• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

09Ago
0 comentarios en “Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas”

Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas

Publicado por TECNOLOGIAS 01SW on 9 agosto, 20163 enero, 2022en Firewall, Seguridad de la información, Seguridad PerimetralDeja un comentario

RedesPrivadasVirtualesYSeguridadPerimetral.jpg

Confidencialidad e Integridad de punto a punto

Una VPN (Virtual Private Network) es una tecnología que permite la comunicación entre dos o más redes LAN (o equipos de usuario) en distintos puntos geográficos, utiliza protocolos de Cifrado de Datos para reforzar la seguridad en la comunicación y reforzar la confidencialidad e integridad de los datos transmitidos.

Para poder establecer la comunicación se emplea una validación inicial entre los puntos de conexión, se establece un diálogo para poder implantarse, comúnmente con tecnología PKI, en caso de que alguno de los dos puntos no coincidan en algún parámetro la comunicación no será establecida, si todo coincide se establece el “Túnel” de comunicación cifrando los datos con algoritmos de llame simétrica.

Las comunicaciones VPN comúnmente se usa para compartir servicios desde un punto central hacia sucursales o usuarios remotos, los servicios típicos compartidos son: Servidores de archivos, Portales de Intranet, ERP, CRM, relojes de asistencia, cámaras de videovigilancia entre otros. En general la idea es poder concentrar información de un solo centro de datos a pesar de contar con usuarios distribuidos geográficamente en sus casas o sucursales.

Nos referimos a “Entornos Distribuidos” a empresas que cuentan con sucursales y tienen una sucursal “matriz” donde comparten recursos de su infraestructura al resto de las sucursales para poder operar de manera adecuada, de esta manera mucha información se puede concentrar en unas pocas Base de Datos, un conmutador de Voz sobre IP, etc., compartido con el resto de las sucursales.

Beneficios de contar con VPN 

 

Permiten la conectividad: Nos ayuda a establecer comunicación por medio de IP a redes y usuarios remotos.

Refuerzan la confidencialidad: Es uno de los principios de la seguridad de la información, evita que un tercero “Entienda” la información que se transmite. Asegurando que solo el receptor y el emisor sean capaces de interpretar la información.

Brindan mecanismo de validación de Integridad: Es otro principio de la Seguridad de la Información en el que se busca que la información que se transite entre los involucrados no sea modificada o alterada.

Proveen de mecanismos de Autenticidad y Autorización: Es decir, que solo los equipos autorizados puedan conectarse a este medio, los equipos no autorizados no tendrán acceso a la información, además de que se pueden emplear otros métodos de validación, como usuarios y contraseñas, haciendo mas segura la comunicación.

Buscan tener un buen desempeño en la transmisión de datos: Con el fin de ofrecer una mejor experiencia en su uso, comúnmente los túneles de VPN incluyen compresión de datos antes del envío de la información, algunos equipos realizan aceleración por Hardware, cache de datos y otros mecanismos para este propósito.

Entorno de Red típico distribuido

A continuación mostramos un diagrama de una configuración típica con equipos con capacidades de hacer VPN en un entorno distribuido, por ejemplo: una empresa con 2 sucursales y una oficina Matriz en donde se concentran la mayoría de servicios.

VPNEnEntornoDistribuido_CeroUnoSoftware.png

Los equipo con capacidades de hacer VPN son típicamente dispositivos UTM, NGFW y algunos ruteadores, nuestra recomendación es realizarlo con equipos UTM o NGFW, ya que apoyan a disminuir los niveles de riesgo en la empresa además del servicio de VPN.

Conclusión

Las VPNs son herramientas buenas que facilitan la comunicación de una manera relativamente económica a comparación de la renta de enlaces de punto a punto, proveen de servicios que refuerzan la seguridad principalmente los temas de confidencialidade integridad de los datos y facilitan el compartir recursos de manera centralizada.

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

09Ago
0 comentarios en “Guía de prevención y detección de Ransomware”

Guía de prevención y detección de Ransomware

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Firewall, Malware, Seguridad de la informaciónDeja un comentario


GuiaDePrevencionYDeteccionDeRansomware_CeroUnoSoftware.jpg

 

¿Qué es un Ransomware?

Un Ransomware es una amenaza cibernética que atenta contra la información de su víctima, sucuestrándola de alguna manera y privándole del acceso a sus datos, algunas variantes del Malware emplean técnicas de cifrado de datos, con la finalidad de solicitar un pago al atacante por el “rescate” de la información afectada.

Al día de hoy existen miles de variantes únicas de esta amenaza, las cuales pueden transmitirse de muchas maneras, comunmente es por correo electrónico, el malware puede estar dentro de archivos ejecutables, PDF, Imá- genes Adjuntas y documentos de Office, entre otros. Las viariantes más conocidas son Locky, CryptoLocker, CryptoWall, etc.

Hoy por hoy, Las amenazas Ransomware son Amenazas Avanzadas Persistentes, por lo que se deben que tomar precauciones especiales, conociendo como éste opera y sus limitantes, podemos establecer una estrategia para disminuir de manera sustancial el riesgo de perdida de información.

La probabilidad de recuperar la información una vez afectado por la amenaza es muy baja, por lo que se recomienda realizar respaldos periódicamente de los archivos esenciales en alguna unidad de almacenamiento completamente aislada de la red y cualquier otro medio

Se le atribuyen dos comportamientos principales, de Troyano y Gusano, por lo que el Malware comenzará a actuar bajo ciertas condiciones y éste infectará a los equipos vulnerables cercanos (Servidores, estaciones de trabajo)

Para disminuir el riesgo de infecciones de Ransomware te recomendamos como mínimo tomar las siguientes medidas

Contar con:

  • Solución de Protección AntiMalware en perímetro (UTM/NGF).
  • Protección AntiMalware empresarial en equipos de usuario y Servidores.
  • Controlar los permisos de acceso por medio de Directorio Activo.
  • Solución de Administración de Parches de Seguridad.
  • Plan de respaldos bien planeado y ejecutado.
  • Solución AntiSpam/Antivirus en su Servidor de Correo.
  • Instruir a sus usuarios en qué hacer en caso de presentarse un Malware de éste tipo.

 ¿Qué hacer una vez que una maquina se infectó del Malware?:

  • Guía de prevención y detección ante Ransomware
  • Aislar inmediatamente la maquina de la red cableada e inalámbrica.
  • Instalar, actualizar y ejecutar un antivirus de marca reconocida, cabe mencionar que en muchos de los casos no es posible recuperar los archivos pero no está de más intentarlo con la variedad de Malware que nos haya infectado.

 Si la operación fué exitosa:

  • Actualice todos las aplicaciones y Sistema Operativo de la maquina.
  • Verifique que el usuario de la maquina no esté operando con permisos de Administrador, si es así cambie los permisos del usuario.
  • Reintegre la maquina a la red

 Si la operación no fué exitosa

Pruebe con otras herramientas, si aún así no es posible:

  • Recupere la información que pueda del equipo.
  • Reinstale el OS del equipo.
  • Aplique todos los Parches de Seguridad.
  • Valide que el usuario no opere con permisos de Administrador.
  • Recupere los datos de los respaldos del usuario

 Si requerimos  de niveles de riesgo aún más bajos

  • Si queremos un entorno con niveles de riesgo más bajos hay algunas cosas más por hacer: Contar con una Solución que inspeccione en tráfico de la red en busqueda de Malware y ataques (Heurístico/Sandbox/etc), estas soluciones pueden generar alertas automáticas al detectar una amenaza y bloquear el control remoto del equipo (c&c).
  • Solución de control de acceso, cifrado y uso de dispositivos de almacenamiento, tales como Memorias USB, discos duros externos, etc.

 

 {{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

08Ago
0 comentarios en “Fortinet Security Fabric: Seguridad de siguiente generación, desde Endpoints hasta IoT y la Nube”

Fortinet Security Fabric: Seguridad de siguiente generación, desde Endpoints hasta IoT y la Nube

Publicado por TECNOLOGIAS 01SW on 8 agosto, 201610 enero, 2022en Seguridad, Seguridad de la informaciónDeja un comentario

Fortinet Security Fabric integra tecnologías para los Endpoints, capas de acceso, redes, aplicaciones, centros de datos, contenidos y la nube para contar con una solución de seguridad colaborativa que puede ser orquestada a través de una sola interfase de administración.

Las redes hoy están pasando por un cambio dramático a una gran velocidad, la mayor en treinta años. Las organizaciones están luchando con diferentes tecnologías como BYOD, IoT, Virtualización, SDN, Nube, la proliferación de aplicaciones, Big Data y la expectativa de los empleados de nueva generación (Millenials) de mezclar en un solo dispositivo los ambientes de trabajo y vida personal, con acceso directo a cualquier dato en cualquier lugar.

Esto ha incrementado dramáticamente la superficie vulnerable a ataques, por ejemplo:

  • Al utilizar IoT o soluciones de nube (Cloud) necesitan estar al pendiente sobre ataques de superficie que muchas veces no son visibles para el departamento de IT.
  • Muchos dispositivos IoT no contienen un procesador de datos, pues ejecutan protocolos de comunicación simples, y no están habilitados para ejecutar un cliente de software o ser actualizados, dependen del acceso a las redes para estar asegurados.
  • Los datos propietarios y críticos del negocio se están moviendo a la nube y administrados por terceros, esto conocido hoy como Shadow IT, esta tendencia está creciendo y muchas organizaciones no prestan atención a donde los datos están hoy colocados y que medidas de seguridad están implementadas para protegerlos.
  • La transformación a un modelo de negocios digitales ha extendido las redes a fronteras fuera del perímetro, lo que significa que las redes de hoy y su seguridad se están volviendo libre de fronteras.
  • Los dispositivos BYOD (Bring Your Own Device) son altamente móviles, mezclan información personal y de trabajo y representan un riesgo real pues accesan datos críticos desde ubicaciones públicas, o estos son robados o perdidos.

En adición, el problema se compone de una proliferación de productos para puntos de seguridad embebidos a través de una red distribuida. La tendencia actual al tener redes cada vez más complicadas es agregar nuevos dispositivos de seguridad a una ya saturada red de cableado, siendo verdadero que complejidad es un enemigo de la seguridad. Una solución de seguridad sobre cargada con diferentes soluciones e interfaces de administración y sin la intención de compartir información con otros dispositivos sobre amenazas dentro la red, no es para nada útil.

La verdad es que muchas nuevas soluciones ni siquiera llegan a ser completamente implementadas porque no hay recurso humano para asignar la instalación, administración, optimización y actualización de más y más dispositivos complejos.

 

fortinet_security_fabric.png

De tal manera que para responder a este ambiente complicado de ambientes de red se requiere SIMPLICIDAD. Para asegurar estos ambientes que constantemente evolucionan se requiere:

  • Segmentación. Las redes necesitan estar segmentadas inteligentemente en zonas funcionales de seguridad. La Segmentación Punto a Punto, desde IoT hasta la nube y a través de diferentes ambientes físicos y virtuales provee visibilidad profunda del tráfico que se mueve lateralmente en la red distribuida, limitando el alcance de malware y permitiendo la identificación y puesta en cuarentena de archivos infectados.
  • Inteligencia Colaborativa. La información de inteligencia local y global sobre amenazas necesita ser compartida entre diferentes dispositivos de seguridad y con respuesta coordinada entre dispositivos que se orquestan para su funcionamiento de manera centralizada.
  • Políticas Universales. Un motor de políticas de seguridad centralizado que permita determinar el nivel de confianza entre los segmentos de red, recoge información de amenazas en tiempo real, establece políticas de seguridad unificadas y distribuye un cumplimiento de las mismas de forma orquestada.

Los cinco principios clave de Fortinet Security Fabric

  • Escalable: Proteger desde la empresa hasta IoT y la nube.
    • Una estrategia de seguridad de largo alcance necesita tanto profundidad como longitud. La seguridad no solo necesita escalar para cumplir con las demandas de volumen y rendimiento, también necesita escalar de manera lateral para proteger y rastrear los datos desde IoT a los endpoints, a través de redes distribuidas y los centros de datos y de ahí a la nube.
  • Posicionamiento: Proveer una sola entidad desde la perspectiva de políticas de seguridad y control de acceso, habilitando segmentación punto a punto para poder reducir el riesgo de amenazas avanzadas.
    • No solo se requiere de ver como los datos fluyen hacia dentro y fuera de la red, sino también como los datos se cruzan una vez que están dentro del perímetro. Fortinet Security Fabric permite segmentación punto a punto para visibilidad profunda e inspección de trafico viajando en la red y así controlar como y que pasa cuando pasa por los diferentes puntos, por lo tanto, reduciendo el riesgo de amenazas avanzadas.
  • Seguro: La inteligencia local y global sobre amenazas y la forma de mitigarlas debe de compartirse a nivel productos individuales para reducir el tiempo de respuesta de protección.
    • Hablamos no solo de incluir herramientas poderosas de seguridad para los diferentes lugares y funciones de la red, sino también de visibilidad y control autentico que esos elementos individuales necesitan para trabajar en conjunto como un sistema colaborativo desde la perspectiva de Políticas y control de acceso, junto con elementos individuales para compartir información sobre las amenazas y formas de mitigar a nivel local y global
  • Accionable: Los sistemas Big Data en la nube correlacionan información de amenazas y datos de red para entregar información de inteligencia de amenazas en tiempo real.
    • No es suficiente con detectar trafico dañino o bloques de malware utilizando los dispositivos locales, se requiere de un conjunto común de información de inteligencia de amenazas y orquestación centralizada que permita de manera dinámica adaptar el sistema de seguridad cuando una amenaza de descubra en cualquier lugar, no solo en la red local, sino en cualquier parte del mundo. El sistema de Big Data en la nube de Fortinet centraliza y correlaciona la información de amenazas y redes para entregar inteligencia accionable a cada dispositivo de seguridad en el entramado de toda la red en tiempo real.
  • Abierta: Contar con una API (Aplication Program Interface) abierta bien definida que permita a socios líderes tecnológicos volverse parte del ecosistema.
    • Fortinet Security Fabric le permite maximizar sus inversiones actuales en tecnologías para seguridad, para cumplir esto, Fortinet ha desarrollado una serie de APIs muy bien definidas que permiten a socios tecnológicos volverse parte de nuestro ecosistema.
    • Al combinarse tecnologías Fortinet Security Fabric está habilitado para adaptarse dinámicamente a una arquitectura de red que evoluciona en conformidad con el cambiante escenario de amenazas.

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

04Ago
0 comentarios en “Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1”

Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1

Publicado por TECNOLOGIAS 01SW on 4 agosto, 201619 mayo, 2020en Malware, Noticias de Seguridad, Palo Alto Networks, Seguridad de la informaciónDeja un comentario

hacker_extrayendo_datos.jpg

Los investigadores de Palo Alto Networks Tongbo Lou y Bo Qu descubrieron una vulnerabilidad WebKit (CVE-2016-4589) que afecta a los navegadores Safari en iPhone4s y posterior, iPod touch (5ta. Generación) y posteriores, iPad2 y posterior y apple TV (4ta. Generación)

Apple corrigió ambos descubrimientos en sus actualizaciones de seguridad más recientes  (HT206902 y HT206905) y están solucionadas en los sistemas operativos  iOS 9.3.3 y tvOS 9.2.2. Igualmente, Palo Alto Networks libero firmas IPS que cubren estas vulnerabilidades (Para clientes actuales está disponible en la liberación de contenido 600)

Palo Alto Networks es un investigador que contribuye regularmente con Microsoft, Apple, Android y otros ecosistemas al identificar de manera proactiva vulnerabilidades, desarrollando protección para sus clientes y compartiendo la información con la comunidad de ciberseguridad  buscando remover las armas utilizadas por los atacantes para amenazar a usuarios y comprometer a empresas privadas, gobiernos y proveedores de servicios de redes.

Cero Uno Software Corporativo es un distribuidor certificado de Palo Alto Networks, si deseas más información sobre este y otros de nuestros productos de ciberseguridad, te invitamos a contactarnos.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

03Ago
0 comentarios en “Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader”

Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader

Publicado por TECNOLOGIAS 01SW on 3 agosto, 201610 enero, 2022en Hacking, Malware, Noticias de SeguridadDeja un comentario

hacker_extrayendo_datos.jpgFortiGuard Labs de Fortinet  ha descubierto una vulnerabilidad heap overflow en Adobe Acrobat and Reader.

Siendo Adobe Acrobat and Reader la más popular de las aplicaciones para archivos PDF esta vulnerabilidad es de alto impacto. La vulnerabilidad es causada por PFD alterados maliciosamente provocando un acceso a memoria fuera de limites debido a un chequeo indebido de límites cuando el programa esta manipulando arreglos de apuntadores. Esto puede conducir a usuarios maliciosos a crear escenarios donde podrían ejecutar malware.

Los clientes Fortinet que tienen la suscripcion de Fortiguard para prevención de intrusiones (IPS) estarán protegidos contra está vulnerabilidad de inmediato si tienen la configuración correcta de los parametros de proteccíón.

Los servicios de Fortiguard son constantemente actualizados por Fortiguard Labs, lo que permite a Fortinet entregar intelligencia en ciberseguridad con múltiples capas y  autentica protección ante nuevas amenazas desde el día cero de su aparición.  Las actualizaciones a esta y otras amenazas son entregadas directamente a los productos FortiGate, FortiMail y FortiClient.

Si deseas más información sobre FortiGuard de Fortinet o como configurar tu esquema de Ciberseguridad ante esta amenaza, te invitamos a contactarnos en Cero Uno Software Corporativo para que uno de nuestros asesores se comunique contigo.

Fuente: https://fortiguard.com/advisory/fortinet-discover-adobe-reader-dc-cooltype-heap-overflow-vulnerability-ii

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

02Ago
1 comentario en “¿Qué es un Heap Overflow?”

¿Qué es un Heap Overflow?

Publicado por TECNOLOGIAS 01SW on 2 agosto, 201619 mayo, 2020en Seguridad, Seguridad de la información1 comentario

 

seguridad_informtica_teclado.pngEl heap overflow  es un tipo de desbordamiento del buffer de  una computadora en el heap (Monticulo) de datos, este montículo normalmente contiene código que se ejecuta directamente por los sistemas operativos y aplicaciones para priorizar  ejecución de procesos de datos.

Un heap overflow  puede ser provocado por código malicioso para corromper la estructura jerarquica de ejecución de procesos y por ejemplo, cambiar la lista de prioridades, insertar código nuevo, incluir procesos no autorizados, etc.

Un desborbamiento del montículo puede resultar en corrupción de datos o comportamientos inesperados por cualquier proceso que utilice el área afectada de memoria. En un sistema sin protección de memoria, los procesos afectados podrían ser cualquiera dentro del sistema.

Cuando los desbordamientos son provocados por código maliciosos pueden resultar en datos que se alteran en ubicaciones especificas de manera artitraria o en código arbitrario a ser ejecutado.

Un caso conocido es el del desbloqueo de sistemas operativos iOS (Jailbreak) que utiliza los heap overflow para insertar código arbitrario en el kernel para reemplazar un nuevo kernel con el códígo incluido en el Jailbreak.

Este tipo de desbordamiento han sido descubierto en todo tipo de aplicaciones, desde sistemas operativos, dispositivos de seguridad, procesadores de palabras, lectores de PDF hasta juegos de video y reproductores de música.

Es importante utilizar en tu esquema de seguridad perimetral y plan de ciberseguridad diferentes revisiones sobre los descubrimientos de fabricantes ante estos eventos y actualizar a las últimas versiones de los programas y aplicaciones para minimizar la posibilidad de ciberataques por esta vía.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

01Ago
0 comentarios en “Tipos de Arquitectura en Seguridad Perimetral”

Tipos de Arquitectura en Seguridad Perimetral

Publicado por TECNOLOGIAS 01SW on 1 agosto, 20163 enero, 2022en Seguridad PerimetralDeja un comentario

Tipo_de_arquitectura_en_seguridad_perimetral.jpg

Las arquitecturas de Seguridad Perimetral engloban los diferentes esquemas en los que es posible configurar soluciones de perímetro, tales como Firewalls/UTM /NGFW para cumplir con los niveles de Seguridad requeridos en las organizaciones.

Dichas arquitecturas deben de ser diseñadas de acuerdo a requerimientos que colaboren a que se lleve a cabo de manera correcta, la operación de día a día con el propósito de  minimizar riesgos  considerando la integridad, disponibilidad y confidencialidad de la información que es propiedad de la empresa.

Para la implementación de alguna arquitectura, se requiere evaluar las necesidades de una empresa analizando su operación ininterrumpida, sus recursos y los servicios que se brindan,  además de su distribución geográfica. Algunos sistemas que hay que tomar en cuenta son: Intranets, Sitios de comercio electrónico, conmutadores, video vigilancia IP,ERP, CRM, bases de datos, entre otros. Una vez identificados todos estos puntos se debe de considerar también a qué usuarios se les brindaran los servicios, es decir, si son internos, si son usuarios en el Internet, o si se usarán por empleados fuera de la oficina central, en sucursales, etc. Con estos datos es posible plantear una arquitectura adecuada para cada situación, las arquitecturas propuestas se pueden combinar para brindar más ventajas de manera conjunta.

 A continuación mostramos algunas de las arquitecturas con sus ventajas y desventajas:

           

 La arquitectura básica, un solo Firewall protegiendo una LAN.

Planteamos un escenario donde se instala un Firewall entre la red local y el Internet, donde los accesos hacia el internet se dan por medio de reglas de Firewall.

Muchas empresas optan por esta opción por ser simple, cumpliendo con las necesidades que proporcionan los servicios de Internet a sus usuarios y filtrar contenidos, en algunas ocasiones se publican servicios hacia el Internet tales como Servidores Web, Correo Electrónico, etc. Sin embargo no es muy recomendable hacer esto en este esquema, ya que en caso de Intrusión al servicio publicado el atacante tendría acceso directo toda a la red.

{{cta('84f90223-9086-4b97-9ee6-243b7971c809')}}

Ventajas:

  • Administración simple.
  • Arquitectura más económica.
  • Estructura recomendada para puntos remotos donde se alojan sólo algunos servicios críticos, sin acceso directo a una LAN de usuarios, ej. Una granja de servidores Web.

Desventajas:

  • Si se compromete el firewall, toda la red se verá afectada.
  • Si se compromete un servidor o cualquier otro equipo, el atacante tendrá la posibilidad de continuar con los demás equipos sin mas barreras de protección.
seguridad perimetral arquitectura básica

Firewall con zona DMZ

La Arquitectura de Firewall con zona DMZ, describe un escenario donde se cuenta con una zona desmilitarizada (DMZ) la cual consiste en estándares modernos a tener una interfaz de red adicional en el Firewall, adicional al escenario anterior; por lo que los enlaces al Internet  y la Red Local son interfaces diferentes y separadas de la zona desmilitarizada, la comunicación puede ser posible siempre y cuando se haya configurado el acceso con reglas dentro del Firewall.

Esta arquitectura brinda niveles más altos de Seguridad al momento de publicar servicios al Internet desde la zona desmilitarizada, si fuera el caso de que algún servidor de la zona DMZ se encuentre comprometido tendrá que pasar por el firewall nuevamente para poder entonces intentar afectar a las computadoras dentro de la red interna y viceversa.

Muchas empresas optan por esta arquitectura y su ventaja de reducir las probabilidades de comprometer todo el entorno así como aumentar los niveles de control de acceso.

Ventajas:

  • Publicación de servicios de una manera más segura.
  • Administración granular de reglas de firewall.
  • Existe la variante de compartir los recursos a puntos remotos desde la red DMZ por medio de VPN.

Desventajas:

  • Mayor complejidad en la administración del Firewall.

 seguridad perimetral con DMZ

 

 {{cta('f36cc1a6-c799-409a-98a7-9e89c3400575')}}

La arquitectura básica con Alta disponibilidad de Servicios (HA), dos Firewalls o más en Cluster protegiendo una LAN.

La arquitectura básica con Alta disponibilidad de Servicios, ofrece niveles más altos de seguridad en el tema de disponibilidad,  debido a que si se presenta un  mal funcionamiento de algún dispositivo de perímetro, contaremos con los servicios disponibles por mayor tiempo,  como pueden ser  servicios de  DNS, correo electrónico, portales Web, etc. Con esta arquitectura, la sustitución de un equipo que presente falla se realizará de manera automática e imperceptible por los usuarios.

Las ventajas de Alta Disponibilidad:

  • Se cuenta con uno o más equipos que entrarán en operación justo cuando uno de estos haya fallado, los servicios ofrecidos no serán interrumpidos y los usuarios en operación no habrán notado el cambio.

Desventaja:

  • Costos más elevados, esta arquitectura requiere por lo menos dos equipos Firewall de idénticas características como opción mínima. Se recomienda evaluar esta arquitectura en relación a la pérdida económica que sufriría la empresa en caso de perder los servicios por varias horas e incluso días.

 seguridad perimetral con Alta disponibilidad

Seguridad Perimetral en Empresas Distribuidas:

En esta arquitectura se comparten los recursos de cómputo localizado en una sola ubicación geográfica con varios puntos remotos más pequeños, comúnmente son servicios de correo Electrónico, Servidores de archivos, Servicio de VoIP, ERP, CRM, etc.

Su ventaja:

  • Requiere la inversión más fuerte en el punto central en cuestión de servicios y recursos, disminuyendo los costos en los remotos.
  • La información se concentra en un solo punto, facilitando el almacenaje y reporteo.
  • La implementación de un punto remoto es sencilla y no requiere inversión fuerte.

 La desventaja:

  • Si se compromete el punto central y se pierde algún servicio, todos los puntos remotos se verán afectados.
  • La falla en algún punto remoto afectara fuertemente su operación.

seguridad perimetral en empresas distribuidas 

 

 En la nube:

Una arquitectura con todos sus servicios en la nube es muy similar a la empresa distribuida siendo el equivalente a la oficina central, los hospedados en la nube en este escenario la oficina central o Matriz es solo un punto remoto más, ya que no hospeda los equipos que se encargan de ofrecer los servicios, estos se encuentran alojados y publicados con un tercero, algunos proveedores comunes son Amazon AWS, Microsoft Azure.

Ventajas:

  • No requiere contar con los equipos físicamente que brindaran los servicios en su Centro de Datos.
  • Accesible desde cualquier punto del internet.

Desventajas:

  • Renta por el servicio mensual, anual etc. (Dependiendo del contrato)
  • Si el servicio del proveedor se llega a caer afectara todos los puntos.
  • La confidencialidad de la información por diseño, no está garantizada.
  • Si un atacante afecta al proveedor puede comprometer a todos sus clientes.

seguridad perimetral en la nube 

Arquitectura Híbrida, Centralizada y en la nube:

 Es una combinación de alojar servicios tanto en la nube como en el Centro de Datos de la empresa, pudiéndose intercambiar información por VPN entre ellos, obteniendo beneficios de ambas estructuras.

Es posible usar esta arquitectura para el tema de Plan de Recuperación de Desastres (DRP), si sucede alguna falla en el centro de datos se puede utilizar los servicios en la nube a manera de redundancia de servicios, o hacer combinaciones de esquemas.               

Ventajas:

  • Fuerte disponibilidad de los servicios
  • Niveles de Confidencialidad personalizables, se puede decidir que información va en la nube y cual local.

Desventajas:

  • La renta de los servicios.
  • Inversión en la infraestructuradel Centro de Datos local.

seguridad perimetral hibrida

 

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

27Jul
0 comentarios en “Reduce el Riesgo de Fraude Informático en 8 pasos”

Reduce el Riesgo de Fraude Informático en 8 pasos

Publicado por TECNOLOGIAS 01SW on 27 julio, 201610 enero, 2022en Malware, Seguridad, Seguridad de la informaciónDeja un comentario

Fotolia_97790112_Subscription_Monthly_M.jpg

El fraude informático es un delito que ha repuntado en estos últimos años gracias a la tendencia mundial de llevar a cabo nuestros pagos, vida social y compras al internet.

Esta tendencia ha facilitado a los criminales informáticos realizar con más rapidez y efectividad fraudes que nos pueden comprometer al robo de identidad, robo de contraseñas, clonación de tarjetas bancarias o secuestro de información.

Pero descuida, a continuación te comparto 8 pasos a seguir que reducirán enormemente esta probabilidad:

1.- Siempre utiliza software original. Es muy sencillo instalar software pirata pero ¿crees que has salido victorioso, cierto? La realidad es un tanto diferente. En la mayoría de los “cracks o keygens” que se utilizan para instalar el software pirata vienen acompañados por malware troyano o rootkits que silenciosamente espían tus transacciones bancarias, intercambio de contraseñas, etc.

2.- Actualiza diariamente tu Antivirus. Diariamente surgen nuevas amenazas informáticas, esto implica que diario debes actualizar la base de datos de tu antivirus puesto a que un Antivirus sin actualizar es como tener a un guardia de seguridad con los ojos vendados.

3.- Utiliza Contraseñas Robustas. Una buena contraseña debe de tener un mínimo de 8 caracteres los cuales incluyan al menos una minúscula, una mayúscula, un número y un carácter especial.
Te sorprendería lo mucho que mejora la seguridad de tu contraseña agregando un simple carácter especial como “%” o “#”.

¿No me crees?, verifica la fortaleza de tu contraseña en esta liga:
https://password.kaspersky.com/mx/

4.- Nunca compartas información confidencial. Aunque suena lógico, es muy común que las victimas faciliten datos personales en portales bancarios falsos o por que fueron solicitados a partir de una liga enviada por el correo de un “banco” o entidad gubernamental. Simplemente nunca lo hagas o solicita informes con el interesado.

5.- Actualiza tu Sistema Operativo y Aplicaciones. Ya sea un celular inteligente o tu ordenador personal es importante no dejar pasar las actualizaciones de tu sistema operativo ya que diariamente surgen nuevas vulnerabilidades. Incluso existen nuevas vulnerabilidades que deben de ser parchadas inmediatamente. Son molestas pero más vale prevenir que lamentar.

6.- Elimina Correos sospechosos. La amenaza ransomware o secuestradores de información han sumado exponencialmente su número de víctimas gracias a correos que comúnmente tratan de engañarte mencionando que son una factura importante, un adeudo fiscal o que tienes un jugoso cheque en espera de ser reclamado. Lo mejor es borrar inmediatamente cualquier correo que consideres sospechoso.

7.- Utiliza VPN para conexiones de Wi-Fi público. Wi-Fi es parte de nuestra vida cotidiana, por lo que es ofrecida de manera gratuita en espacios públicos pero que desafortunadamente representan un peligro latente debido a que permite a los criminales informáticos espiar tus conexiones o atacarte. Por lo que es importante hacer uso de un túnel encriptado y seguro conocido como VPN (Virtual Private Network), así disminuirás la probabilidad de ser espiado.

8.-  Realiza Autenticaciones de Doble Factor. Ya es una tendencia que las entidades bancarias te inviten a utilizar un token bancario como seguridad adicional al acceso de tu banca en internet. Aunque un criminal informático robe tus credenciales de acceso, necesitará algo que tú tienes físicamente para acceder, lo que evidentemente reducirá las probabilidades de tener éxito en su crimen.

Existen muchas más recomendaciones y medidas para disminuir el riesgo de un fraude informático pero con esta guía habrás mejorado bastante tu seguridad.

Da clic  AQUÍ y compártenos tus datos, a la brevedad uno de nuestros expertos se pondra en contacto contigo.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

26Jul
1 comentario en “¿Qué es un Análisis de Vulnerabilidades Informáticas?”

¿Qué es un Análisis de Vulnerabilidades Informáticas?

Publicado por TECNOLOGIAS 01SW on 26 julio, 201619 mayo, 2020en Seguridad, Seguridad de la información1 comentario

anlisis_de_vulnerabilidades.jpg

Hoy en día todas las organizaciones y personas utilizan dispositivos inteligentes, computadoras, redes inalámbricas, etc. Y están expuestas a diferentes amenazas cibernéticas derivadas de la utilización de páginas web, apps, documentos, correos electrónicos, servicios de chat, redes sociales, etc.

La mayoría de estas amenazas están siendo creadas para extraer información personal o corporativa y con esto realizar ataques dañinos que vulneran nuestra capacidad para realizar transacciones, acceso a documentos, sistemas internos, etc.

Mientras que por un lado hoy tenemos a la disposición cientos de servicios de interconexión entre personas y organizaciones, por el otro estamos teniendo mucha mayor exposición de nuestra información personal y corporativa hacia personas no autorizadas que utilizan diferentes métodos para atacar y estos están siendo cada vez más complejos, más difíciles de prevenir y sobre todo más dañinos. Esto ha llevado a las organizaciones a poner mucho más énfasis en la ciberseguridad y los aspectos preventivos y correctivos ante un ataque.

Dentro de una correcta planeación de protección preventiva y correctiva se debe de considerar el análisis de vulnerabilidades como una actividad clave para asegurar que estamos al día ante la creciente ola de amenazas que día a día va creciendo de manera exponencial.

¿Qué es un análisis de vulnerabilidades informáticas?

Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.

 

{{cta('aae4dc1f-a705-4074-8e42-fa46d1f7f250')}}

 

Las vulnerabilidades informáticas las podemos agrupar en función de:

  • Diseño de la seguridad perimetral
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.
  • Implementación
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.
  • Uso
  • Configuración inadecuada de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.
  • Vulnerabilidad del día cero

Ante todos estos factores, el análisis de vulnerabilidades es un servicio por medio del cual se comprueban a través de herramientas de software y servicios de consultoría la debilidad o fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, Usuarios no autorizados, sniffers, robots, etc.) como para elementos internos (Usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.)

Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes cambios de políticas de seguridad que se requiere implementar para asegurar una continuidad de operación, la asistencia que se debe proveer cuando se ve comprometida la seguridad informática y la recuperación ante desastres ante amenazas e intrusiones.

Los pasos necesarios para un análisis de vulnerabilidades se pueden resumir a continuación:

  • Diagnóstico de Seguridad:
    1. Escaneo de vulnerabilidades externas.
    2. Escaneo de vulnerabilidades internas.
  • Revisión de Políticas de Seguridad
  • Revisión de procesos, pólizas de soporte y configuraciones que comprometan la seguridad informática.
  • Reforzamiento de la topología de red.
  • Generación de documento de recomendaciones de buenas prácticas de seguridad informática, arquitectura ideal para la organización,
  • Planeación ante eventos que comprometan la seguridad.
  • Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.
  • Generación de documento recomendaciones ante eventos de seguridad.

¿Qué hacer después de implementar las recomendaciones de un análisis de vulnerabilidades?

Es importante que los esfuerzos realizados posteriormente a la implementación de un análisis de vulnerabilidades, se realicen procesos de auditoría por lo menos dos veces al año para asegurar que todas las recomendaciones estén en funcionamiento y los procedimientos y políticas se encuentren acordes a la situación actual de la organización.

{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}

 

25Jul
0 comentarios en “10 términos de Ciberseguridad que todo CEO debe saber”

10 términos de Ciberseguridad que todo CEO debe saber

Publicado por TECNOLOGIAS 01SW on 25 julio, 20163 enero, 2022en Hacking, SeguridadDeja un comentario

10_terminos_de_ciberseguridad_que_todo_CEO_debe_conocer.jpgHoy más que nunca es crítico proteger los datos valiosos de clientes y de su negocio. Conocer estos términos que aquí presentamos te ayudara a entender la importancia de la seguridad informática y las acciones constantes que los departamentos de TI realizan día con día para defender, planear, monitorear y proteger tu organización.

 

  1. Advanced Persistent Threat (ATP). En español conocido también como Amenaza Persistente Avanzada. Proceso continuo de hackeo a una computadora realizado por individuos que tienen como objetivo una persona, una organización, un partido político o negocio. Estos ataques normalmente se realizan utilizando malware por un largo periodo de tiempo para lentamente ir encontrando huecos en las redes monitoreadas e ir recolectando datos. Estos ataques normalmente tienen un tiempo de conteo, como sucedaría con bombas de tiempo esperando para explotar.
  2. Autenticación. Proceso por el cual mediante un nombre de usuario y un password se identifica a un usuario, si la información es procesada correctamente, el usuario tendrá ciertos derechos garantizados a uno o varios sistemas. En tiempos más recientes, mejorar el proceso de autenticación para evitar robos de identidad ha resultado en agregar más pasos al proceso, como por ejemplo, utilizar tokens para proveer códigos de acceso temporal, agregar tu telefóno celular, recibir SMS de confirmación de acceso o utilizar certificados digitales.
  3. Bot. También conocido como zombie, Es una computadora conectada a internet que ha sido infectada con malware y código mailicioso habilidado por terceros que que lograron penetrar la seguridad de la computadora del usuario que la utiliza. Los hackers utilizan los bots para envíar spam (correos no deseados, malware y realizar ataques)
  4. Brute Force Attack. En español conocido también como Ataque con Fuerza Bruta. Es un intento de ganar acceso a una red generando diferentes passwords a través de combinaciones aleatorias, utilizando palabras y algoritmos de combinación automatizados.
  5. Ciberseguridad. Medidas tomadas para proteger una computadora o un sistema de computadoras (Como el internet por ejemplo) contra accesos no autorizados o ataques.
  6. Darknet. Un vecindario en linea no indexado (No visible para buscadores de internet) que es utilizado por criminales, terroristas y hackers entre otros, para actividades ilegales. Es visible solamente cuando se utiliza un software llamado Tor Browser. Desafortunadamente, esta red se utiliza para robo de identidades, robo de datos, hacking y funciona también como un mercado para sustancias ilegales y armas.
  7. Distributed Denial of Service Attack (DDOs). También conocido en español como Ataque DDOS. Este es el más sencillo y más común de los ataques malignos de hackers. Los atacantes intentan dejar de hacer funcionar un sitio web utilizando diferentes servidores para enviar solicitudes másivas al sitio web al cual va dirigido el ataque. Con la cantidad de tráfico que el equipo destino tiene que resolver y atender, es común ver estos sitios dejar de funcionar.
  8. Encriptación o encripción. Este es el proceso por el cual se convierte texto plano, video, archivos de sonido, mails, etc. En texto cifrado utilizando un algoritmo. Esto asegura que los datos no son entendidos por nadie y solo teniendo el agoritmo de desencriptación podrán ser leidos tanto por el que envía como el que recibe.
  9. Hacking. Es comunmente conocido como el ganar acceso no autorizado a información, redes y dispositivos. Sin embargo, existen dos tipos de hackeo. El primero es el conocido como Black Hat - Hackers que causan daño a compañías a través del robo de datos, daño de archivos, o grandes daños a software instalado. El segundo es el conocido como White Hat - Hackers que descubren vulnerabilidades en software, hardware y redes, también se le relaciona con el término Ethical Hacker (Hacker ético)
  10. Malware. Contracción de la palabra "Malicious Software." (Software malicioso) El malware es utilizado para extraer información sensitiva, hacer que los sistemas dejen de operar y en algunos casos retener el funcionamiento del sistema a cambio de un rescate económico.

Si deseas conocer más términos de seguridad informática, te invitamos a comentar en nuestro blog y estaremos encantados de ampliar un poco más sobre este tema.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

Notas relacionadas:

Reduce el riesgo de Fraude Informático con estos 8 consejos  

Cierre del curso básico de Fortinet 

Paginación de entradas

Anteriores 1 … 16 17 18 19 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...