• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

12May
0 comentarios en “Ataque masivo de ransomware WannaCry afecta a organizaciones a nivel mundial.”

Ataque masivo de ransomware WannaCry afecta a organizaciones a nivel mundial.

Publicado por TECNOLOGIAS 01SW on 12 mayo, 20173 enero, 2022en Malware, Noticias de Seguridad, RansomwareDeja un comentario

detenerransomware_Mexico.jpg

El Centro Criptológico Nacional de España ha alertado sobre un ataque masivo de ransomware que afecta a sistemas Windows.  Este  ataque explota la vulnerabilidad descrita en el boletín MS17-010 de Microsoft utilizando EternalBlue/DoulbePulsar que puede infectar al  resto de los sistemas Windows conectados dentro de la red local que no estén debidamente actualizados.

El ransomware es una variante de WannaCry, infectando la máquina y cifrando todos los archivos y, utilizando la vulnerabilidad descrita anteriormente, puede ejecutar comandos de forma remota a través de Samba (SMB), distribuyendose así al resto de las máquinas Windows en esta misma red.

Los sistemas afectados que disponen de actualización de seguridad son:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016

Medidas de prevención y mitigación

El CCN-CERT recomienda lo siguiente:

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso.
  • Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.
  • Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

Actualización: Al momento se tienen detectados más de 74 países afectados por este malware.

Fuente: https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html

 

{{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

04May
0 comentarios en “Fortinet inaugura el Demo Room en Guadalajara”

Fortinet inaugura el Demo Room en Guadalajara

Publicado por TECNOLOGIAS 01SW on 4 mayo, 20173 enero, 2022en fortinetDeja un comentario

Demo-Room-Fortinet-Mexico-CeroUnoSoftware-8.jpeg

El día de ayer se inauguró en las instalaciones de Grupo Dice el Demo Room de Fortinet, el cual tiene como objetivo que nuestros Clientes puedan probar y experimentar la tecnología actualizada de Fortinet

 Demo-Room-Fortinet-Mexico-CeroUnoSoftware-3.jpeg

En el Demo Room podremos ver equipos físicos y virtuales, como:

  • Fortigate
  • FortiAnalyzer
  • FortiREcorder
  • FortiManager
  • FortiVoice
  • FortiHypervisor
  • FortiMail

Demo-Room-Fortinet-Mexico-CeroUnoSoftware-11.jpeg

Demo-Room-Fortinet-Mexico-CeroUnoSoftware-1.jpeg Demo-Room-Fortinet-Mexico-CeroUnoSoftware-2.jpeg


Este Demo Room promete con su tecnología de vanguardia, ofrecer una excelente oportunidad de poder probar todas las soluciones de Fortinet y verlas en acción, ya que se pueden simular entornos conflictivos y diversas situaciones de la vida real.

 


{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

26Abr
0 comentarios en “Curso Palo Alto Networks 2017”

Curso Palo Alto Networks 2017

Publicado por TECNOLOGIAS 01SW on 26 abril, 201719 mayo, 2020en Cursos de Seguridad Informática, Palo Alto Networks, Seguridad de la información, Seguridad InformáticaDeja un comentario

 

Curso-PaloAltoNetworks-en-Mexico-2017.png

 

La semana anterior se llevó a cabo nuestro curso básico de Administración de Palo Alto Networks, en donde nuestro Ingeniero especializado  impartió los conceptos clave para el monitoreo de recursos, configuración inicial y puesta en marcha de un equipo Palo Alto
Networks, esto con la finalidad de que los asistentes pudieran explotar al máximo las bondades de los equipos dentro de su empresa, recordando que Palo Alto Networks es pionero en la Solución de NGFW (Next Generation Firewall) 

 

Curso-PaloAltoNetworks-en-Mexico-3.png

 

Algunos de los temas tratados fueron:

- Administración del Appliance Palo Alto Networks
- Configuración de Políticas de Seguridad
- Aplicación de Perfiles de inspección de Contenidos

 

En todos nuestros cursos de Seguridad Informática y Soluciones especializadas buscamos tener siempre grupos reducidos con la finalidad de brindar el mejor servicio y enfocarnos persona a persona en las dudas que puedan surgir.

 

Curso-PaloAltoNetworks-en-Mexico-5.png

 

Es importante destacar que estas sesiones son teórico - prácticas, esto beneficia a los usuarios pues todo lo aprendido lo ponen en marcha inmediatamente, obteniendo los mejores resultados.

En Cero Uno Software recomendamos que al menos los altos mandos de Tecnologías de la Información (TI) acudan a estos cursos para explotar al máximo las Soluciones adquiridas y tambien conceptos básicos de la Seguridad Informática que día a día cambian.

Un lider y equipo bien organizado puede proteger de mejor forma a su empresa si están actualizados en todos los aspectos.

 

¿Te interesa conocer nuestro calendario de Cursos? Descargalo de forma gratuita en el siguiente link: Cursos Cero Uno Software 

 

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

25Abr
0 comentarios en “10 cosas que no sabías de Ruckus Wireless”

10 cosas que no sabías de Ruckus Wireless

Publicado por TECNOLOGIAS 01SW on 25 abril, 20173 enero, 2022en Noticias de Seguridad, Ruckus, Seguridad Informática, WiFiDeja un comentario

RuckusWireless-10-cosas-que-no-sabias-de-mexico-cerounosoftware.jpgSabemos que las tecnologías de la información y las comunicaciones (TIC) nos proveen herramientas con el fin de facilitar el manejo de la información, ya sea para crearla o compartirla.

Según las estadísticas realizadas por el INEGI, la principal fuente por la cual obtenemos información y nos comunicamos es realizada por medio de Internet.

77.7 Millones de personas emplean el celular, y dos de cada tres usuarios cuentan ya con un Smartphone para accesar a contenido en internet.

Y algo importante a notar, es que alrededor del 70% de los usuarios utilizan puntos de acceso WiFi como principal medio de conexión.

Conociendo esto, el contar con conexiones estables, eficientes y capaces de soportar las exigencias de múltiples usuarios y dispositivos tanto en redes públicas como corporativas nos orillan a buscar soluciones que nos brinden estos y muchos más beneficios en cuanto a las conexiones WiFi.

 WifiEnLaOficina_MExico_CeroUnoSoftware.jpg

A continuación te presentamos 10 cosas que no sabías de la solución de Ruckus Wireless la cual ofrece poderosas soluciones para puntos de acceso WiFi y software inteligente inalámbrico:

Ruckus-antena-beamflex-mexico-1.png

1.- Sus antenas WiFi inteligentes cuentan con la tecnología llamada: BeamFlex, que ofrece un rango extendido y señales adaptativas por ruta para así tener con una conexión WiFi más estable y eficiente.


zoneflex-r710-wave2-ruckus-wireless-mexico-371265-edited.png

2.- Puntos de acceso con tecnología 802.11ac Wave 2 de banda dual que ofrecen un alto rendimiento para clientes 802.11ac y los tradicionales 802.11a/b/g/n permitiendo tener conexiones extremadamente rápidas de hasta 1733 Mbps (5GHz) y 800 Mbps (2.4 GHz) a diferencia de los dispositivos WiFi actuales.


 

3.- Puntos de acceso WiFi inteligente de fácil y cómoda implementación con o sin un controlador WLAN Inteligente.


smartmeshnetworking.ruckus-mexico-cerounosoftware.jpg

4.- Smart Mesh Networking nos permite el eliminar la costosa y en ocasiones compleja tarea de cableado Ethernet donde sea que se necesiten puntos de acceso.


Ruckus-virtual-smart-zone-mexico-883232-edited.jpg

5.- Ruckus Virtual SmartZone, provee de un controlador de WLAN en la nube para proveedores de servicios, ofreciendo escalabilidad de hasta 300,000 dispositivos. Por lo que permite adaptarse según las necesidades de crecimiento de su negocio.


wifi-en-exteriores-cerounosoftware-mexico.jpg

6.- Ofrece puntos de acceso tanto para interior como de exterior, por lo que nos permite implementarlos en cualquier entorno donde necesitemos un punto de acceso WiFi.


ruckus_cloudpath_mexico_cerounosoftware-297207-edited.jpg

7.- Cloudpath Enrollment System, nos permite tener una administración de políticas para entornos BYOD, ya que gracias al manejo de certificados de seguridad X.509 por medio de WPA-2 Enterprise, ofreceríamos una mejora en la seguridad de nuestra red WiFi, dejando el uso de passwords atrás.


ruckus-spot-point-mexico.png

8.- SPoT Point: Gracias al uso de estas herramientas y software inalámbrico inteligente, podemos tener un control más preciso y detallado sobre la actividad que se tiene en nuestra red WiFi, ofreciendo mejores servicios y permitiendo una escalabilidad fiable, así como mapas de calor por zona, piso o por ubicación, brindando la posibilidad de analizar la efectividad de la mercadotécnica y la comercialización, tendencias de consumo y mejorando la participación de los clientes en sus tiendas, etc. Todo desde la comodidad de la nube o desde una VM localmente.


ruckus-app-mobile-mexico.png

9.- Apps disponibles para la administración, supervisión y optimización de puntos de acceso, controladoras WLAN así como utilidades de SPoT y pruebas de performance WiFi.


ruckus-zonedirector-mexico-wifi-setup-894170-edited.jpg 

10.- ZoneDirector, controladores de WiFi inteligente que admiten despliegues de hasta 1000 puntos de acceso. Ofrecen una sólida administración de la red WLAN gracias al sistema de software Ruckus Smart/OS, el cual hace que la labor de control y configuración sea mucho más simple que otros sistemas.

Como podemos ver, las soluciones que nos ofrece Ruckus Wireless están siempre a la vanguardia, por lo que sí está en busca de una solución eficiente, estable y fácil de administrar, no dude en ponerse en contacto con nuestro personal calificado para que pueda brindarle la asesoría que usted necesita para este y otros proyectos.

 

Implementa un WiFi flexible y robusto, da click aquí para conocer más:

Ruckus-wifi-facil-de-instalar.jpg

 

25Abr
0 comentarios en “Kaspersky líder por 6 años en el Cuadrante Mágico de Gartner”

Kaspersky líder por 6 años en el Cuadrante Mágico de Gartner

Publicado por TECNOLOGIAS 01SW on 25 abril, 201719 mayo, 2020en Malware, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

Kaspersky-Gartner-2017.jpgKaspersky celebra por partida doble en el 2017, por un lado, el 20 aniversario de su empresa y también el sexto año como líder en el Cuadrante Mágico de Gartner.

Los líderes del Cuadrante Mágico de Gartner se seleccionan según la integridad de su visión y capacidad para hacerlo realidad, en este caso, Kaspersky Labs ha logrado sustentarse gracias a 400 millones de usuarios alrededor del mundo.

 

En palabras de los Socios:

“…La verdadera ciberseguridad consiste en progresar sin descanso para llevarles siempre la delantera a las amenazas cibernéticas, dondequiera que se presenten…”

 

Pero, ¿Por qué Kaspersky Labs es líder en Endpoint Protection?

  • Control de Aplicaciones (incluidas las sandbox)
  • Gestión de movilidad empresarial
  • Protección de memoria
  • Tecnología de detección y respuesta endpoint
  • Protección de datos (cifrado de disco y archivos)
  • Entre otras caracterísitcas

 

Fuente: Datos obtenidos del Informe Magic Quadrant for Endpoint Protection Platforms 2017

 

¿Te interesa descargar el informe completo?

Da click en la siguiente imagen y obtenlo de forma gratuita

descarga-kaspersky.png

06Abr
0 comentarios en “Los chatbot y la Seguridad Informática”

Los chatbot y la Seguridad Informática

Publicado por TECNOLOGIAS 01SW on 6 abril, 201719 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

loschatbotsylaciberseguridad-mexico.jpgEn el presente año han cobrado fuerza términos como: chatbot, inteligencia artificial y la automatización de procesos, éstos al ser implementados por una empresa se convierten en blanco fácil para los hackers pues a mayor número de entes digitales, mayor número de vulnerabilidades.En especial los chatbots han cobrado relevancia pues según Panda Security, se han convertido en mayordomos virtuales que las empresas implementan para mejorar sus tiempos de respuesta y adaptarse a los horarios de los clientes.

 

chatbotentelegram-seguridadinformatica-mexico.pngFacebook Messenger, Slack, Telegram  o Line, han abierto su API para acoger a los bots y mejorar la experiencia de usuario.

En USA, Uber ya permite solicitar un auto a través de Facebook Messenger y sabemos que esto seguirá creciendo, convirtiéndose en un negocio multimillonario, este auge llamará la atención de los ciberdelincuentes y según expertos en el tema, se podría convertir en un arma al servicio del phising y aún más peligrosa que los tradicionales correos electrónicos.

Los expertos de Panda Security nos explican:

“… Si un ‘chatbot’ comienza a hablar con su interlocutor  —y este ni siquiera tiene por qué percibir que es humano— es mucho más fácil que, después de unos minutos de conversación, consiga que su víctima pinche en un enlace que le ha enviado. De esta forma, el receptor puede ser redirigido a una web fraudulenta que solicite información confidencial valiéndose de la ingeniería social….”

 

cahtbot-seguridadinformatica-inteligenciaartifical-mexico.jpg

Debemos recordar que el malware y los hackers no descansan, por el contrario, son quienes más actualizados están con la intención de encontrar vulnerabilidades y robar información.

Facebook será la plataforma de más crecimiento en cuanto a Chatbot se refiere, es por eso que Mark Zuckerberg anunció hace algunas semanas la activación de cifrado extremo a extremo en Messenger para evitar que terceros tengan acceso a una conversación. (túneles cifrados)

 Si estás por implementar un chatbot, sería prudente revisar tu estrategia de Ciberseguridad y actualizarla, de esta forma podrás hacer pruebas con tu información protegida y lograr tus objetivos de negocio.{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

06Abr
0 comentarios en “Expertos en Seguridad Informática, un perfil escaso en México”

Expertos en Seguridad Informática, un perfil escaso en México

Publicado por TECNOLOGIAS 01SW on 6 abril, 20173 enero, 2022en Cursos de Seguridad Informática, Noticias de Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

ExpertosEnSeguridadInformatica_Ciberseguridad_Mexico.jpgLa Seguridad Informática ha cobrado importancia, sobre todo en estos últimos 3 años, las empresas poco a poco han percibido el valor que tiene la información para sus negocios, pero de acuerdo a la experiencia de muchos dueños, el primer paso para implementar una estrategia de ciberseguridad se complica pues no hay una oferta robusta en cuanto a expertos que te asesoren a emprender esta acción en conjunto con su equipo de TI.

Al topar con pared, los dueños empoderan a su equipo de TI para tomar las medidas que se consideren pertinentes, sin embargo en ocasiones esto no siempre es suficiente, sobre todo por las amenazas informáticas o malware que nacen a cada segundo.

La Vulnerabilidad informática es el primer tema con el que las empresas (sin importar el tamaño que estas tengan) se encuentran y es que en ocasiones la Seguridad Informática se convierte en el pendiente final de una lista interminable.

mexico-ciberseguridad-Jalisco-CeroUnoSoftware.jpgEn México, la Seguridad Informática no se percibe como profesión y debería serlo pues según cifras de organismos privados, un gran porcentaje de los profesionales en Ciberseguridad no están titulados, su expertise se debe al volumen de proyectos que han operado o bien, gracias a la información que se encuentra en Internet.

Te compartimos algunos tips para contratar una Empresa Consultora en Seguridad Informática

PaloAltoNetworksCompraLightCyber_Mexico_Noticias_CeroUnoSoftware.jpg


En Cero Uno Software percibimos este déficit, es por eso que llevamos más de 10 años de experiencia con una base sólida de expertos que le pueden brindar asesoría a tu equipo de TI para dar el primer paso en cuestión de Ciberseguridad, pólizas de soporte y Cursos de Seguridad Informática para un mejor aprovechamiento de las soluciones adquiridas.

Descarga en la siguiente liga nuestro Directorio de Soluciones y conoce a detalle los frentes que podemos cubrir en tu empresa.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

31Mar
0 comentarios en “Riesgos de no tener protegida la Información de su empresa”

Riesgos de no tener protegida la Información de su empresa

Publicado por TECNOLOGIAS 01SW on 31 marzo, 201710 enero, 2022en Seguridad de la información, Seguridad InformáticaDeja un comentario

reputaciondeCeroUnoSoftware_Mexico.jpg

Desde la antigüedad, la información ha tenido un valor muy preciado, tanto así que el uso de espías u otros medios empleados por los gobiernos,utilizaban tácticas muy discretas y efectivas para lograr el robo de información, siempre buscando ese tesoro invaluable que era la información y el conocimiento, ya que el conocer los planes del enemigo significa perder o ganar la guerra.

En la actualidad, la información sigue teniendo un alto valor, desafortunadamente la mayoría de las empresas y personas no toman las medidas adecuadas para resguardar de manera eficiente su información, llámese: bases de datos, contactos, balances, patentes, planes comerciales, información personal, etc.

Actualmente la facilidad que nos brinda la tecnología para compartir información, pone más en riesgo la exposición de la misma; La utilización de memorias usb, smartphones, Cds, almacenamiento en la nube, entre otras nos obligan a ser mas cuidadosos que nunca con medidas preventivas de resguardo de nuestra información.

 

Pero, ¿Que podría pasarnos si no la resguardamos cautelosamente?

 A continuación veremos algunos riesgos que tenemos al no resguardar adecuadamente nuestra información.

reputaciondeCeroUnoSoftware_Mexico.jpg

* Mala reputación Corporativa:

 Uno de los puntos claves al sufrir de un mal manejo en el nivel de protección de la información es la reputación corporativa, ya que esto genera una serie de factores emocionales que pueden repercutir en la imagen de la empresa, dando lugar a la pérdida de confianza, admiración, estima, lealtad, por parte de clientes, socios e inversionistas al ver que la información de la empresa es vulnerable.

 El 67% del valor de las empresas proviene de los activos intangibles, como lo son la reputación y el conocimiento, por lo que esto se convierte en un factor muy importante a cuidar en la organización ya que generaría pérdidas económicas considerables al disminuir este activo.

 

 perdidasmonetariasporexito_Mexico.jpg

* Pérdidas económicas:

Gracias a la falta de cultura en materia de seguridad de la información, el impacto que tiene una pérdida de datos, mala reputación de la compañía y diversos factores más.

Se estima que el 52% de grandes organizaciones han sufrido daños por incidentes de seguridad los cuales ascienden a más de 500 mil dólares, mientras que por otro lado, un promedio del 45% de las pymes, con una cantidad de menos de 1000 empleados, el daño fue de máximo 100 mil dólares, según cifras dadas por Symantec en su estudio sobre costo de fugas de datos.

 Por lo que este riesgo se reduciría implementando una correcta estrategia de seguridad, integrando varias capas de seguridad en nuestra infraestructura.

 

fugadeinformacionenmiempresa_Mexico.jpg

* Perdida de Datos y Fuga de Información:

 Sin duda hemos escuchado de noticias referentes a empresas que han sufrido de problemas de fuga de información y perdida de datos, dichas cuestiones les han ocasionado severos problemas financieros y no solo en ese momento de la incidencia, sino que también impactan en la confianza que tenían los usuarios e inversionistas, lo que provocaría que empiecen a evitar resguardar información en dicha empresa o dejar de contratar servicios con ellos.

 La pérdida de datos puede afectarnos en: fallas en la entrega de productos y servicios, altos costos en la recuperación de la información, entre otros mas.

 La fuga de información podría poner a la empresa en una situación muy desfavorable ante la competencia, ya que puede tomar ventaja del conocimiento de esta información en la fabricación de productos, exponer información importante de patentes,secretos de marca, llevar a cabo chantajes o extorciones, etc.

 

 comoevitarciberataquesenmiempresa-mexico.jpg

* Blanco para ser víctima de ciberataques:

Desafortunadamente en América Latina las empresas son blanco fácil para los ciberataques, ya que no invierten en soluciones de Seguridad y de Protección de datos.

 La mayoría de las veces los directivos prefieren hacer inversiones en otras áreas y relegan el tema de la Seguridad de la Información a un segundo plano, pensando que es una mala inversión o que es algo no indispensable para su operación, pero cuando sucede alguna incidencia es cuando se reacciona y se empieza a invertir en esta materia, más sin embargo el daño ya fue hecho y en ocasiones es irremediable, llevando a empresas a situaciones muy complicadas.

Esto nos lleva a considerar el contar con una correcta estrategia de ciberseguridad, con soluciones que apoyen a reducir la superficie de ataque en nuestra organización.

El contar con una sola capa de protección de seguridad no nos garantiza que estemos bien protegidos, ya que los frentes y mecanismos de protección van desde seguridad perimetral, escaneos de vulnerabilidades, filtrado de correos, DLP, políticas de seguridad, video vigilancia, entre muchos otros más.

 Permítanos apoyarle y asesorarle con nuestro personal Certificado en Seguridad y en las herramientas que ofrecemos con el fin de mejorar y reforzar su estrategia de ciberseguridad así como el de ofrecer mejor calidad de servicio a sus clientes y usuarios.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

30Mar
0 comentarios en “¿Cómo elegir a una empresa consultora en Seguridad Informática?”

¿Cómo elegir a una empresa consultora en Seguridad Informática?

Publicado por TECNOLOGIAS 01SW on 30 marzo, 201714 julio, 2020en Seguridad de la información, Seguridad InformáticaDeja un comentario

ComoelegirunaempresadeSeguridadInformatica_Mexico.jpg

Cuando estamos eligiendo una empresa de Seguridad Informática debemos de plantearnos varias preguntas para poder tomar una decisión conciente y adecuada, algunas de ellas pueden ser:

  • ¿Qué experiencia profesional tiene la empresa?
  • ¿Cómo es su calidad humana?
  • ¿Cuáles es la condición de la empresa?
  • entre otros.

 

El primer aspecto a considerar pudiera ser evaluar la experiencia de la empresa elegida, que cuente con conocimiento profundo en el tema, que sea un especialista, NO un integrador de soluciones informáticas generales, este es un punto muy importante a considerar.

 Que tenga referencias favorables de sus cliente y proveedores, lo mejor es preguntar a empresas que hayan trabajado con ellos, sobre todo ver aspectos que no se pueden observar en un broshure o en la página Web, tales como:

  • ¿Se cumplieron los plazos y condiciones acordados?
  • ¿Cómo actuaron en caso de una situación critica?
  • ¿Qué proceso utilizaron ante el incidente?
  • Otros

ConsultoriaenSeguridadInformaticaMexico_CerounoSoftware.jpg

 

¿Qué persona será el contacto principal en la empresa consultora?, en una situación rutinaria esta bien ver los temas con el personal asignado a la cuenta, pero cuando los temas se vuelven delicados la situación puede cambiar, por este motivo es importante validar si podremos tener acceso en algún momento dado a poder ver temas directamente con los dueños o socios en caso de ser necesario. Siempre es mejor ver asuntos de dueño a dueño de ser posible en situaciones delicadas, la respuesta, los tiempos y los acuerdos pueden ser muy diferentes que los que se lograrían por medio de tratos entre los empledos.

 Que la empresa consultora tenga alcance nacional, de este modo se podrá facilitar unificar soluciones y facilitar el soporte en diversas localidades en caso de contar con oficinas distribuidas, puntos de venta o planes futuros de expansión. Si el mismo proveedor nos puede apoyar en distintas ubicaciones físicas esto puede facilitar el proceso.

 Que sea una empresa sólida y con trayectoria. Usted va a elegir a un socio de negocios, por lo que es importante su solidez como empresa y su trayectoria profesional.

 Cualessonlasmejoresempresasdeseguridad_Mexico.jpg

 

Investigue qué cantidad de consultores tiene la empresa y con que certificaciones cuentan. Muchas empresas tienen personal con certificaciones internacionales, esto refuerza en gran medida la calidad de los servicios ofrecidos.

Evalúe el prestigio de la empresa, analice si la empresa cuenta con reconocimiento en la industria, si participa en convenciones y congresos, etc.

Muchas empresas en crecimiento necesitan apoyo en el proceso de incorporación de nuevas Tecnologías de la manera más segura posible, las empresas muchas veces por falta de tiempo o experiencia no puede realizar estas labores por sí mismas, por lo que una Empresa especialista en SeguridadInformática puede ser un excelente socio para apoyar a realizar sus planes de crecimiento y operación.

 

Notas relacionadas:

10 errores de las PyME frente a la Seguridad Informática

3 tendencias tecnológicas que marcaran el 2017

4 amenzas informáticas que creceran en el presente año

 

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

17Mar
0 comentarios en “AXIS Communications participa en el programa Conectándonos México”

AXIS Communications participa en el programa Conectándonos México

Publicado por TECNOLOGIAS 01SW on 17 marzo, 201719 mayo, 2020en AXIS, Noticias de Seguridad, Seguridad PerimetralDeja un comentario

AxisparticipaenelprogramaConectandonosMexico_CeroUNoSoftware_Noticias.jpgAxis Communications emprende participación en el programa Conectándonos México, esto con la intención de mostrar las ventajas en cada uno de sus productos en colaboración con el sector privado en pro de una ciudad más segura.

La video vigilancia IP tuvo un importante crecimiento durante el 2016 debido al constante robo en los almacenes, así como oficinas y también despertó interés cuando los equipos fueron evolucionando a tal grado que su implementación es más sencilla que otras soluciones.

VideoVigilanciaIPEnMexico_CeroUnoSoftware_Mexico.jpg

Ahí es donde Axis vio una ventana de oportunidad para sectores como: Comercio minorista, Trasporte, Banca y finanzas, Seguridad urbana, Infraestructuras críticas, Educación, Industrial, Casinos, PyME, Hoteles y restaurantes, cárceles y centros penitenciarios, Estadios y grandes recintos, entre otros.

Para el proyecto de Conectándonos México se implementará una Solución de Video vigilancia IP conectada a la nube (Seguridad en Cloud Computing) que podrá acceder al centro de monitoreo y emergencias cada vez que un usuario active el botón de pánico ante una situación de emergencia

FranciscoRamirez_AxisMexico_CeroUnoSoftware_Noticias.jpg

El Gerente de Axis en México y Centroamérica, Francisco Ramírez comentó en Expo Seguridad 2017:

“Axis ofrece la tecnología; el sector gobierno tiene la infraestructura para responder las llamadas de emergencia; Warder es el canal que está implementando la solución en los centros de monitoreo; y las empresas, sin importar su tamaño, podrán adquirir la tecnología a un costo accesible, mediante un esquema de renta mensual, por lo que se trata de una inversión compartida”

Axis se ha ido posicionando poco a poco como uno de los líderes en cuestión de video seguridad y es que ha invertido en tecnología que ninguna otra marca tiene como:

  • Cámaras de red
  • Codificadores de video
  • Grabadores de video en red
  • Audio
  • Software para la gestión de video
  • Analítica y sus derivadas
  • Gestión de acceso físico

VideoVigilanciaparamiempresa_Mexico_CeroUnosoftware.jpgLa Seguridad Informática a través de video vigilancia IP seguirá dando noticias pues conforme han pasado los años la implementación se ha hecho más “amigable” e inmediata lo que ha hecho que muchas empresas protejan su inventario y la seguridad en sus oficinas desde el primer día.

¿Tu empresa ya está protegida?

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

Paginación de entradas

Anteriores 1 … 10 11 12 13 14 … 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...