• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

21Sep
0 comentarios en “Tesla corrige errores de seguridad después de las afirmaciones sobre Modelos S vulnerables a hackeo”

Tesla corrige errores de seguridad después de las afirmaciones sobre Modelos S vulnerables a hackeo

Publicado por TECNOLOGIAS 01SW on 21 septiembre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

Tesla_S.jpg

 Tesla Motors Inc ha liberado un parche de seguridad para su automóvil eléctrico después que investigadores de seguridad informática de China descubrieron vulnerabilidades que, según sus palabras, les permiten atacar de forma remota un Tesla sedán modelo S.

El fabricante de autos dice que ha parchado las fallas a través de la agencia Reuters el día martes 20, un día después de que los investigadores en ciberseguridad con China’a Tencent Holdings LTD revelaron sus descubrimientos en su blog.

 

El interés en hackear autos surgió desde que Fiat Chrysler llamo a más de 1.4 millones de vehículos en los Estados Unidos para corregir fallas de seguridad en el software del tablero de control descubiertas por dos investigadores que demostraron que ellos podrían controlar de forma remota un Jeep viajando a gran velocidad en una vía de alto tráfico. Esto se verificó en un dramático video publicado en Wired.com 

Tesla informó que pudo remediar los errores en la seguridad encontrados por Tencent utilizando un parche que será transmitido de forma aérea a todos los automóviles, lo que permitirá evitar que los clientes visiten a un distribuidor para obtener la actualización.

Tencents Keen Security Lab, comenta que su blog que sus investigadores fueron capaces de controlar de forma remota algunos sistemas del Tesla S tanto en modo de manejo como estacionado, penetrando algunas fallas de seguridad que ya fueron corregidas por el fabricante de autos.

El blog dice que Tencent cree que sus investigadores fueron los primeros en obtener el control remoto de un Tesla S hackeando el sistema de cómputo del auto conocido como CAN bus.

En video de demostración, los investigadores de Tencent lograron frenar un Tesla S en movimiento, así como prender los limpia parabrisas y abrir la cajuela, todo esto de forma remota.

“Hemos verificado los vectores de ataque de múltiples variedades del Tesla Modelo S”, comentó el blog. “Es razonable asumir que otros modelos de Tesla también están afectados”.

Fuente: Reuters

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

20Sep
0 comentarios en “Aprende cómo controlar Aplicaciones con Palo Alto Networks”

Aprende cómo controlar Aplicaciones con Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 20 septiembre, 20163 enero, 2022en Palo Alto Networks, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario


AppID_PaloAltoNetworks_CeroUnoSoftware.png

Una de las tendencias que más auge tiene en cuanto a la manera en que utilizamos los servicios de la Internet, es por medio de aplicaciones.

Tenemos un número abismal de ellas, tanto para temas de Salud, Trabajo, Escuela, Música, Profesiones, etc. Todas ellas manejando información valiosa para quienes las emplean, por lo que la mayoría de ellas ya manejan tráfico cifrado haciendo más difícil su control ya que muchas están utilizando puertos no estándar para su comunicación.

Para las empresas, es indispensable contar con una herramienta la cual sea capaz de poder autorizarlas y controlarlas de una manera segura y eficiente, evitando que malware pueda infiltrase en la aplicación o trate de aparentar serlo.

La plataforma de seguridad de Palo Alto Networks integra una patente llamada APP-ID que es gestor de aplicación de control, con la cual usando múltiples técnicas de identificación, puede determinar con exactitud la identidad de la aplicación que está viajando en su red.

Hasta este punto pudiéramos decir, que cualquier NGFW lo podría hacer, pero Palo Alto con su APP-ID, puede hacer esta identificación sobre cualquier puerto, protocolo, táctica evasiva o incluso si hace uso de puertos cifrados (TLS/SSL o SSH), A diferencia de la demás competencia que solo hace sobre puertos standard y con ciertas dificultades.

 La tarea principal de APP-ID es la de identificar las aplicaciones y proveer el conocimiento pleno necesario para poder habilitar de manera segura las aplicaciones en su organización.

Gracias al conocimiento provisto por la herramienta, brinda un completo entendimiento sobre el valor del negocio y del riesgo asociado de las aplicaciones que están viajando en la red corporativa.

Cuando esta herramienta se usa en conjunto con User-ID, puede uno ver exactamente la identidad del usuario que está empleando dicha aplicación, ver sus consumos, amenazas, tráfico no deseado que trata de ocultarse sobre la aplicación legítima y muchas cosas más.

Gracias a que la Plataforma de Palo Alto integra un potente reporteador, uno puede obtener estadísticas en tiempo real o hacer un comparativo de uso en determinados intervalos de tiempo y ver cómo ha sido el uso que ha tenido dicha aplicación y que archivos viajaron a través de ella.

A continuación, se presenta un diagrama sobre cómo opera App-ID:

ComoControlarAplicacionesConPaloAltoNetworks_CerounoSoftware.png

Palo Alto cuenta con una red de inteligencia muy amplia y activa, por lo que nuevas aplicaciones son continuamente añadidas a la base de datos semanalmente.

Pero, ¿Cómo funciona la tecnología de clasificación de Tráfico de APP-ID?

El uso de hasta 4 diferentes técnicas de clasificación, APP-ID determina que aplicación es tan pronto el trafico llega al firewall, sin considerar el puerto, protocolo, encriptación o táctica evasiva.

  • Firmas de aplicaciones:

El uso de las firmas es la primera sección para poder mirar las propiedades únicas de una aplicación, así como las características de transacción de paquetes con el fin de identificar correctamente la aplicación sin importar el puerto o protocolo empleado. El uso de la firma permite identificar si la aplicación está siendo utilizada bajo su puerto standard o no.

  • Descifrado de TLS/SSL y SSH:

Si APP-ID determina que se hace uso de TLS/SSL y existe una política para realizar el descifrado del tráfico activa, ésta se aplica y entonces el tráfico es pasado por los mecanismos de identificación necesarios.

  • Decodificación de protocolos y aplicación:

El uso de decodificadores para protocolos conocidos, son usados para aplicar una detección adicional basada en el contexto de las firmas, con el fin de detectar otras aplicaciones que pueden ir tunelizadas dentro de un protocolo.

Validando ésta información, se tiene un apoyo extra en identificar funciones individuales dentro la misma aplicación. Por ejemplo: El compartir archivos dentro de una aplicación de mensajería como WhatsApp o Skype.

Permite también el identificar archivos u otro contenido para ser escaneado en busca de amenazas o datos sensibles.

  • Heurística:

En ciertos casos, muchas aplicaciones utilizan técnicas evasivas para evitar ser detectadas por filtros como lo son basados en firmas o en análisis de protocolos.

En estas situaciones es necesario aplicar la heurística para poder identificar ciertas aplicaciones como P2P o VoIP apps las cuales usan cifrados propios.

En conjunto con las demás técnicas nos proveen una visibilidad dentro de las aplicaciones que nos ayudan a tener una identificación positiva de las mismas.

Con el uso de estas herramientas, APP-ID es parte fundamental de la plataforma de seguridad de Palo Alto Networks ayudando a su equipo de seguridad a tener un control completo sobre todas las aplicaciones que corren sobre la red.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

20Sep
0 comentarios en “Balanceo y Redundancia de enlaces con Fortigate”

Balanceo y Redundancia de enlaces con Fortigate

Publicado por TECNOLOGIAS 01SW on 20 septiembre, 20163 enero, 2022en SeguridadDeja un comentario
Fortinet líder en el cuadrante de Gartner

Balanceoyredundaciadeenlaces_CeroUnoSoftware.png

En este tutorial indicaremos paso a paso cómo configurar un Fortinet Fortigate para realizar redundancia y balanceo de enlaces de internet.

Todo se realizará en la versión FortiOS 5.2, la cual mejora bastante la inteligencia del equipo y permite nuevas funcionalidades útiles para este tutorial.

FortiOS52.png 

Diagrama de Red

 Empezaremos por mostrar la topología de un ejemplo básico:

 Diagramaderedbasico_CeroUnoSoftware.png

En la imagen anterior básicamente tenemos dos enlaces de proveedores distintos de red, los cuales el Enlace 1 se tiene configurado en la Interfaz Wan1 del Fortigate con direccionamiento IP Manual y el Enlace 2 se tiene configurado en la Interfaz Wan2 del Fortigate con direccionamiento IP por DHCP.

 {{cta('98d1c3af-89c3-499d-b9ca-11e1574d1d9e')}}

 

Balanceo Dinámico

 La mayoría de los equipos Fortigate tienen marcado unas interfaces nombradas como WAN, no obstante, todas las interfaces pueden ser utilizables como enlaces de internet pero se señalan con fines de practicidad.

 Para poder manipular las interfaces del equipo Fortigate dentro de la interfaz gráfica del equipo, hay que seguir la ruta:

SYSTEM -> Network -> Interfaces

 Fortigate90D_CeroUnoSoftware.png

 De momento no tenemos configurado ninguna interfaz WAN, por lo que procederemos a editar la interfaz WAN1 seleccionándola y dando clic en editar.

WAN_CerounoSoftware.png 

 

Es necesario indicar nuestro tipo de direccionamiento en “addresing mode” como MANUAL y posteriormente declarar la dirección IP de la interfaz que en este caso sería la dirección 10.10.1.2/255.255.255.0

 Al finalizar aplicamos los cambios con el botón inferior “OK”.

 Ahora es necesario generar la ruta estática para nuestro enlace de Wan1 en la siguiente ruta:

 

ROUTER -> STATIC ROUTES -> Create New

 Nota: Si no encuentra el apartado Router, asegúrate de tener habilitada la opción de Advanced Routing en la ruta System –> Config -> Features.

AdvancedRouting_CeroUnoSoftware.png

Es necesario declarar como destino 0.0.0.0/0.0.0.0 puesto a que queremos una ruta con destino a donde sea (internet), seleccionar la interfaz Wan1 y declarar nuestra Puerta de Enlace (Gateway) con la dirección IP de nuestro router del Enlace 1 – 10.10.1.1

Finalmente es muy importante declarar la distancia administrativa con un valor de “5”.

Nuevamente retornaremos a configurar nuestro enlace de Wan2 en el apartado de Interfaces, solo que en esta ocasión elegiremos en “addressing mode” la opción DHCP.

 WAN2_CeroUnoSoftware.png

 

La asignación del direccionamiento IP se realiza de manera automática por lo que también se asignará la Puerta de enlace de manera automatizada sin requerir crear una ruta estática.

 Es importante observar que la distancia administrativa tiene por defecto un valor de “5” siendo un valor idéntico a la distancia administrativa de nuestro por Wan1.

 Una vez configurado ambos de nuestros enlaces, hay que observar nuestro monitor de ruteo en la siguiente ruta:

 

ROUTER -> MONITOR -> ROUTING MONITOR

Fortigate90DRedes_CeroUnoSoftware.png

 En este apartado podemos monitorear que nuestras rutas estén bien declaradas y debido a que ambas rutas estáticas de nuestros enlaces a internet tienen una distancia administrativa con un valor idéntico de “5”, Fortigate entenderá que ambos enlaces son rutas configuradas para trabajar en ECMP (Equal Cost Multi-Path) para balanceo dinámico.

{{cta('84f90223-9086-4b97-9ee6-243b7971c809')}}

 

Redundancia de Enlaces

 Para poder realizar redundancia de enlaces basta con que modifiquemos la distancia administrativa de cualquier de nuestros dos enlaces a partir de ahora.

 Fortigate tomará como la ruta default el enlace que tenga la MENOR distancia administrativa, para este caso lo haremos con nuestro Wan1.

 WAN1BalanceoyRedundancia_CerounoSoftware.png

 Modificamos el valor de la distancia administrativa de nuestra Wan1 y ahora será la ruta que tomará el Fortigate como default, en caso de que caiga o se desconecte Wan1 entrará de manera automática el siguiente enlace con la distancia administrativa más cercana a 4, siendo Wan2 la opción redundante.

Si los cambios se realizaron de manera exitosa deberá quedar de la siguiente manera: 

FortigateRoutingmonitor_CerounoSoftware.png

 

Monitores de Salud para Enlaces

 A continuación necesitamos dirigirnos a la ruta:

ROUTER -> SETTINGS

 RoutingSettings_CerounoSoftware.png

Daremos de alta un monitor de salud (Link Health Monitor) para que Fortigate pueda determinar cuando un enlace de internet no tiene conexión o funcionamiento.

Iniciaremos creando un nuevo monitor añadiendo la interfaz para Wan1, habilitaremos la casilla “Health Check” y elegiremos en “Probe Type” la opción PING como tipo de prueba.

 HealthCheck_CeroUnoSoftware.png

 

Seleccionaremos nuestro servidor de pruebas a la dirección 8.8.8.8 también conocidos como los DNS de Google puesto a que por lo común es una dirección IP que siempre contesta de vuelta, aunque por recomendación, es importante que eligas con criterio el servidor de pruebas dependiendo tu enlace de internet.

 

El resto de las opciones indican lo siguiente:

Probe Interval: El tiempo en segundos entre cada prueba de ping.

Failure Threshold: El margen de ping sin contestar antes de determinar sin conexión al enlace.

Recovery Threshold: El margen de ping contestado para determinar que el enlace se encuentra de vuelta.

HA Priority: Es para asignar un número de prioridad para la alta disponibilidad (default 1).

 Tildamos la opción “Update Routing Table when Gateway Detection Status Changes” con la finalidad de que modifique nuestra tabla de ruteo de manera automática.

linkhealthmonitor_CerounoSoftware.png {{cta('35008bef-15dd-477b-baf3-dbcb0552d308')}}

14Sep
0 comentarios en “Seguridad Informática y los Millenials ¿Son la última amenaza informática?”

Seguridad Informática y los Millenials ¿Son la última amenaza informática?

Publicado por TECNOLOGIAS 01SW on 14 septiembre, 201619 mayo, 2020en Seguridad InformáticaDeja un comentario

 

millenials_y_dispotivos.png

En el año 2016, los millenials se convirtieron en la demografía más grande trabajando en corporaciones.

Los expertos de seguridad estamos preocupados en la forma en la que los millenials se comportan en cuanto a privacidad, que al combinarse con sus expectativas de los dispositivos y aplicaciones que utilizan en el trabajo deja nuevos retos en ciberseguridad que deben ser considerados en los lugares de trabajo.

El sitio Software Advice, desarrollo un estudio en empleados de diferentes demografías, Millenials (Los Nacidos despúes de 1980), Los Generación X (Nacidos entre 1965 y 1980) y los Baby Boomers (1946-1964) sobre sus hábitos en asuntos de seguridad.

Hallazgos Clave:

  • Los Millenials tienen el peor hábito en de reuso de passwords de todos los sectores demográicos, 85% admite reutilizar el password en diferentes sitios y servicios.
  • El comportamiento riesgoso se puede encontrar en diferentes generaciones: 16 por ciento de los milennials y el 14% de los Generación X aceptan invitados en sus cuentas de redes sociales que son desconocidos para ellos "casi siempre".
  • Los riesgos de acceso derivados de BYOD (Bring Your Own Device) en los Bommers son mayores que en los millenials, 48% de los boomers utilizan dispositivos personales para accesar datos corporativos, mientras que los millenials solo el 40%.

Los Millenials son serios ofensores en cuanto la reutilización de passwords

Empecemos con lo básico de seguridad informática: Reutilización de passwords. Es claro que una vez comprometidas las credenciales que se reciclan a través de diferentes cuentas, es muy probable que los hackers obtengan información sensible al explorar las plataformas y sitios donde quieran atacar.

¿Qué demográfia es la más propensa a reutilizar passwords?

 

millenials_password_reutilizados.png

Como se puede observar, los millenials están al frente, con 85% admitiendo que reutilizan sus passwords. Sin embargo, la Generación X solo esta seis por ciento detrás con 79%, mientras que 3 cuartas partes de los Boomers (74%) tienen ese mal hábito igualmente.

¿Entonces se puede inferir que los millenials son más descuidados en cuanto a seguridad de passwords? No necesariamente, si asumimos que los Millenials utilizan más servicios en linea y apps que sus padres y abuelos, tendrán una mayor cantidad de passwords que recordar, motivo por el cual podemos deducir que no sería extraño que reutilizaran algunos de ellos.

¿Que se puede hacer ante esta situación?

Por ejemplo, solicitar a los empleados que utilicen administradores de passwords, los cuales crean credenciales únicas para todas las cuentas que poseen, pero que pueden ser administrados de manera central por un password ultra fuerte.  Dado que con esto se evita la reutilización de passwords, está herramienta es algo que cada usuario debería de tener, no solo los nacidos después de 1980 (Millenials).

Igualmente los negocios pueden implementar autenticación de dos factores que combina un password con un número aleatorio que se envía al usuario y cambía cada vez que se desee entrar a la red, permitiendo que los password robados sean inservibles.

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

Los Millenials y los Generación X son igualmente propensos al riesgo en el uso de redes sociales

Las redes sociales pueden proveer a los criminales una rica gama de información para ser utilizada en ataques utilizando phishing en los negocios.  Algunos expertos temen que la actitud relajada de lo Millenials sobre la seguridad en su privacidad, incrementa enormemente el riesgo.

La siguiente gráfica muestra como los encuestados dicen que tan propensos son las demografías a recibir gente completamente desconocida en redes sociales, por lo tanto dandoles acceso a ver sus datos personales de los perfiles.

¿Con qué frecuencia aceptas a desconocidos en tus redes sociales?

Millenials

 2-millennial-accept-invitations.png

 

Generación X

3-genx-accept-invitations.png

Boomers

4-boomers-accept-invitations.png

 

Como se puede observar, las 3 generaciones están muy alineadas a "siempre" aceptar invitaciones de extraños en sus redes sociales, comprobando que la actitud de confiar es reducida en todos los grupos.

Donde se dispara la tendencia es en "Nunca" al existir una gran diferencia entre la actitud de rechazar de forma inmediata a personas desconocidas. Siendo los Millenials la demografía con la menor tasa de rechazo ante solicitudes de amistad.

Esto obedece a una actitud propia de esta generación, como lo explica el experto de seguridad Tod Inskeep, que forma parte del consejo de asesores de la conferencia RSA.

"El ambiente cultural ha cambiado, las personas son más abiertas. Esta apertura es generacional, es cultural y aplica a personas de todas las edades".

En adición, algunas plataformas de redes sociales son más riesgosas que otras, por ejemplo las solicitudes de phishing en LinkedIn son dos veces más exitosas que en otras redes sociales. 

¿Que se puede hacer ante esta situación?

Independientemente de la generación a la que pertenezcan las fuerza de trabajo es importante que las empresas eduquen y regulen como se debe controlar la información en redes sociales'. "Se debe manejar de la misma manera que sus finanzas. Tener precaución de quien accesa, como utiliza estos accesos y más importante, a quien y cómo se distribuye". Comenta el director de ciber operaciones de la firma Foreground security Mark Orlando.

Las demografías de mayor edad son más propensas a mayor riesgo en BYOD

Una de las carácteristicas que se asocian con los Millenials es su devoción por los dispositivos, tán es así, que se ha acuñado un nuevo término "Nomophobia" acuñado ante a la ansiedad que surge cuando se separan de sus dispositivos. En un estudio realizado, 40% de los Millenials afirmaron que llegan a sentir "Ansiedad" y que "Les falta una parte de sí" cuando están distantes a sus smartphones.

La expectativa de acceso inmediato a través de dispositivos también se aplica a su vida profesional. 

"Los Millenials en todas las industrias estan enfocados en la accesibilidad de la información en el trabajo, ellos crecieron con la tecnología en sus manos, es lo menos que esperan en su lugar de trabajo" Afirma Ellise Yacobellis, director de desarrollo para la ISC (IT Security Certification Organization)

Sin embargo, el fenomeno BYOD (Bring your Own Device), en el cuál los empleados usan sus dispositivos con objetivos de trabajo, involucra per se un incremento en riesgos, pues los smartphone y tabletas personales, jamás tendrán un nivel de protección al de la tecnología detrás de un Firewall corporativo.  Esto lleva a preguntarnos ¿Son los Millenials el mayor riesgo?

Frecuencia de uso de dispositivos personales para accesar documentos de trabajo

 

Millenials

5-millennial-personal-device-work.png

Generación X

6-genx-personal-device-work.png

 

Boomers

7-boomers-personal-device-work.png

 

Como se puede observar son los Boomers los más propensos a no diferenciar entre equipos de trabajo y personales, con un 40% de los Millenials confirmando que lo hacen muy seguido.

Los Millenials son una demografía completamente basada en movilidad y comúnmente se les llama "son más tecnológicos" por los grupos de personas de mayor edad, pues desde los 6 o 7 años ya tienen nociones de como utilizar la mayoría de los dispositivos que a las personas hoy de 30 o 40 años aún les cuesta trabajo dominar.

La linea tan delgada entre las generaciones y el uso de dispositivos personales para documentos en el trabajo se puede entender desde la perspectiva de que una gran cantidad de personas de la Generación X y los Boomers tienen posiciones más orientadas a la supervisión y requieren de trabajar por las noches, fines de semana o días festivos.

¿Que se puede hacer ante esta situación?

Tod Peterson, gerente de mercadeo de producto para Identity and Access Management en Dell sugiere:

"Permitir a los empleados accesar la información de la empresa desde cualquier lugar y cualquier dispositivo, pero mantenga el control sobre ese acceso y permita su uso solo donde es absolutamente necesario"

Para lograr esto, las empresas pueden proveer a los usuarios una lista de las apps aprobadas para acceso a documentos e implementar control de documentos, limitando que recursos los empleados pueden accesar desde sus propios dispositivos.

"Los usuarios deben ajustarse a apps de acceso bien conocidas en marketplaces de apps con buena reputación y prestar atención a las caracterisiticas y accesos de información que estas apps ofrecen. Nuevamente la separación entre personal y profesional es clave, independientemente de si existen controles BYOD ".

Igualmente el factor educación se vuelve importante, independientemente de las políticas de accesos y de seguridad, es importante explicar a la fuerza laboral por que sus dispositivos deben de tener password y como estos deben de ser configurados y mantenidos constantemente.

Conclusión

 

Aunque los Millenials demostraron mayor comportamiento riesgoso en algunas área, no están tan lejos del resto en cuando a peligrosidad, es claro que en todas las generaciones existen serios retos de seguridad.

Las empresas deben de preocuparse por ofrecer herramientas adicionales como software de administración de claves o autenticación de dos pasos, entrenamiento anti-phishing y platicas extensivas de porqué estó es importante.

Los riesgos de seguridad que enfrentan los negocios están creciendo y las empresas deben facilitar a sus empleados la educación y las herramientas para enfrentar estos retos y de esta manera lograr incrementar su protección contra los cibercriminales. 

Fuente: http://www.softwareadvice.com/security/industryview/millennial-threat-report-2015/

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

07Sep
0 comentarios en “Geolocaliza a los atacantes de tu red informática”

Geolocaliza a los atacantes de tu red informática

Publicado por TECNOLOGIAS 01SW on 7 septiembre, 20163 enero, 2022en Malware, SeguridadDeja un comentario

undefined-856133-edited.jpg

Cuando estamos ante un ataque de denegación de servicio, o nos están intentando atacar diferentes servicios como web, ssh o ftp, es muy útil saber la geolocalización de las direcciones IP de origen, ya que de esta forma, no solo sabremos de donde provienen sino que podremos bloquear incluso el país entero.

La herramienta Cyber Security GeoIP Attack Map, nos permitirá geolocalizar en tiempo real las direcciones IP de origen de los atacantes que intenten tirar nuestro servidor. Esta herramienta contiene un módulo que monitoriza el archivo syslog de nuestro servidor Linux, y lo analiza continuamente para poder visualizar de manera gráfica tanto la dirección IP de origen, IP de destino (que normalmente seremos nosotros o un servidor bajo nuestro firewall), puerto de origen y también puerto de destino. Cyber Security GeoIP Attack Map nos proporciona varios colores en los gráficos dependiendo del protocolo utilizado en el ataque.

En el siguiente video podrás ver en detalle cómo es el aspecto gráfico que nos proporciona esta herramienta para sistemas Linux ante un ataque cibernético:

 

Si por ejemplo estamos utilizando una máquina SIEM (Información de Seguridad y Administración de Eventos) para recoger toda la información de seguridad y gestión de eventos, podremos usar dicha máquina para normalizar los registros y posteriormente enviarlo a otra máquina con syslog donde se ejecutará Cyber Security GeoIP Attack Map.

 Te recomendamos visitar la página web oficial del proyecto Cyber Security GeoIP Attack Map en GitHub donde encontraras todos los detalles, el software es de uso libre con atribución y podrás encontrar la información sobre cómo se puede configurar la herramienta y todo el software necesario para su correcto funcionamiento.

 Fuente: http://www.redeszone.net/

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

01Sep
0 comentarios en “89% de los ataques cibernéticos tienen intención financiera o de espionaje.”

89% de los ataques cibernéticos tienen intención financiera o de espionaje.

Publicado por TECNOLOGIAS 01SW on 1 septiembre, 201610 enero, 2022en Hacking, Seguridad InformáticaDeja un comentario

seguridad_informtica_teclado.png

 

Verizón revela en su estudio "2016 Data Breach Investigation Report", el cual está basado en más de 100,000 incidentes informáticos, que durante el 2016, el 89% de los ataques cibernéticos están dirigidos a corporaciones en su mayoría y que los objetivos principales son datos de caracter financiero y secretos industriales.

databreach_verizon.png

 

Igualmente se reporta que el hackeo y el malware junto con ingenieria social son los principales metodos de violación de la seguridad informática durante el 2016. Siendo el phishing el metodo más popular para obtener accesos.

 

tipos_de_hackeo_verizon.png

 

Los dispositivos por los cuales se obtiene acceso dentro de las compañías analizadas se destacan por ser los servidores y los dispositivos de usuario, reforzando la necesidad de trabajar en la creación de seguridad perimetral más robusta. La tendencia de utilizar dispositivos como USBs, discos duros, tarjetas de estado solido está en disminición, al gual que las redes inhalambricas y kioskos.

 

tipos_de_dispositivos_hackeados.png

 

Los ataques por correo electrónico para phishing se han incrementado año con año y dentro del estudio se estima que el 28% de las personas encuestadas dieron clic a un atachment dentor de un correo electrónico con malware. El tiempo medio de clic entre la recepción y la apertura es muy corto.

Solo el 3% de los incidentes de correo electrónico con malware fue reportado a los departamentos de sistemas o escalado con niveles superiores.

El 63% de los acceso no autorizados de los incidentes analizados involucran passwords debiles, robados o los provistos por default.

El uso de credenciales robadas sigue siendo una tendencia en la manera de realizar los ataques siendo los ataques vía web app o al dispositivo en uso los medios de propagación.

Para tener acceso al estudio completo, te invitamos a descargarlo en esta liga: http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/

 

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

 

 

01Sep
0 comentarios en “Black Hat 2016”

Black Hat 2016

Publicado por TECNOLOGIAS 01SW on 1 septiembre, 201619 mayo, 2020en Antivirus, Hacking, Seguridad de la información, Seguridad InformáticaDeja un comentario

Black-Hat-2016_CeroUnoSoftware.png


Apple realizó una presentación dentro del evento Black Hat, el cual fue realizado a inicios del mes de agosto en Las Vegas Nevada.

Dicha presentación fue impartida por Ivan Krstic´, quien es el Jefe del Departamento de Seguridad y Arquitectura en Apple, tocando temas relacionados con el funcionamiento actual de las medidas de seguridad que se tienen en sus productos bajo la plataforma de iOS 9 y de como éstas fueron mejoradas en iOS 10.

 También lanzan un sistema de recompensa para aquellos que descubran vulnerabilidades en estos sistemas de seguridad, abarcando las siguientes categorías las cuales tienen un monto máximo de recompensa; Esto con el fin de poder mejorar los mecanismos de seguridad en la plataforma de iOS, haciéndolos más fuertes y complejos para evitar problemas de seguridad críticos.

 

Se tocaron los temas relacionados con iCloud, Protección de datos del usuario, soporte seguro para mecanismos de desbloqueo como Touch ID y Auto Unlock.

 

Aquí las cifras para aquellos que acepten el reto

AppleBlackHat2016_CeroUnoSoftware.png


{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}} 

30Ago
0 comentarios en “Saguaro, el malware mexicano que nos espía desde el año 2009”

Saguaro, el malware mexicano que nos espía desde el año 2009

Publicado por TECNOLOGIAS 01SW on 30 agosto, 201619 mayo, 2020en Malware, Palo Alto Networks, Seguridad InformáticaDeja un comentario

hacker_extrayendo_datos.jpg

Durante la Cumbre Latinoamericana de Analistas de Seguridad 2016 que se lleva a cabo en la ciudad de los Cabos, Kaspersky reporta el descubierto de un malware originario de México que, de forma sencilla, lleva desde 2009, entrando a equipos de muchas instituciones importantes de América Latina y de nombre Saguaro.

 Nombrado como el grupo ‘Saguaro’, este grupo de atacantes está presente en América Latina utilizando técnicas sencillas, pero eficaces, de acuerdo con el último informe de Kaspersky Lab  existe una campaña de ciberespionaje bautizada como ‘Saguaro‘, y que se trata de “un grupo cibercriminal profundamente regionalizado que recurre al uso de un proceso sencillo, pero eficaz, para distribuir diferentes tipos de malware“.

 Según los descubrimientos reportados, “esta campaña ha sido dirigida desde el año 2009 a víctimas importantes, entre ellas las instituciones financieras, de salud y de investigación, así como los proveedores de Internet, agencias de relaciones públicas, universidades y empresas de logística”. El campo principal de operación es América Latina, y la gran mayoría de sus víctimas está ubicada en México. Otros países afectados son Colombia, Brasil, Estados Unidos, Venezuela y República Dominicana, entre otros. El objetivo de los atacantes es espiar y robar información confidencial de sus víctimas.

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

Basándose en los hallazgos realizados durante la investigación, los expertos de Kaspersky Lab concluyeron que los atacantes de la campaña hablan español y tienen raíces en México, pero poco más se sabe de estos delincuentes que, de ser verdad las comprobaciones, podrían tener en su haber una gran cantidad de datos de mucha importancia de instituciones latinas. Lo inusual de la amenaza es que usa técnicas muy simples y que se concentre solo en América.

Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab ha explicado que “el patrón utilizado en cada uno de los dominios es prácticamente el mismo, pues la singular huella digital que deja contribuyó a revelar la magnitud de esta operación que aún sigue activa”.  Los expertos de Kaspersky Lab identificaron más de 120,000 víctimas en todo el mundo.

 “Los ataques empiezan con un simple correo electrónico del tipo spear-phishing, que atrae a las víctimas seleccionadas para que abran un documento malicioso de Microsoft Office con un macro incluido. Para crear un gancho más creíble y tratar de pasar inadvertidos, los documentos parecen ser enviados por una agencia de gobierno regional o institución financiera. En un siguiente paso, se baja una segunda fase de carga desde un amplio grupo de servidores web que el grupo ‘Saguaro’ utiliza y que finalmente es ejecutada por el macro, lo que infecta exitosamente el sistema con el malware determinado. Almacenar el malware en línea con nombres de archivo como ‘logo.gif’ o ‘logo.jpg’, mientras se albergan diferentes servidores de órdenes y control en cada ataque, hace que rastrear e identificar el tráfico sospechoso en la red sea una tarea difícil, ya que todas las comunicaciones se realizan mediante peticiones regulares de aportes HTTP.

Este grupo de ciberespionaje utiliza el malware, las puertas traseras y las herramientas de administración remota para robar datos de los navegadores web, clientes de correo electrónico, aplicaciones FTP, programas de mensajería instantánea, conexiones VPN, e incluso captura contraseñas de Wi-Fi almacenadas y credenciales de la nube.

Fuente: http://www.siliconweek.com/security/virus/saguaro-quien-espia-america-latina-desde-2009-70442

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

 

29Ago
0 comentarios en “¿Porqué deberías de actualizar tu Iphone Inmediatamente?”

¿Porqué deberías de actualizar tu Iphone Inmediatamente?

Publicado por TECNOLOGIAS 01SW on 29 agosto, 201619 mayo, 2020en Hacking, Malware, Seguridad de la informaciónDeja un comentario

iphone-6s-34.jpg

¡Si tú tienes un Iphone, necesitas descargar la última actualización (9.3.5) de iOS 9 de inmediato!

 Apple ha liberado una “actualización importante de seguridad” en respuesta a una amenaza de malware que puede ser utilizada para leer mensajes de texto y correos electrónicos, grabar llamadas (Incluidas las de Whatsapp), rastrear tu ubicación y prender tu cámara y micrófono de forma remota.

Como podrás observar, esta invasión a tus datos es bastante fuerte. La amenaza llamada “Trident” por la firma de seguridad Lookout, utiliza 3 vulnerabilidades “Zero Day” en iOS 9 para crear un ataque en cadena que puede penetrar la plataforma de seguridad de “Apple”. De acuerdo al laboratorio ciudadano de la Universidad de Toronto, “Trident” es usado como un producto de spyware por la compañía Israel NSO Group, especializada en “Ciber Guerra” (Esta empresa ha reportado tener inversionistas de los Estados Unidos de América).

El laboratorio ciudadano y Lookout detectaron esta situación debido a que analizaron ligas a páginas que contienen el malware “Trident” y el spyware fue enviado a Ahmed Mansoor, un defensor de los derechos humanos residente de los Emiratos Arabes Unidos. Mansoor no dio clic en las ligas, sino que envió los correos electrónicos a Citizen lab. En caso de que él hubiera dado clic a las ligas, su teléfono podría haber sido hackeado de forma remota y ser invadido por el spyware “exclusivo para el Gobierno” de NSO Group. Después de que han sido confirmadas las vulnerabilidades “Zero Day” de iOS, el laboratorio ciudadano y Lookout notificaron a Apple y ahora han liberado una actualización que debe aplicarse de forma INMEDIATA.

Te invitamos a verificar de manera inmediata si tu telefóno tiene ya instalada esta actualización 9.3.5, en caso contrario descargala de inmediato.

 

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

25Ago
0 comentarios en “Presentamos el Firewall Next-Generation de Palo Alto Networks modelo PA-3020 NGFW”

Presentamos el Firewall Next-Generation de Palo Alto Networks modelo PA-3020 NGFW

Publicado por TECNOLOGIAS 01SW on 25 agosto, 20163 enero, 2022en Firewall, Palo Alto Networks, Seguridad PerimetralDeja un comentario

logo-paloaltov2.png

La serie de Firewalls del modelo PA-3000 NGFW (Next Generation Firewall) de Palo Alto Networks, previene amenazas y habilita de manera segura tus aplicaciones.

Dentro de esta serie están incluidos los equipos: PA-3060, PA3050 y PA-3020, los cuales están diseñados  bajo la misma arquitectura que todos los demás Firewalls de Palo Alto.

En este artículo describiremos con detalle las características del modelo PA-3020 NGFW. Con este Firewall es posible tener una visibilidad avanzada y un control de las aplicaciones, usuarios y contenido dentro de nuestro perimetro, permitiendo alcanzar un desempeño de hasta 4 Gbps gracias a su cómputo dedicado tanto en el plano de datos como en el de gestión de características y políticas de administración,  lo cual permite tener un rendimiento óptimo.

A continuación, mostramos las características técnicas de la serie PA-3020:

 

PA_3020_product__43865.1434733452.1280.1280.jpg

  •  2 Gbps de Velocidad real de datos para Firewall 
    (App-ID enabled)
  • 1 Gbps de Velocidad real de datos para Prevención de Amenazas
  • 500 Mbps de Velocidad real de datos para IPSec VPN 
  • 250,000 Sesiones Máximas
  • 50,000 Nuevas sesión por segundo
  • 1,000  Túneles IPSec VPN /Interfaces Túnel
  • 1,000 Usuarios SSL VPN
  • 10 Routers Virtuales
  • 1/6 Sistemas Virtuales(base/max2)
  • 40 Zonas de Seguridad
     

Características adicionales

El equipo PA-3020 de Palo Alto, cuenta con la reconocida arquitectura llamada Single Pass, esta arquitectura, permite una completa clasificación y contextualización del tráfico. La arquitectura clasifica y controla el tráfico en un solo paso gracias a su tecnología basada en flujo.

Ésta arquitectura es única en la industria, por lo que coloca a la plataforma de Palo Alto en una postura de seguridad a nivel Enterprise. Gracias a esto, es una solución ideal para instituciones con altos requerimientos en tema de seguridad; como el financiero o de gobierno, por mencionar algunos sectores.

 

palo_alto5000series-1170x.jpg

 

El equipo PA-3020 ofrece un sistema de reporteo muy completo integrado en el mismo, por lo que se pueden obtener estadísticas muy detalladas sobre el tráfico que se origina hacia la red o la que llega a ella. Se pueden generar gráficas y reportes personalizados, por lo que se evitaría el adquirir alguna solución adicional para esta tarea.

Además de esto, en la parte de seguridad integra las siguientes características:

  • Control de Aplicaciones (App-ID), parte fundamental de la solución, permitiendo analizar las aplicaciones sobre cualquier puerto y protocolo, cubriendo casi en su totalidad las aplicaciones comerciales del Internet.
  • Threat Prevention
    • Antivirus
    • Anti-Spyware
    • URL Filtering
    • IPS (Intrusion Prevention System)
  • Wildfire (Sandbox)
  • DDoS Protection
  • Análisis de tráfico SSL y SSH por cualquier puerto
  • Prevención de fuga de información (DLP)

Ofrece también en la parte de networking:

  • VPN Site to Site, Client to Site
  • VLANs Tag 802.1q
  • NAT
  • IPv4 e IPv6
  • Ruteo estático
  • Ruteo Dinámico (OSPF, BGP,RIP)
  • DHCP Server y DHCP Relay
  • QoS (Quality of Service)

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

Paginación de entradas

Anteriores 1 … 14 15 16 17 18 … 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...