• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

13Oct
0 comentarios en “Conoce WildFire de Palo Alto Networks”

Conoce WildFire de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 13 octubre, 201610 enero, 2022en Malware, Palo Alto Networks, Seguridad PerimetralDeja un comentario

Los ataques informáticos se están incrementando en número y capacidad de evasión, esto requiere detección mucho mejor detallada que permita estar al día con la rápida innovación de los cibercriminales y proveer de las herramientas necesarias para una prevención rápida y protección de fácil mitigación. Palo Alto Networks Wildfire es un servicio basado en la nube para  análisis de amenazas que ofrece un método completamente nuevo para ciberseguridad, con características de detección de ciclo cerrado y automatizada para prevenirse contra amenazas avanzadas nunca antes vistas.

WildFire ofrece protección para la red, nube y endpoint dentro de una sola arquitectura con visibilidad y control completos, asegurando que las organizaciones puedan detectar y prevenir ataques, conforme nuevas amenazas emergen, la plataforma automáticamente rutea los archivos sospechosos y URLs a WildFire para un análisis más profundo.

WildFire inspecciona millones de ejemplos diarios de su red global de clientes y socios de inteligencia de amenazas buscando nuevas formas de malware, exploits, dominios maliciosos,  comandos de actividad y control de salida que previamente se tengan como desconocidos. Wildfire compara cualquiera de las muestras recibidas contra su base de datos de archivos conocidos y designa aquellas nunca vistas para investigación posterior, realizando análisis estático y dinámico contra múltiples sistemas operativos y versiones de aplicaciones. Con esta información WildFire genera un veredicto y un reporte de conocimiento para las muestras de nombre desconocido que se analizaron, si la muestra es categorizada como malware, Wildfire automáticamente generara firmas de URL, DNS y el malware para que se distribuyan a toda las plataformas de Palo Alto Networks suscritas a WildFire de forma global en tan solo minutos. Esto permite detener la propagación de amenazas sin ninguna acción manual adicional.

wildfire.png

 

Características destacadas:

  • Análisis coordinado y granular de amenazas a través de todo tipo de tráfico y vectores de ataque.
  • Análisis dinámico y estático contra diferentes sistemas operativos y tipos de archivos comúnmente usados en ataques, incluyendo Microsoft Office, PDF, Portable Executable y Java.
  • Automáticamente crea protecciones contra nuevas amenazas y las envía a todos las plataformas Palo Alto Networks suscritas a WildFire en unos cuantos minutos.
  • Entrega análisis forense detallado para priorizar fácilmente y así ejecutar acciones de seguridad de seguimiento.
  • Control total sobre los datos.
  • WildFire utiliza una arquitectura basada en la nube (Cloud) que permite a las organizaciones escalar la detección granular y proteger fácilmente todas las instancias de su red.
  • WildFire analiza en tiempo real y totalmente documentos que pudieran contener exploits diseñados para versiones especificas de ciertas aplicaciones como Adobe, Reader en todas sus versiones simultáneamente usando una sola máquina virtual. WildFire provee detección granular y protección rápida en un tiempo corto.

 

 {{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

13Oct
0 comentarios en “Descubre y protege el Shadow IT de tu Empresa con Aperture de Palo Alto Networks”

Descubre y protege el Shadow IT de tu Empresa con Aperture de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 13 octubre, 201619 mayo, 2020en Cloud Computing, Palo Alto Networks, Seguridad InformáticaDeja un comentario

Ante el creciente ambiente de migración de aplicaciones hacia la nube por parte de los usuarios de TI, el concepto de Shadow IT ha pasado a ser uno de los temas de control más relevantes en términos de seguridad informática durante este año 2016.

Para solventar esta preocupación, Palo Alto Newtorks ha integrado a su portafolio de soluciones Aperture, un producto que permite extender las políticas de seguridad, protección avanzada de amenazas y  control contextual de riesgos hacia ambientes SaaS (Software as a Service).

Aperture permite a las organizaciones conocer en detalle lo que hoy es un punto ciego para ellas, la utilización del software SaaS y la actividad que sus usuarios realizan, así como integrar estas aplicaciones al esquema de seguridad corporativo.


Aperture Cuenta con un reporteo y control granular del uso de productos Saas, esta construido bajo capacidades de control granular y visibilidad de App-Id para Saas de la plataforma de seguridad Next Generation de Palo Alto , lo que permite agregar visibilidad y control dentro de las aplicaciones SaaS y proveer una solución de seguridad punto a punto sin software adicional, hardware o cambios a la red.

Aperture resuelve todos estos problemas revisando las aplicaciones SaaS directamente, para así lograr visibilidad completa de las actividades dia a dia de los usuarios y los datos que se intercambian, el control granular permite asegurar que las políticas implementadas se preservan y de esta manera eliminar exposición de datos y riesgos de amenazas.

 

aperture-fig1.png

Protección Avanzada de Amenazas

Aperture esta integrado con la inteligencia de amenazas WildFire, para bloquear cualquier malware conocido e identificar y bloquear cualquier desconocido. Esto extiende la integración actual de Wildfire para prevenir amenazas en productos SaaS permitidos, previniendo un punto más de inserción.

El nuevo malware descubierto por Aperture se comparte con el resto de la plataforma de seguridad Next Generation, incluso si no esta en linea con la aplicación SaaS.

 Verdadera Visibilidad SaaS

Aperture provee visibilidad completa de actividad a través de todos los usuarios, carpetas y archivos, entregando análisis detallado que ayuda su transición de una posición de especulación, a conocer exactamente que está pasando en un momento específico del tiempo. Esto le da la habilidad de ver analíticos profundos del uso día a día, lo que le habilita a rápidamente determinar si existe un riesgo en los datos o violaciones a las políticas de cumplimiento.

 

Control Contextual de Riesgo

Define control de políticas granulares conscientes del contexto, con Aperture obtiene la habilidad de dirigir el cumplimiento y la cuarentena de usuarios y datos al momento en que la violación ocurre. Esto le permite rápida y fácilmente satisfacer los requerimientos de cumplimiento de PCI y PII para riesgo de datos, mientras se mantienen los beneficios de las aplicaciones basadas en la nube.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

13Oct
0 comentarios en “¿Qué es Shadow IT y como administrarlo?”

¿Qué es Shadow IT y como administrarlo?

Publicado por TECNOLOGIAS 01SW on 13 octubre, 20163 enero, 2022en Seguridad de la información, Seguridad InformáticaDeja un comentario

infraestructura_informtica.jpg

 

 Shadow IT es un término utilizado para nombrar todos aquellos sistemas fisicos y lógicos de TI dentro de una organización sin aprobación, o sin el conocimiento del departamento de TI.

Algunos de nosotros hemos trabajado en la industria de las tecnologías de información el tiempo suficiente como para recordar con añoranza cuando teníamos total control de la infraestructura de sistemas. No había hardware o software que no pasara por nuestra aprobación para poder ser instalado. Los usuarios no tenían el conocimiento o recursos para adquirir y mantener tecnología.

El software no aprobado podría "aparecer" en los equipos quizás por qué alguien describió una nueva aplicación o un dispositivo que en teoría le ayudaría a mejorar su productividad. Cuando aparecieron las primeras redes inalámbricas, los negocios inmediatamente recibieron un gran impulso en movilidad de sus recursos, sin embargo, los equipos de TI fueron más lentos para reaccionar debido a los retos de seguridad que presentaban los accesos inalámbricos.

El tamaño del problema comenzó a ser más evidente cuando el departamento de TI recibió solicitudes para dar soporte y mantenimiento a dispositivos y aplicaciones de los cuales no tenía conocimiento. Los equipos de sistemas lucharon para ganar de nuevo el control de la infraestructura informática, explicando el impacto de recursos y costos, así como los riesgos para la seguridad de datos privados y cumplimiento de regulaciones. Se implementaron bloqueos a los equipos de escritorio, se realizaron auditorias, se escribieron políticas como parte de un esfuerzo para eliminar la proliferación de sistemas no aprobados. Por corto tiempo este sistema de control fue establecido, sin embargo, muy rápido el Shadow IT estaba de regreso.

El Shadow IT llegó para quedarse

Hoy cualquier usuario armado con una tarjeta de crédito y un navegador puede comprar suscripciones a licencias de software  y tener una nueva aplicación ejecutándose en la organización prácticamente de inmediato. Importar datos e integrase a otras aplicaciones empresariales igualmente sin ninguna participación del departamento de sistemas e incluso sin informarlo.

La presión en las personas por ser productivos hoy en día tiene mucho más peso para algunos que la seguridad de los datos o cumplir con regulaciones corporativas. Cuando alguien del staff necesita accesar o compartir datos, ya no recurren con frecuencia al departamento de TI para que les provea la información o la asistencia. Para que pasar por solicitudes, autorizaciones, aprovisionamientos, pruebas y seguridad, cuando ellos pueden por si solos encontrar una solución y solucionar el problema en cuestión de minutos.

Riesgos del Shadow IT

Incumplimiento de regulación SAM (Software Asset Management): Para todas las organizaciones y departamentos de TI es un gran reto actualmente controlar software instalado incluso con procesos eficientes. Cuando las licencias de software son provistas fuera de los procesos establecidos sin autorización del departamento de TI, el cumplimiento de la regulación SAM no es posible y la organización esta expuesta a riesgos innecesarios. Descubrir software no aprobado podría requerir una auditoria de toda la infraestructura junto con los costos financieros relacionados para este trabajo y poder asegurar cumplimiento a la regulación.  En los peores escenarios esto deriva en sanciones de autoridades como la BSA y problemas legales para los CIO o CEOs de las organizaciones.

Incumplimiento a regulaciones de gobierno, industria y estándares: Las empresas invierten mucho capital para asegurar que cumplen con regulaciones impuestas por industria y el gobierno. En adición, las organizaciones adoptan estándares como ISO/IEC 20000 para demostrar calidad a sus clientes, invirtiendo tiempo y recursos para documentar sus sistemas, flujo de procesos y modelos negocios. El tener documentación que no refleja la realidad es un desperdicio de alto costo en estos rubros.

Falta de pruebas y control de cambios: Cuando nuevos dispositivos o aplicaciones aparecen dentro de la infraestructura corporativa sin guías y regulaciones del departamento de TI, los procesos de administración de liberaciones y cambios son ignorados y el impacto en otros aspectos de la infraestructura derivados de su uso no pueden ser considerados. Uno de las principales razones para implementar software as a service (SAAS) es que el proveedor toma propiedad del control de los procesos de liberación y actualización de tal manera que los usuarios siempre están en la última versión. Sin embargo, las actualizaciones pueden hacer que los sistemas fallen. Administrar el ciclo de cambio, pruebas y liberación es complicado per se, con el Shadow IT se agrega una nueva capa de complejidad al tener que considerar terceras partes dentro del proceso

Administración de configuraciones: Los departamentos de TI pasan meses e incluso años armando una base de datos de configuraciones (CMDB) así como definiendo las relaciones entre todos los sistemas. Si el usuario decide ir por fuera de los canales oficiales, servicios y sistemas clave pueden no estar correctamente definidos o recibir soporte debido a que el departamento de TI no tiene conocimiento de todos los componentes integrados.

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

¿Qué se puede hacer al respecto?

El departamento de TI debe de realizar reuniones de revisión de forma regular dentro del negocio. Estas reuniones deben tener una agenda clara y al menos incluir lo siguiente:

1) Disponibilidad de servicio.

2) Eficiencia del servicio.

3) Datos de Service Desk.

4) Datos de incidentes e incidentes graves.

5) Datos de solicitudes de servicio.

6) Problemas más importantes.

7) Actividad de cambios y liberaciones.

8) Nuevos retos y requerimientos del negocio.

Se debe señalar los efectos y problemas que el Shadow IT estan generando y preguntar a las personas responsables por que no están acudiendo al departamento de TI para sus requerimientos. Revise sus procesos internos, ¿están siendo demasiado burocráticos?

Los mercados globales están generando una competencia mucho mayor, en adición los difíciles tiempos que los negocios en todo el mundo están sufriendo, los obliga a ser más ágiles para sobrevivir. Los colaboradores de las organizaciones están bajo gran presión para mantenerse productivos, tanto en el lugar de trabajo como en casa. Imponer más restricciones e incrementar los candados para prevenir accesos en las estaciones de trabajo es un ejercicio sin sentido hoy en día. pues hoy los usuarios tienen todo lo que necesitan también en su smartphone personal o en una tableta.

El Shadow IT, las aplicaciones basadas en la nube y los dispositivos personales son ya competencia para los departamentos de TI, la única manera de asegurar que podemos controlar y realizar un mejor trabajo en la infraestructura de TI es estando cera del usuario, entendiendo sus retos y entregando soluciones para lo que necesitan. Si el departamento de TI es visto como un asesor confiable y es ágil en proveer lo que se necesita, cuando se necesita, no hay razón del usuario para buscar en otros lados.

Fuente: http://www.computerweekly.com/opinion/Managing-shadow-IT

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

07Oct
0 comentarios en “Curso básico de FortiGate Octubre 2016”

Curso básico de FortiGate Octubre 2016

Publicado por TECNOLOGIAS 01SW on 7 octubre, 201619 mayo, 2020en Cursos de Seguridad Informática, Noticias de Seguridad, Seguridad, Seguridad de la informaciónDeja un comentario


CursosDeSeguridadInformaticaenMexico_CeroUnoSoftware3.png
Compartimos con gusto algunas imágenes del cierre del Curso básico de FortiGate en las instalaciones de Cero Uno Software Corporativo

El día de ayer concluyó el Curso básico de Fortigate en las oficinas de Guadalajara, agradecemos a los participantes por la confianza y el empeño invertido durante esta sesión.

En esta ocasión los asistentes tuvieron la oportunidad de conocer:

  • Generalidades del equipo FortiGate
  • Sistema Operativo de los equipos FortiGate

CursosDeSeguridadInformaticaenMexico_CeroUnoSoftware2.png

También se resolvieron dudas y afinaron detalles sobre los siguientes temas:

  • Firewall
  • Antivirus 
  • Control de Aplicaciones
  • Anti Spam
  • Prevención de Fuga de información

Así como la oportunidad de realizar bitácoras de configuración e interpretación e identificación de anomalías y un extenso laboratorio de mejores prácticas en Seguridad Informática que permitieron a los usuarios un mejor aprovechamiento de las Soluciones.

Nuestros cursos siempre buscan ser dinámicos y concretos con la intención de aprovechar al máximo el tiempo y resolver todas las dudas al final de la sesión.

CursosDeSeguridadInformaticaenMexico_CeroUnoSoftware.png

En cada curso instalamos un laboratorio de pruebas con el fin de aplicar lo aprendido durante las sesiones y despejar dudas, esto siempre en compañía de uno de nuestros expertos en la materia.

 Estos son los cursos que estamos impartiendo actualmente:

  • Capacitación Básica y Avanzada de FortiGate 
  • Capacitación VPN con FortiGate
  • Seguridad de la información Aplicada para Personal de Sistemas y Directivos
  • Seguridad de la información Aplicada para Usuario final.

¡Mejora tu perfil profesional con los expertos y súmate al #NextGenSecurity !

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061','justifycenter')}}

07Oct
0 comentarios en “¿Qué es un Ruteador Virtual de Palo Alto Networks?”

¿Qué es un Ruteador Virtual de Palo Alto Networks?

Publicado por TECNOLOGIAS 01SW on 7 octubre, 20163 enero, 2022en Firewall, Palo Alto NetworksDeja un comentario

Cuando se requiere  dirigir tráfico entre diferentes redes es necesario contar con un Router (Ruteador). Los firewalls de Palo Alto son capaces de rutear el tráfico entre multiples redes. Palo Alto utiliza el concepto de "Ruteador Virtual" (Virtual Routers) para dirigir el tráfico ya sea utilizando ruteo estático o ruteo dinámico.

Los sistemas virtuales son instancias lógicas y separadas dentro de un firewall físico de Palo Alto Networks. En lugar de requerir multiples firewalls, las empresas pueden utilizar solo un par de firewalls (para obtener alta disponibilidad) y habilitar sistemas virtuales en ellos. Cada sistema virtual (vsys) es un firewall independiente y administrado de manera independiente con tráfico separado del tráfico de otros sistemas virtuales.

El ruteador virtual utiliza tablas de ruteo virtuales o particionadas para realizar el trabajo de ruteo del tráfico.  Los firewalls de Palo Alto a través de algoritmos y las tablas de ruteo calculan la mejor ruta y el resultado se utiliza para llenar la tabla de ruteo final.

Virtual-Router.png

Los Firewall de Palo Alto Networks son capaces de soportar ruteo dinámico basado en protocolos como RIP v2, OSPF (OSPF v2 y v3) y BGP v3.  Estos dispositivos cuentan con un ruteador virtual llamado "default" que puede usado para hacer ruteo a traves de interfaces de capa 3 o VLANs como parte de su funcionalidad. Igualmente se puede crear un nuevo ruteador virtual y llamarlo de acuerdo a los estandares de su organización y utilizarlo tanto para ruteo estático como para ruteo dinámico.

Fuente: http://itknowledgeexchange.techtarget.com/network-technologies/palo-alto-virtual-router/

 

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

06Oct
0 comentarios en “Guía rápida de mejores prácticas para seguridad en dispositivos móviles”

Guía rápida de mejores prácticas para seguridad en dispositivos móviles

Publicado por TECNOLOGIAS 01SW on 6 octubre, 201614 julio, 2020en BYOD, Malware, Seguridad de la información, Seguridad InformáticaDeja un comentario

BYODComodisminuirelriesgo_cerounosoftware.jpg

Las amenazas móviles están creciendo exponencialmente

Los dispositivos móviles son piezas esenciales en los negocios hoy en día, conforme crecen sus capacidades, los riesgos de sobre la seguridad de los datos asociados se ha incrementado fuertemente. La fuerza de ventas hoy en día utiliza los dispositivos móviles no solo para atender a sus clientes y prospectos, sino también para acceder a redes sociales, integrarse a redes corporativas, datos y documentos en la nube, lo que hace compleja su administración en términos de seguridad.

Esto ha llevado a varias empresas a decir NO al concepto de BYOD (Bring Your Own Device) ante el riesgo inherente de la integración de estos dispositivos a las infraestructuras corporativas.

Y como no pensar largamente en sí vale la pena o no, si en diferentes estudios, los riesgos se han incrementado. Karspersky Lab publicó una investigación que encontró que al 23% de las empresas encuestadas les han robado dispositivos móviles y 19% de las afectadas perdieron datos sensibles derivado de los hurtos, mientras que con un 14% los encuestados reportaron que tuvieron filtraciones de información vía sus dispositivos móviles.

Si consideramos que a nivel mundial el costo de cada afectación de seguridad tiene un costo de aproximadamente $50,000 mil dólares para empresas medianas y pequeñas, no es de extrañar que el 38% de los profesionales en seguridad de IT han dirigido sus fuerzas a combatir la fuga de datos confidenciales como una prioridad TOP en las empresas.

La pregunta del millón es ¿cómo poder soportar BYOD sin incrementar nuestra exposición de riesgo?  ¿Cómo controlar que documentos los usuarios pueden descargar al estar en redes públicas? ¿Qué pasa si un empleado deja un celular o laptop en un taxi rumbo al aeropuerto? ¿Es posible controlar todas estas incidencias fácilmente?

Afortunadamente hoy ya se cuentan con un par de soluciones para resolver todos estos cuestionamientos:

  • MDM (Mobile Device Management)
  • MAM (Mobile Application Management)

1. Implementa administración de dispositivos móviles (MDM)

MDM habilita la posibilidad de extender las políticas de seguridad que hoy tienes implementadas en tus redes locales, independientemente de donde se encuentren los dispositivos. Al utilizar software MDM, puedes automatizar con costos eficientes las actividades de administración y control como la configuración del dispositivo, actualizaciones de software, respaldos y recuperación. Todo esto aplicado a proteger la información sensible del negocio en caso de robo, perdida, o abuso del portador del mismo.

2. Haz uso total de la administración de aplicaciones móviles

Un software MAM se encarga de la entrega, administración y control de las aplicaciones de software que los usuarios de smartphones y tabletas. De hecho, cualquier solución efectiva de Administración de Movilidad Corporativa (EMM por sus siglas en inglés) idealmente debe considerar la administración de aplicaciones y los datos de las mismas, así como el firmware del dispositivo, su configuración, de tal manera que MAM puede ser considerado complementario a MDM.

Una solución MAM necesita separar los datos corporativos de los datos personales, permitiendo que se apliquen políticas de seguridad a las aplicaciones del negocio dentro del dispositivo. A esta separación se le conoce como "Containerization" 

Estos contenedores de la información corporativa normalmente están encriptados y pueden ser removidos fácilmente una vez que el empleado decida salir de la organización, siendo esta actividad ejecutada de manera local o remota por parte del administrador y sin afectar los datos personales del empleado.

3. Activa Seguridad anti-robo y de contenidos

Bloquear físicamente dispositivos móviles es algo casi imposible, pero si puedes bloquear su contenido y controlar lo que sucede si el dispositivo se pierde.

Por ejemplo, La solución Karspersky Lab EMM incluye características de seguridad anti robo y para contenidos que pueden habilitar de forma remota, previniendo accesos no autorizados de datos, entre los cuales se incluyen:

  1. Bloqueo remoto.
  2. Localización del dispositivo utilizando GPS.
  3. Control del SIM, permitiendo que si incluso el chip SIM es removido, el teléfono con su nuevo número pueda continuar siendo rastreado.
  4. Remoción de datos remota y selectiva. Borrar todo los datos del dispositivo, o solo ciertos datos.
  5. Alarma y avisos. Permite que los ladrones sepan que usted está en control del dispositivo, incluyendo que se le indique al teléfono que tome una fotografía para efectos de identificación.

4. Combate el malware en móviles

Los dispositivos están en riesgo de ataque en todo momento, sin importar si se pierden o son robados, es sorprendente como las empresas hoy tienen cobertura de anti-malware o anti-spam para todos sus equipos de escritorio, pero hacen muy poco para proteger sus dispositivos móviles.

Asegura que existan escaneos programados y bajo demanda, igualmente que estos sean automáticos junto con la instalación de actualizaciones y parches de las aplicaciones ejecutándose en el dispositivo.

5. Centraliza la administración

Un 34% de los negocios pequeños y medianos han integrado dispositivos móviles dentro de su infraestructura de TI en el último año (2015), asegurate que la administración de los dispositivos móviles se pueda integrar a la consola con la que actualmente utilizas para seguridad de tu red y end points. Esto te permitirá no solo reducir trabajo adicional sino también asegurar la consistencia de la utilización de las mismas políticas de seguridad.

Conclusiones

Implementar, administrar y asegurar un medio ambiente de TI móvil no debe de ser complicado o caro, con soluciones como Karspersky Lab Mobility Management Solution se puede configurar la seguridad de los dispositivos móviles de manera muy simple y en corto plazo. Al instalar un agente de esta solución en cada dispositivo, automáticamente podrás acceder a prácticamente todas las características que aquí hemos comentado,

Cuando hablamos de seguridad para dispositivos móviles y protección de fugas de información, el tamaño no importa, independientemente de cuantos dispositivos tengas operando en tu empresa, si no los controlas apropiadamente pronto se convertirán en un problema que drenaran tus recursos sin mencionar el riesgo de seguridad que representan.

Fuente: http://media.kaspersky.com/latam/business-security/enterprise/A_Best_Practice_Guide_to_Mobile_Security_MDM_and_MAM_2015.pdf

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

05Oct
0 comentarios en “Kaspersky Lab es nombrado socio del mes de agosto por Citrix ready”

Kaspersky Lab es nombrado socio del mes de agosto por Citrix ready

Publicado por TECNOLOGIAS 01SW on 5 octubre, 201619 mayo, 2020en Antivirus, Seguridad InformáticaDeja un comentario

HeapOverflow_CeroUnoSoftware.png

Karspersy Lab anunció el dia de hoy que la compañía fue nombrada socio del mes en Agosto del 2016 por Citrix Ready, un programa que ayuda a sus clientes a identificar soluciones de terceros que se recomiendan para mejorar las soluciones de virtualización, redes y computo en la nube de Citrix. Ofreciendo seguridad multicapas a los ambientes virtuaizados por cuarto año consecutivo, la solución Karpersky Security for Virtualización soporta las soluciones de infraestructura y escritorios con seguridad mejorada, ayudando a empresas a proteger lo que más les importa.

Escalabilidad,protección de calidad y rendimiento del sistema son las piezas clave de la relación tecnológica entre Citrix y Karpersky Lab. La solucion Karspersky Security for Virtualization esta dirigida para las necesidades de organizaciones que han tomado la ventaja de las arquitecturas definidas por software e implementadas de manera virtual, y poder entregar altos niveles de seguridad.

Especialmente diseñara para Citrix XenDesktop y soluciones XenServer, Karpsersky Security for Virtualization cuenta con un poderoso y ligero agente que entrega tecnicas avanzadas de detección de malware y protección a tecnologías de redes. Este agente ligero entrega capacidades avanzadas de seguridad de múltiples capas, como controles de arranque y privilegios para apps, protección de tráfico de web y correo, anti-ramsomware, control de dispositivos, incluyendo tecnologías más poderosas como HIPS y prevención automática de exploit, lo que ayuda a proteger la infraestructura contra las amenazas más avanzadas y vulnerabilidades a falta de instalación de parches.

De acuerdo a la encuesta "Karspersky Lab IT Security Risks Survey", el 70% de los negocios admiten que la cantidad de escritorios virtuales que usan se ha incrementado en los últimos 3 años. El número de ataques que logra penetrar las arquitecturas tradicionales de seguridad para ganar acceso a datos sensibles de negocio también se ha incrementado. De acuerdo a la encuestra del SANS Institute, 37% de los encuestados dicen que han experimentado ataques contra cargas de trabajo ejecutandose en sus centros de datos o ambientes de cloud.

Las compañias que valoran la seguridad de los datos críticos de negocio esta buscando soluciones que combinen las capacidades de seguridad necesarias, junto con la habilidad de trabajar correctamente en ambientes virtualizados. Karpersky Security for Virtualization protege servidores virutales y VDI sin impacto importante en el rendimiento del hipervisor. Las empresas pueden proteger de manera efectiva los sistemas de negocios y los datos corporativos sensibles, mientras mantienen altas tasas de consolidación y calidad de servicio a los usuarios, asunto que es cada ves más crítico dentro de los ecosistemas corporativos.

Fuente: http://finance.yahoo.com/news/kaspersky-lab-citrix-accelerate-security-130000893.html

 

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

22Sep
0 comentarios en “500 millones de cuentas de Yahoo han sido hackeadas ¡cambia tu clave de inmediato!”

500 millones de cuentas de Yahoo han sido hackeadas ¡cambia tu clave de inmediato!

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

Yahoo-Logo-Fachada.jpg

Yahoo ha confirmado que la información de al menos 500 millones de cuentas fue robada en el 2014. Mientras que la información fue liberada el día de hoy muy temprano, en estado actual de lo que sabemos es mucho peor. Si usted tiene cuenta en Yahoo, es momento de cambiar su password.

Yahoo está notificando a los posibles usuarios afectados en este momento, pero la información que fue accesada por como ellos mismos han decidido llamar “un actor patrocinado por un estado” incluye toneladas de información personal de identificación, afortunadamente la información de cuentas de banco y tarjetas de crédito no fue comprometida.

No esperes para recibir el correo de Yahoo para confirmar que tu información está incluida en esta fuga de datos, es mejor cambiar tu clave de inmediato. Te recomendamos utilizar un password fuerte y no utilizar el mismo que utilizas para otros sitios. Igualmente consideramos que es un buen momento para activar la notificación de dos vías de tu cuenta.

Para leer el comunicado de Yahoo, haz clic aquí.

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

22Sep
0 comentarios en “El Ransomware domina el espacio de amenazas a la Seguridad Informática en el año 2016.”

El Ransomware domina el espacio de amenazas a la Seguridad Informática en el año 2016.

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201619 mayo, 2020en Noticias de Seguridad, Seguridad PerimetralDeja un comentario

laboratorio de computo ransomware

Un reporte reciente de Trend Micro confirma que durante el primer semestre de 2016, el Ransomware lidera el panorama de ciberataques a organizaciones, con un crecimiento cercano al 100% en número de amenazas y ataques contra el año 2015.

En su reporte indicán que durante este periodo detectaron más de 80 millones ataques de esté tipo y 79 diferentes familias de amenazas que operan bajo este esquema de secuestro informático, representanto un 172% de crecimiento contra el año 2015.

El FBI reportó que durante los primeros 3 meses del 2016, los cibercriminales lograron recaudar más de 209 millones de dólares. Aunque es recomendable no pagar los rescates solicitados por los cibercriminales, para los encuestados, era la manera más rápida para poder recuperar sus datos críticos en el menor tiempo posible.

Los archivos infectados con mayor intensidad son todos aquellos relacionados con bases de datos en un 52%, seguido de archivos SQL con un 19%, páginas web con un 14%, 10% devoluciones de impuestos y 5% archivos de Mac Os.tipos_de_archivo_ransomware.png

El email de spam con archivos adjuntos lidera con un 58% como método de distribución, seguido de descargas de URLs que contienen ransomware o exploits que explotan vulnerabilidades de seguridad y el 2% proviene de archivos infectados.

Los cibercriminales atacan los datos más importantes de las empresas, existen muchas formas en las cuales los negocios pueden protegerse contra el ransomware. Mientras que educar empleados acerca de los daños del ransomware es importante, adoptar una estrategia de múltiples capas ayudaría a prevenir la penetración en las redes de la organización y corromper información crítica para el negocio.

El ransomware dentro de sus variantes toma ventajas de servidores sin  actualizar, motivo por el cual el mantenimiento de versiones del software instalado es una actividad obligatoria. Sin embargo, estar actualizando depende de que tán seguido los proveedores liberan parches oficiales y que tan rápido los administradores de red instalan todos sus puntos finales, Por lo tanto, las organizaciones deben considerar solucione de actualización virtual que defiendan de forma efectiva los sistemas internos críticos.

Para defensa de las redes de datos, las organizaciones deben aplicar soluciones que sean capaces de monitorear tanto apps como puertos de la red con análisis y bloque basado en reputación, emulación de scripts y detección de exploits dia cero. Esta soluciones deben incluir el análisis en ambientes limpios (Sand Box) para que los administradores de red tengan medios ambientes seguros de prueba (i.e.Fortinet ó Palo  Alto Networks) 

Para leer el estudio completo de Trend Micro haz clic aquí

 

{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

22Sep
0 comentarios en “10 cosas que no sabías de Palo Alto Networks”

10 cosas que no sabías de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201614 julio, 2020en Firewall, Malware, Palo Alto Networks, Seguridad, Seguridad Informática, Seguridad PerimetralDeja un comentario


10cosasquenosabiasdePaloAltoNetworks_CeroUnoSoftware.png

Palo Alto Networks es una empresa que propone una nueva etapa dentro de la Seguridad Informática, esto mediante la constante innovación en sus soluciones y atendiendo a las necesidades de las Empresas de una forma muy especial.

 A través de sus plataformas, las empresas pueden emplear diversas aplicaciones de forma segura y mantener el control así como al visibilidad de las mismas.

Pero, Palo Alto Networks tiene otras ventajas, mismas que aquí te compartimos: 

1. Palo Alto es una de las Plataformas de Seguridad más robusta del mercado actual, ubicado en el cuadrante Mágico de Gartner  como líderes por cuarto año consecutivo. (NGFW)

2. Posee un potente motor para la detección de aplicaciones de manera nativa, no importando sobre qué medio viaje.

3. Puede analizar Malware sobre cualquier puerto, aplicación o protocolo.

4. Gracias a su patente tecnológica llamada Single Pass, permite analizar todo el tráfico por todos sus módulos de seguridad en un solo paso,  mejorando el desempeño y velocidad de análisis.

5. Integra un recopilador de logs y un reporteador integrado, por lo que no necesitaras de un equipo adicional que haga esta función.

 

PaloAltoNetworks_CeroUnoSoftware.png

6. Gracias a su orientación forense, puede brindarte gran cantidad de información para un mejor análisis.

7. Cubre los siguientes módulos de protección: Antivirus, AntiMalware, IPS, Denial of Service, Filtrado Web, Data Loss Prevention y Filtrado de contenido.

8. Internamente, maneja 2 secciones de hardware; Una enfocada a la administración del sistema y otra enfocada a la inspección y procesamiento del tráfico. Por lo que no batallarás con problemas de lentitud en la administración del equipo Palo Alto.

9. Integra una poderosa solución de protección para amenazas avanzadas llamada WildFire. Con estas características estarás protegido ante amenazas de día cero.

10. Gracias a la solución de VPN llamada Global Protect, puedes extender la protección de Palo Alto hacia tus equipos remotos, no importando si se encuentran en un entorno vulnerable como café internet o un hotel. Tendrás la certeza de que el tráfico de tus usuarios viajara de manera cifrada.


 ¿Conocías alguna de ellas?

 

Noticias destacadas:

  • Pokémon Go ¿Es un riesgo para la Seguridad Informática?
  • Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1
  • Guía de prevención y detección de Ransomware
  • Palo Alto Networks: NO todos los Next-Gen Firewalls están creados igual

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

Paginación de entradas

Anteriores 1 … 13 14 15 16 17 … 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...