este tipo de eventualidades. El 14% logra detectar el incidente en unas horas, 20% en un día, 19% en varias semanas y 7% en varios meses, según un estudio realizado por Kaspersky.

El costo promedio de la recuperación de un solo incidente de seguridad está estimado en $86.5 mil USD para las pequeñas y medianas empresas y $861 mil USD para las grandes.

Mientras más tiempo tarden en notar la filtración, más le costará a una empresa en términos monetarios y de información. Incluso cuando las filtraciones se detectan casi instantáneamente, las PYMEs estiman un costo de $28 mil USD, que sube a $105 k, si pasa inadvertida por más de una semana. Para las empresas, cuando cuentan con un sistema de detección, el daño financiero estimado es de $393 k,  que puede crecer hasta un millón si permanece inadvertido a lo largo de una semana.

Dichas cifras nos indican que no estamos preparados para estos tipos de eventos.

Estas cifras pueden reducirse si le damos la importancia al proceso de la detección y gestión de las vulnerabilidades, ya que con este tipo de procesos, podremos jerarquizar las tareas de corrección y evitar el desatender esta parte tan fundamental en nuestra estrategia de ciberseguridad.

El contar con un sistema de detección y gestión de vulnerabilidades nos podrá ayudar en el cumplimento de algunas de las normas establecidas en la certificación de ISO 27001.

Recomendamos ampliamente el uso de herramientas para la detección y gestión de vulnerabilidades ya sea 1 o 2 veces al año, el contratar los servicios de una empresa especializada en realizar Escaneos de Vulnerabilidades para que desde otra perspectiva pueda indicarlos y detectar todas las vulnerabilidades desde varios frentes en nuestra red corporativa.

Acércate con nosotros y conoce nuestros servicios de análisis de vulnerabilidades los cuales son realizados por personal capacitado y certificado en seguridad.

Te invitamos a leer nuestro artículo:

El mejor Servicio de Escaneo de Vulnerabilidades.

 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

02Ago
0 comentarios en “¿Qué es una vulnerabilidad?”

¿Qué es una vulnerabilidad?

Publicado por TECNOLOGIAS 01SW on 2 agosto, 201719 mayo, 2020en escaneo de seguridad, vulnerabilidadesDeja un comentario

vulnerabilidades en la red.jpg

En la actualidad, un tema muy sonado en el área de informática y Seguridad es el de las vulnerabilidades.

Hemos escuchado cómo los ataques han aprovechado las vulnerabilidades encontradas en software y sistemas operativos para causar estragos y  daños graves en las organizaciones y empresas por todo el mundo.

Pero, ¿Qué es una Vulnerabilidad?

A continuación veremos algunas definiciones y ejemplos de las mismas.

En materia de la Seguridad Informática, se define como una debilidad presente en un sistema informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del sistema y de la información contenida y resguardada en el mismo.

Muchas de las vulnerabilidades encontradas son el resultado de fallas o “bugs” en el diseño de un sistema.

Cuando el fabricante detecta estos fallos, realiza correcciones por medio de parches, “hotfix” o por medio de algún service pack.

Existen boletines a los cuales nos podemos subscribir para estar al día y conocer las vulnerabilidades que han sido encontradas y de esta manera poder tomar medidas y buscar rápidamente protegernos y parchar nuestros sistemas para evitar ser víctimas de un atacante.

Ellos también están al día para buscar la manera de entrar a los sistemas y realizar sus actividades.

Por ejemplo, el ataque reciente de Ransomware WannaCry, fue diseñado para explotar una vulnerabilidad que se encontraba en el Sistema operativo de Windows en SAMBA (SMB) permitiendo la ejecución de comandos de manera remota y distribuyéndose al resto de la red y cifrando toda la información a su paso.

Es por ello que es de vital importancia el conocer y mantenernos al día con respecto a las noticias que expiden los fabricantes y algunas otras organizaciones, como también es importante  utilizar alguna herramienta que nos apoye a realizar escaneos en cada uno de los sistemas de cómputo y dispositivos de red en las empresas o bien acercarse a una empresa especializada y con personal certificado para la realización del escaneo de vulnerabilidades.

Cero Uno Software Corporativo, cuenta con servicios especializados para la detección de vulnerabilidades en todos sus sistemas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

 

02Ago
0 comentarios en “La relación del Ransomware con los huecos de seguridad.”

La relación del Ransomware con los huecos de seguridad.

Publicado por TECNOLOGIAS 01SW on 2 agosto, 201719 mayo, 2020en escaneo de seguridad, Malware, Ransomware, vulnerabilidadDeja un comentario

ransomware-criptomalware.jpg

El Ransomware es un tipo de programa malicioso que “secuestra” la información del usuario víctima del Malware, evitando que pueda utilizarla o amenazando con publicar la información a no ser que se realice un pago para su liberación. Las técnicas de secuestro de datos pueden ir desde mecanismos simples relativamente fáciles de revertir, hasta técnicas muy complejas de cifrado de datos de llave asimétrica. En la actualidad es común que el pago se solicite por medio de bitcoins, aunque la posibilidad de recuperar la información a pesar del pago es baja.

En lo que va del 2017 han surgido dos versiones de Ransomware que utilizan el exploit EternalBlue, que aprovecha un hueco de seguridad en el protocolo SMB (Server Message Block) de Windows, se cree que EternalBlue fue desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y que se filtró en abril de 2017, este exploit fue utilizado por WannaCry en marzo del 2017 e infectó más de 230,000 computadoras en 150 países y por la nueva versión de Petya (NotPetya) utilizada principalmente para realizar Cyberataques principalmente hacia Ucrania en junio de este mismo año.

Un hueco de seguridad o vulnerabilidad se define como una debilidad presente en un Sistema Informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del Sistema y de la información contenida y resguardada en el mismo.

En resumen un hueco de seguridad al ser explotado representa una “puerta abierta” que permite la realización de infecciones masivas de Ransomware y otros tipos de Malware y ataques, por lo que es de gran importancia mantener la cantidad de huecos de seguridad en un sistema al mínimo posible, la detección de huecos de seguridad se realiza por medio de un Escaneo de Seguridad.

Este tema ha crecido notablemente por lo que te recordamos la importancia de realizar escaneos de vulnerabilidades, respaldos de manera frecuente, aplicar parches de seguridad con regularidad, así como contar con equipos NGFW y Antivirus como mecanismos de protección mínimos para tus equipos de cómputo.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...