• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

28Jul
0 comentarios en “Palo Alto un año más como líder en el cuadrante de Gartner”

Palo Alto un año más como líder en el cuadrante de Gartner

Publicado por TECNOLOGIAS 01SW on 28 julio, 201719 mayo, 2020en Palo Alto NetworksDeja un comentario

Palo-Alto-Líder-28-2.png

Gartner anunció recientemente su lista de líderes del "Magic Quadrant report for Enterprise Network Firewalls" y  Palo Alto Networks® la última generación en empresas de seguridad, compartió que ha sido reconocida por sexta ocasión, dentro del Cuadrante de Líderes.

Este cuadrante de líderes está conformado por vendedores que diseñan productos que satisfacen las necesidades de las empresas y que constantemente ofrecen nuevas funciones de protección para los usuarios ante las amenazas emergentes.

Esto es lo que René Bonvanie, CMO, de Palo Alto Networks® declaró:

"Nos honra ser reconocidos por Gartner como el líder del Cuadrante Mágico para Firewalls en Redes Corporativas. Nuestra misión de proteger nuestro modo de vida en la era digital al prevenir ataques cibernéticos exitosos es posible gracias a nuestra Plataforma de Seguridad de Última Generación, de la cual nuestro Firewall es el pilar. Creemos que este reconocimiento por sexta vez consecutiva valida que los avances hechos a nuestro Firewall de última generación, incluyendo seguridad constante para nubes públicas y privadas, abordan los desafíos más rigurosos en la seguridad cibernética de hoy."

Les compartimos el comunicado de Palo Alto Networks®

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

20Jul
0 comentarios en “Evolución del Ransomware”

Evolución del Ransomware

Publicado por TECNOLOGIAS 01SW on 20 julio, 20173 enero, 2022en Malware, RansomwareDeja un comentario

El Ransomware es un tipo de programa malicioso que “secuestra” la información del usuario víctima de Malware, evitando que pueda utilizarla o amenaza con publicar la información solicitando se realice un pago para su liberación. Las técnicas de secuestro de datos pueden ir desde mecanismos simples relativamente fácil de revertir hasta técnicas muy complejas de cifrado de datos de llave asimétrica, en la actualidad es común que el pago se solicite por medio de bitcoins, aunque la posibilidad de recuperar la información a pesar del pago es baja.

A continuación hacemos un breve resumen de la evolución del Ransomware en los que se ha manejado cifrado de datos:

  • 1989, nace “AIDS Trojan o PC Cyborg” creado por Joseph Popp: La primera extorción conocida con Ransomware, solo cifraba los nombres de archivos y solicita un pago reclamando que una licencia de un software determinado había expirado, se solicita el pago de 189 Dlls para restaurar su información, utiliza cifrado simétrico.
  • 1996, Adam L. Young y Moti Yung, realizan pruebas de concepto de secuestro de información por medio de cifrado asimétrico de llave pública, como una critica a la técnica usada por el Ransomware AIDS.
  • 2005, en mayo de este año y hasta mediados de 2006, aparecen varias versiones de Ransomware, Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip y MayArchive comienzan a utilizarse esquemas de cifrado de RSA con tamaños de llave cada vez más grandes.
  • 2006, en junio de este año AG cifraba con llaves de 660 bits en criptografía de RSA de llave pública.
  • 2008, aparece una variante AK, utilizando llaves de 1024 bits en criptografía de RSA de llave pública, en este momento se torna complejo el cifrado y muy difícil de descifrar sin la correspondiente llave privada.
  • 2013, en diciembre regresa con la propagación de Cryptolocker, utilizando el bitcoin como manera de recolectar las transacciones, aparecen nuevas amenazas, CryptoLocker 2.0 (no se basa en la primera versión), CryptoDefense.
  • 2014, Septiembre, aparecen en Australia una serie de ataques con los nombres CryptoWall and CryptoLocker (versión 2.0, diferente al original), se esparció por correo electrónico anunciado que no  fue posible realizar la entrega de un producto por correo tradicional Australiano.
  • 2016, en marzo, aparece Petya, a diferencia de otros tipos, infecta el Master Boot Record, cifrando la tabla de archivos de NTFS al siguiente inicio de la computadora después a la infección, evitando que el equipo arranque a no ser que se pague la cuota solicitada.
  • 2017, en mayo aparece WannaCrypt (WannaCry), el ataque se esparce por el Internet utilizando un vector llamado EternalBlue, el cual fue una fuga de la NSA, infectó más de 230,000 computadoras en 150 países, este Malware utiliza una falla de seguridad en Windows para poderse replicar automáticamente.
  • 2017, en junio aparecer una nueva versión muy modificada de Petya, utilizada principalmente para realizar Cyber ataques principalmente hacia Ucrania, utiliza el mismo vector que se utilizó en WannaCry.

Seguramente seguirán apareciendo nuevas versiones de Ransomware con nuevas técnicas, además de nueva versiones de las ya conocidas, por lo que es muy importante estar alerta, la mejor protección contra el Ransomware es la realización de respaldos de información frecuentes, la aplicación de Parches de Seguridad, así como el uso de Firewallsy Antivirus.


 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

 

 

14Jul
0 comentarios en “Términos de Seguridad Informática [Glosario]”

Términos de Seguridad Informática [Glosario]

Publicado por TECNOLOGIAS 01SW on 14 julio, 201718 febrero, 2025en Antivirus, Seguridad InformáticaDeja un comentario

A continuación algunos de los términos más importantes sobre Seguridad Informática por orden alfabético.  A Activo (Asset)  Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo tanto deba de ser protegida, los…

Leer más Términos de Seguridad Informática [Glosario]

10Jul
0 comentarios en “10 errores de las PyME frente a la Seguridad Informática (2da parte)”

10 errores de las PyME frente a la Seguridad Informática (2da parte)

Publicado por TECNOLOGIAS 01SW on 10 julio, 201714 julio, 2020en Malware, Seguridad InformáticaDeja un comentario

Proteccionparamiempresa_CeroUnoSoftware.png

Aquí la segunda parte de nuestra nota sobre los errores que cometen las PyME en cuanto a Seguridad Informática, en esta segunda entrega nos enfocaremos más en los procesos y prácticas que pueden ayudar a resolver temas de vulnerabilidades, da click para seguir leyendo.

Si te perdiste la primera entrega, no te preocupes, aquí la liga para que revises los primeros 5 puntos 10 errores de las PyME frente a la seguridad Informática (1ra parte)

contrato-de-seguridad-informatica-empleado-empresa-mexico-195249-edited.jpg

6.- Los contratos corporativos deben hablar sobre la seguridad informática, de esta forma el usuario se sensibiliza a estos temas tan importantes y esto no termina aquí, también de se debe hacer extensivo a los contratos de confidencialidad que se le dan a los empleados una vez que se integran a la organización. No olvides también informarte sobre la Ley Federal de Protección de Datos Personales, esta será una tendencia durante el presente año y los siguientes. Formaliza tu PyME con estos documentos legales esto podría ahorrarte dolores de cabeza a mediano plazo.

 

La-Ley-Federal-de-Protección-de-Datos-Personales.jpg

7.- La Ley Federal de Protección de Datos Personales es aún desconocida y las PyMEs la toma muy a la ligera, aquí lo importante es que a través de un acuerdo puedas proteger tanto a tu cliente como a tu empresa, el primer paso es informarse, aquí te dajamos una liga para que puedas conocer más a detalle, dedícale unos minutos a este tema, es de gran ayuda estar informados. http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010

 

BlogDeNotasCiberseguridad_CeroUnoSoftware.png

8.- No siempre las amenazas vienen desde fuera, en el mundo de la Ciberseguridad es bien conocido que las personas llegan a tener un precio y pueden ser influenciadas, no decimos que todos lo sean, solo mencionamos lo que pasa en el gran porcentaje de las empresas según cifras 2017. Ahora bien lo anterior es el peor de los casos, también se puede tratar de omisiones o descuidos, por ejemplo, un empleado utiliza una USB infectada, abre un archivo adjunto o simplemente da click a un enlace. En este caso es importante contemplar un esfuerzo constante entre los empleados para que ellos mismos tengan presente que esto es un buen hábito.

 

Clonaciondetarjetas_Cerounosoftware.jpg

9.- Los servicios a través de internet son muy comunes en las PyMEs sin embargo estos son los que más se deben proteger a través de una estrategia de ciberseguridad pues están expuestos a miles de usuarios, ejemplo: un fdormulario vulnerable que puede acceder a una base de datos, robar el acumulado y eliminar la base en cuanto se sale de ella. Esto se repite constantemente si el protocolo de seguridad no se revisa paso a paso, el no contemplar estos pasos podrían.

 

Caracteristicas_firewall_CeroUnoSoftware-176798-edited.jpg

10.- Descuido en la infraestructura de redes y sistema, pareciera falso pero en realidad el 95% de las empresas no tienen claro un protocolo de Seguridad Informática, ven como un gasto todo lo referente a este tema cuando en realidad tendría que ser el primer paso una vez que se contratan servicios de telefonía e internet.  Es importante contemplar un esquema de seguridad perimetral de acuerdo con las necesidades del negocio, disminuir las vulnerabilidades y proteger a la empresa de forma física y virtual.

 

Si te perdiste la primera entrega, no te preocupes, aquí la liga para que revises los primeros 5 puntos 10 errores de las PyME frente a la seguridad Informática (1ra parte)

Recuerda que en Cero Uno Software te asesoramos en la estrategia de Ciberseguridad de tu empresa a través de tecnologías NextGen y con personal 100% certificado.

 

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

07Jul
1 comentario en “¿Qué es un Escaneo de Vulnerabilidades?”

¿Qué es un Escaneo de Vulnerabilidades?

Publicado por TECNOLOGIAS 01SW on 7 julio, 201710 enero, 2022en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad Informática1 comentario

expertos-en-escaneo-de-vulnerabilidades-en-mexico-609830-edited.jpg

 

Durante este 2017 la Seguridad Informática ha cobrado una importante popularidad, en gran parte se debe a los altos indicies de ataques con Ransomware, Malware, Spyware, entre otros, estos se han llevado a cabo en los últimos 18 meses, pero no todo es malo, también el auge de la carrera en Ciberseguridad ha permitido que más profesionistas mexicanos llegue a las empresas proponiendo estrategias de ciberseguridad con la tarea firme de proteger la información y toda la infraestructura en general.Últimamente el Escaneo de Vulnerabilidades ha llamado la atención de los líderes de opinión, pero muchas personas aún no alcanzan a comprender lo que realmente se hace, por eso queremos platicarte al estilo de Cero Uno Software qué es y cómo ayuda a tu negocio:

 

 ¿Qué es?

Es un análisis, identificación y reporte muy sistemático de las vulnerabilidades en cuestión de seguridad que se tienen en una infraestructura de computo. La intención es proteger en el mejor porcentaje posible la seguridad de la información ante el ataque de un ente externo.

 

¿En que ayuda a una empresa?

Permite remediar las vulnerabilidades dentro del ambiente TI antes de que un hacker o agresor cibernético logre detectarlas, es cierto, nadie puede proteger una empresa al 100% pues cada segundo nacen nuevos virus y es imposible seguirles el paso.

 

¿Importa el tamaño de la empresa?

Alrededor del mundo no se ha detectado un patrón de comportamiento para los ataques y es que la información puede tener un valor diferente entre las personas, no importa si eres una PyME o una empresa de talla mundial, siempre habrá alguien que valore tu información de una forma u otra.

 

que-es-un-escanro-de-vulnerabilidades-para-que-sirve-354281-edited.jpg

 

¿Cuáles son los entregables en un Escaneo de Vulnerabilidades?

  • Contrato de confidencialidad
  • Detección y evaluación de las vulnerabilidades a través de el uso de hardware y software
  • Análisis del muestreo
  • Reporte cuantitativo y cualitativo de los datos obtenidos
  • Sugerencias
  • Propuesta de Soluciones para robustecer la estrategia de ciberseguridad

 

¿Cada cuándo se debe hacer?

Los expertos de Cero Uno Software recomiendan hacer esta actividad cada 6 meses, de esta forma se da un seguimiento equilibrado y estructurado a la estrategia de Seguridad Informática.

 

Detalles importantes para contratar un escaneo de vulnerabilidades con una empresa:

  • Idéntifica la trayectoria en el tema de Ciberseguridad de la empresa que contratarás
  • Revisa si están debidamente certificadas
  • Pide referencias del personal que te atenderá
  • Investiga en internet la reputación que tiene la empresa
  • Exige el contrato de confidencialidad que te blindará en caso de que la información se filtre
  • Pide costos y alcances previo a firmar un contrato

Recuerda que en Cero Uno Software también tenemos este servicio, ejecutado por profesionales de la Ciberseguridad y con garantías de calidad únicas en el sector.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

28Jun
0 comentarios en “Pegasus, el spyware que robó información a líderes de opinión”

Pegasus, el spyware que robó información a líderes de opinión

Publicado por TECNOLOGIAS 01SW on 28 junio, 201714 julio, 2020en Antivirus, BYOD, Hacking, Malware, Seguridad de la informaciónDeja un comentario

anyt-Pegasus_Spyware_iPhone_iPad_iOS.jpg

Pegasus ha despertado una gran estres en el medio periodístico, esto a raíz del robo de información de algunos activistas y periodistas que están en contra de la corrupción, según la empresa Kaspersky, este spyware y malware es capaz de burlar la seguridad de los dispositivos Android y iOS, esto aún cuando la marca de la manzana asevera ser inviolable.

 

¿Pero qué es un spyware?

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. (Fuente Wikipedia)

hacker-spyware-cerounosoftware-mexico-899558-edited.png

 

Kaspersky ha estado muy activo en nuestro país esto debido a dos situaciones de phishing en aerolíneas mexicanas y ahora el tema de ransomware que está afectando a cientos de empresas mismas que tienen en común una mala estrategia de ciberseguridad

Notas relacionadas:

| VOLARIS lanza comunicado de phishing

| Alerta de virus en correos electrónicos de aerolíneas mexicanas


También afirma Kaspersky que este spyware, está construido de forma modular y gracias a esto permite acceder a:

  • Mensajes de usuarios
  • Correos electrónicos
  • Intervenir llamadas
  • Hacer capturas de pantalla
  • Registrar las teclas pulsadas
  • Acceso al historial de búsquedas
  • Lista de contactos

 

En pocas palabras, el spyware de Pegasus puede tener acceso a las secciones más importantes de un usuario y robar información sin ser detectado, incluso podría tener una característica que lo hace único, el keylogging permite tener acceso a notas de voz y texto codificado.

Por último, Pegasus ha sorprendido con su versatilidad pues se puede autodestruir después de 60 días ante dos directivas, la primera al no tener comunicación con el servidor o bien si este detecta que se instaló en el dispositivo incorrecto o SIM incorrecta.

pegasus-malware-spyware-mexico-periodistas.jpg

Tanto en iOS como Android se cuentan con diferentes configuraciones y características esto con la intención de poder explotar al máximo el uso de la información de acuerdo a la plataforma.


En Cero Uno Software creemos fielmente en que una buena estrategia de Seguridad Informática permite proteger cada uno de los entes operativos en una empresa, esto incluye los dispositivos móviles del equipo comercial, entre otros, si deseas construir una estrategia de ciberseguridad, ponte en contacto con nosotros, podemos estructurar algo muy atractivo de acuerdo al giro de tu empresa y actividades BYOD que ya estés corriendo.

 

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

27Jun
0 comentarios en “Palo Alto Networks lanza comunicado sobre Ransomware PETYA”

Palo Alto Networks lanza comunicado sobre Ransomware PETYA

Publicado por TECNOLOGIAS 01SW on 27 junio, 201719 mayo, 2020en Antivirus, Firewall, Malware, Palo Alto Networks, RansomwareDeja un comentario

unit42-paloaltonetworks-proteccion-ransomware-mexico.png

A continuación el comunicado que lanzó Unit 42 de Palo Alto Networks referente al Ransomware Petya

¿Qué sucedió?

El 27 de junio del 2017, el ransomware Petya comenzó a impactar a varias organizaciones, incluyendo a gobiernos y a operadores de infraestructura crítica. El ataque parece propagarse de manera similar a los ataques WanaCrypt0r/WanaCry(propagados en mayo del 2017), probablemente utilizando al exploit ETERNALBLUE para penetrar la red a través del protocolo SMB de Microsoft Windows.

Los clientes de Palo Alto Networks fueron protegidos automáticamente contra los ataques de Petya a través de protecciones creadas, entregadas, y aplicadas a través de múltiples elementos de nuestra Plataforma de Seguridad de Nueva Generación.

petya_ransomware_mexico_guadalajara_seguridad_informatica.jpg

 

¿Cómo funciona el ataque?

Aunque aun no se tiene una certeza del vector de inicial de infección, este ransomware probablemente intenta propagarse a otros hosts utilizando el protocolo SMB mediante la explotación de la vulnerabilidad ETERNALBLUE (CVE-2017-0144) en sistemas Microsoft Windows.

Esta vulnerabilidad fue divulgada públicamente por el grupo "Shadow Brokers" en abril del 2017, la cual fue abordada por Microsoft en marzo del 2017 con la actualización de seguridad MS17-010. Una vez que una infección ha ocurrido con éxito, el malware cifra los sistemas de los usuarios, y solicita un pago de $300 USD para devolver el acceso.

Para un análisis detallado sobre la forma de operar de Petya, lo invitamos a leer el blog realizado por nuestro equipo de investigación de amenazas, Unit 42.

Prevenciones proporcionadas por Palo Alto Networks

Los clientes de Palo Alto Networks están protegidos a través de nuestra Plataforma de Seguridad de Nueva Generación, la cual opera bajo un enfoque basado en la prevención, que puede detener automáticamente a las amenazas a lo largo del ciclo de vida del ataque. Los clientes de Palo Alto Networks se han protegido automáticamente del ransomwar a través de múltiples controles complementarios de prevención por medio de nuestra Plataforma de Seguridad, incluyendo:

• WildFire clasifica a todas las muestras conocidas como malware, bloqueando automáticamente el contenido malicioso de ser entregado a los usuarios.

• AutoFocus rastrea y caza el ataque a través de un análisis de amenazas, por medio del tag Petya.

• Threat Prevention

  • Impone firmas IPS (contenido liberado: 688-2964) para detener el exploit de la vulnerabilidad (CVE-2017-0144 - MS17-010) muy probablemente utilizada en este ataque.

  • Bloquea la actividad maliciosa mediante las firmas "Virus/Win32.WGeneric.mkldr" y "Virus/Win32.WGeneric.mkknd".

• GlobalProtect extiende las protecciones de WildFire para asegurar una cobertura consistente, tanto para usuarios remotos, como para ubicaciones remotas.

Recomendamos fuertemente que todos los usuarios de Windows aseguren que tengan instalados a los últimos parches disponibles de Microsoft, incluidas las versiones de software que ya hayan dejado de contar con soporte.

¿Te interesa conocer más de esta Solución NextGen? da click en la siguiente imagen y obtén una demo completamente GRATIS

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

21Jun
0 comentarios en “Volaris lanza comunicado sobre Phishing”

Volaris lanza comunicado sobre Phishing

Publicado por TECNOLOGIAS 01SW on 21 junio, 201719 mayo, 2020en Malware, Seguridad InformáticaDeja un comentario

1928_avion-de-volaris_620x350.jpg 

Durante los ultimos días se ha estado publicando un comunicado de prensa por cuenta de Volaris en donde se deslinda de ciertas promociones o premios que han estado llegando a diferentes correos electrónicos.

Es importante mencionar que este tema es una actividad maliciosa (malware y/o virus) llamada Phishing y puede causar grandes estragos en una empresa o dispositivo de computo.

A continuación el comunicado de prensa que lanza Volaris como medida preventiva, esto con la intención de avisarle a sus clientes sobre este tema que ya afectó a otra aerolínea mexicana, también comparte sus redes sociales oficiales para estar alertas de cualquier otro comunicado que se pueda presentar.

 

19030204_10155511976382682_8462983873960528025_n.png

 

En Cero Uno Software tenemos diferentes servicios uno de ellos orientados a proteger el equipo de computo de tus empleados y puedes conocer más AQUÍ 

 

{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

12Jun
0 comentarios en “Alerta de virus en correos electrónicos de aerolíneas mexicanas”

Alerta de virus en correos electrónicos de aerolíneas mexicanas

Publicado por TECNOLOGIAS 01SW on 12 junio, 201710 enero, 2022en Antivirus, Malware, Seguridad InformáticaDeja un comentario

avion_aeromexico_2017_virus.jpg

CONFIRMADO!

Aeroméxico ha lanzado un comunicado en donde niega la promoción que ha estado rondando por Internet en donde supuestamente están dando 2 boletos gratis a todos, con motivo de su 90 Aniversario, dicho correo proviene de aeromexico@aeromexicomail.com y se recomienda tomar precauciones sobre todo en equipos empresariales.

alerta_aeromexico-2017-mexico.jpg

 

Al darle clic a este link, se abre una página donde para poder obtener tu premio necesitas contestar unas preguntas y llenar información personal. La aerolínea alerta a la ciudadanía e invita a no responder la supuesta información que está solicitando este Virus.

De momento te recomendamos que no abras ningún archivo extraño y mucho menos si viene de una dirección que no suene lógica para ti, esto puede ser un tema de phishing o virus que traería a colasión un alto riesgo para tus dispositivos.

 

De hecho Kaspersky Lab lanzó un comunicado de prensa en donde invita a las aerolíneas mexicanas a revisar sus estrategias de Ciberseguridad para evitar este tipo de situaciones en donde los más afectados son sin duda los usuarios.

 

aeromexico-virus-mexico-cerounosoftware.jpg

 

En Cero Uno Software tenemos diferentes servicios uno de ellos orientado a proteger el equipo de computo de tus empleados y puedes conocer más AQUÍ

 

{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

15May
0 comentarios en “Protección contra ataques WanaCrypt0r por Palo Alto Networks”

Protección contra ataques WanaCrypt0r por Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 15 mayo, 201719 mayo, 2020en Malware, Palo Alto Networks, RansomwareDeja un comentario

Infección-WanaCryptor-Mexico.png

¿Qué sucedió?

El viernes, 12 de mayo del 2017, una serie de ataques masivos comenzaron a extender la última versión del ransomware WanaCrypt0r. Estos ataques afectaron a sistemas de organizaciones públicas y privadas en todo el mundo.  La Plataforma de Seguridad de Palo Alto Networks de siguiente geneeración fue la única que creó, entregó, y aplicó automáticamente las protecciones a este ataque.

¿Cómo funciona el ataque?

Los ataques comienzan a través de un ataque de tipo phishing, por medio de un correo electrónico que incluye un enlace malicioso, o un documento PDF. Un ataque de phishing exitoso dio como resultado que el ransomware de WanaCrypt0r se instale en el sistema infectado, y haga un intento de extender el ransomware de WanaCrypt0r más ampliamente en la red usando el protocolo SMB para atacar la vulnerabilidad de EternalBlue (CVE-2017-0144) en sistemas Microsoft Windows.

Esta vulnerabilidad fue abordada por Microsoft en marzo del 2017 con la actualización de seguridad MS17-010, sin embargo, dicha vulnerabilidad fue divulgada públicamente por el grupo "Shadow Brokers" en abril del 2017. Es importante mencionar que las organizaciones que ya han instalado MS17-010 no están en riesgo de propagación a través de la red.

Dado que MS17-010 remedia una vulnerabilidad explotable remotamente en un componente de red, la cual está actualmente bajo ataque activo, insistimos con urgencia que la implementación de esta actualización de seguridad sea una prioridad para todas las organizaciones.

Prevenciones proporcionadas por Palo Alto Networks

Los clientes de Palo Alto Networks están protegidos a través de la Plataforma de Seguridad de Próxima Generación, que opera bajo un enfoque basado en la prevención, que puede detener automáticamente a las amenazas a lo largo del ciclo de vida del ataque.

palo-alto-networks-productos-mexico-cerounosoftware-604660-edited.png

Los clientes de Palo Alto Networks se han protegido automáticamente del ransomware WanaCrypt0r a través de múltiples controles complementarios de prevención por medio de nuestra Plataforma de Seguridad de Próxima Generación, incluyendo:

• WildFire clasifica a todas las muestras conocidas como malware, bloqueando automáticamente el contenido malicioso de ser entregado a los usuarios.
• Threat Prevention, impone firmas IPS para la vulnerabilidad (CVE-2017-0144 - MS17-010) utilizada en este ataque: vulnerabilidad SMB - ETERNALBLUE
• URL Filtering detiene a todos los URLs de tipo command-and-control: hxxp://iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
• Traps previene que se ejecute el malware en los endpoints: dispositivos móviles, computadoras, laptops, smart phones, tabletas, cajeros automáticos...
• AutoFocus rastrea y caza el ataque a través de un análisis de amenazas, por medio de la etiqueta WanaCrypt0r.

 

En Cero Uno Sofware podemos implementar una prueba demo de Palo Alto Networks para tu empresa, da click en el siguiente botón y regístrate de forma gratuita:

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

Paginación de entradas

Anteriores 1 … 9 10 11 12 13 … 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...