• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

02May
0 comentarios en “Palo Alto adquirió a Demisto”

Palo Alto adquirió a Demisto

Publicado por TECNOLOGIAS 01SW on 2 mayo, 201919 mayo, 2020en Palo Alto NetworksDeja un comentario

cloud security

El líder mundial en ciberseguridad, Palo Alto Networks, anunció hoy que ha completado la adquisición de Demisto, empresa especializada en seguridad cibernética, orquestación de seguridad, automatización y respuesta (SOAR).

Está adquisición mejorará la estrategia de la plataforma de seguridad basada en AI de Palo Alto Networks Cortex ™ y aumentará aún más la capacidad de la compañía para brindar prevención automatizada de amenazas y respuesta para los equipos de seguridad.

“Con la combinación de Demisto y nuestras capacidades existentes de prevención y respuesta a amenazas, estaremos bien posicionados para desbloquear los mayores desafíos que enfrentan los equipos en los centros de operaciones de seguridad de hoy ", dijo Nikesh Arora, CEO de Palo Alto Networks.

Afirmó además: “Estamos muy contentos de dar la bienvenida Demisto a Palo Alto Networks. Si bien los productos Demisto continuarán estando disponibles para los clientes y socios, la integración de Demisto en Cortex brindará capacidades de automatización e inteligencia artificial más sólidas a nuestra plataforma, brindando una mayor protección en todos los entornos”.

Demisto combina la orquestación y la automatización de la seguridad, la gestión de incidentes y la investigación interactiva para ayudar a los clientes a aprovechar mejor sus herramientas de seguridad. Palo Alto Networks aprovechará los beneficios que Cortex aporta al entorno SOC al hacer que las capacidades de automatización y orquestación de seguridad de Demisto estén inmediatamente disponibles para sus clientes.

La compañía continuará apoyando las integraciones a través de la plataforma Demisto y mantendrá y desarrollará su ecosistema de socios abierto.

{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}

12Abr
0 comentarios en “Arresto del Fundador de WikiLeaks, considerada “Amenaza de seguridad nacional” para los datos confidenciales del gobierno EE.UU.”

Arresto del Fundador de WikiLeaks, considerada “Amenaza de seguridad nacional” para los datos confidenciales del gobierno EE.UU.

Publicado por TECNOLOGIAS 01SW on 12 abril, 201910 enero, 2022en security, tendencias ciberseguridadDeja un comentario

wikileaks_vault7_blog

WikiLeaks vuelve a ser tema de interés para sus seguidores y sus no tan seguidores.

Su fundador Julian Assange, fue arrestado la mañana del pasado jueves 11 de abril 2019 en la embajada de Ecuador en Reino Unido, por la policía británica, luego de permanecer refugiado en la embajada desde junio 2012, para evitar su extradición a Suecia acusado por delitos sexuales.

 El creador de la importante e influyente organización, es arrestado a causa de incurrir en los requisitos de una fianza y su nula asistencia a la comparecencia ante los tribunales de este país por una orden realizada el año 2012, sumado a ello la acusación por presunta conspiración de una de las más grandes filtraciones de datos en la historia. Haciendo uso de WikiLeaks como medio de difusión para hacer públicos más de 700.000 documentos secretos del gobierno de Estados Unidos, quien solicitó su extradición.

Así pues, el próximo 2 de mayo tendrá que presentarse ante el tribunal británico y de ser concedida su extradición a EE.UU. podría enfrentarse a 5 años de prisión por los delitos cometidos, siendo posible que se sumen más acusaciones a su expediente.

Esta es la prueba constante de que los datos y la información nunca estarán lo suficientemente protegidos, como para no ser blanco de un ataque de filtración cibernética de esta magnitud, a través de un metódico proceso para su conocimiento público.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

20Mar
0 comentarios en “Casos reales de correos Phishing que podrían afectarte”

Casos reales de correos Phishing que podrían afectarte

Publicado por TECNOLOGIAS 01SW on 20 marzo, 201914 julio, 2020en Blockchain, phishing, seguridad en la nube, tendencias ciberseguridadDeja un comentario

Phishing-Hook

Significado Phishing: Técnica de estafa

Durante cada segundo que inviertes en leer estas líneas,  se envían más de 2.5 millones de correos electrónicos. El 67% de ellos son spam.

Actualmente México se encuentra entre los 10 países con mayor número de spam, por lo que estamos seguros de que este tema es una batalla diaria en tú empresa. Para que puedas darte una idea de lo que día con día tienen que lidiar las empresas, te presento los 3 casos más famosos de correo Phishing de los últimos tiempos: 

Correo spam - LinkedIn

LinkedIn es un sitio web orientado a negocios. Fue fundado en diciembre de 2002 y lanzado en mayo de 2003 (comparable a un servicio de red social), principalmente para las redes profesionales. Case-mail disfrazado de mensajes de notificación de LinkedIn, el contenido pretende invitar a un usuario de LinkedIn, pero en el mensaje, los enlace no están conectados a linkedin.com, sino a sitios de phishing.

Phishing tácticos:

  1. Cabezal de IP y dominio son falsificados.
  2. Campo asunto disfrazado de mensaje de LinkedIn.
  3. Desde el campo disfrazado de dominios de LinkedIn.
  4. Contenido del mensaje de LinkedIn, vista de perfil, acepte enlace para darse de baja, etc., han sido reemplazados por los sitios de la URL http://ems.ulc.ir/wp-enter.php?x6UK82WL5KL3JJ3KW phishing.

Correo normal:

En el correo electrónico de phishing y correo regular, se puede ver el encabezado del mensaje con diferentes dominios, y la letra normal de la notificación de LinkedIn, el contenido del mensaje se puede conectar directamente a la página web de la URL de destino de LinkedIn. El formato de correo de phishing tiene una plantilla de correo electrónico con una versión anterior de LinkedIn, la nueva versión de la carta de notificación LinkedIn invita a la gente a que añadan fotos, además los botones y el contenido del texto son un poco diferentes.

Casos de spam - Adobe

Este correo aparenta venir de 'un cliente' respondiendo a una orden de compra. 

Una vez que la víctima descarga el archivo adjunto y lo abre, el virus muestra el siguiente mensaje: "Este documento está protegido con contraseña, clic aquí para abrir los documentos."

Después de hacer Clic AQUÍ, redireccionará a la siguiente página. Como se puede ver, la dirección del dominio es diferente a la de Adobe. A menos que el cliente confirme de manera directa la orden, se recomienda no descargar archivos ni hacer clic en enlaces URL provenientes de cuentas desconocidas, de lo contrario se corre el riesgo de que contenga virus y los equipos electrónicos se infecten.

Caso de Spam - PayPal

Presentamos un correo phishing de PayPal en italiano. En el contenido del mensaje, se solicita que los usuarios actualicen la información de su cuenta para habilitar el servicio de PayPal.

Se pide que se haga clic en el link, el cual está vinculado a sitios de phishing.

Lo interesante de este caso, es el hecho que PayPal, al enviar un mensaje de notificación, siempre escribe el nombre del cliente, pero este mensaje tenía como saludo: "Gentile Cliente".

Por lo tanto, si tienes duda acerca de un correo que pueda poner en peligro tu información personal o de la de tu empresa, recomendamos que ingreses desde el sitio web oficial directamente, y no hagas clic en enlaces en el correo.

Pregunta por las herramientas Anti Spam que tenemos en Cero Uno Software para prevenir este tipo de amenazas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

19Mar
0 comentarios en “Seguridad en Microsoft Office 365 con Palo Alto Networks”

Seguridad en Microsoft Office 365 con Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 19 marzo, 20193 enero, 2022en ciberseguridad méxico, Palo Alto Networks, security, seguridad en la nube, Seguridad office 365Deja un comentario

LaptopSecurity_1

En los últimos años Office 365® la versión basada en la web del paquete de colaboración de Microsoft®, se ha posicionado como el gigante de la nube empresarial ya que, de acuerdo con su último recuento, cuenta con 120 millones de usuarios comerciales.

La posible desventaja del uso extendido de Office 365, es que ahora se convirtió en un objetivo de gran valor para los cibercriminales. Por eso, proteger el uso de Office 365 en las empresas es más importante que nunca. Si bien las herramientas y las capacidades de Microsoft son un excelente punto de partida, muchas empresas que optan por Office 365 están descubriendo que necesitan más control y mucha más visibilidad y protección en todas sus aplicaciones de la nube.

Aunque las herramientas de Office 365 son increíblemente útiles para impulsar la productividad empresarial, plantean también altos niveles de riesgo. Por ejemplo, Microsoft OneDrive® o SharePoint®, se usan para almacenar y compartir archivos, pero junto con la facilidad de uso presentan oportunidades para acciones compartidas, cuando los usuarios involuntariamente envían acceso a las personas equivocadas. Del mismo modo, Exchange y Yammer® almacenan fácilmente datos importantes y estructurados para los usuarios, pero también están abiertos a riesgos de exposición accidental de datos o inserción de amenazas.

Para usar Microsoft Office 365 de forma segura, las empresas y la solución de seguridad que elijan deben enfocarse en tres puntos principales:

  1. Visibilidad en el uso de SaaS
  2. Control de la red
  3. Prevenir el malware y la pérdida de datos

Un enfoque de plataforma para garantizar la seguridad de Office 365 y sus aplicaciones de nube, brinda la visibilidad, protección de datos, protección de amenazas y control necesarios para la protección de las empresas y sus datos en el Nube. Palo Alto Networks ofrece los tres requisitos principales para asegurar Office 365.

{{cta('d35c3224-0200-43ae-afbc-40b0327146cc')}}

13Mar
0 comentarios en “Se cae Facebook momentáneamente”

Se cae Facebook momentáneamente

Publicado por TECNOLOGIAS 01SW on 13 marzo, 201919 mayo, 2020en Noticias de SeguridadDeja un comentario

55463

 

Facebook ha presentado fallas intermitentes desde las 10 de la mañana de este miércoles. Usuarios de otras redes sociales han compartido reportes en los que informan sobre los errores que han estado experimentando al cargar o consultar su timeline. La caída se ha reportado en países como Estados Unidos, Reino Unidos, México, Brasil y el sureste asiático.

Al respecto, Facebook informó:

{{cta('15978aef-7d3f-441b-938b-ed3d73cf0eca')}}

04Mar
0 comentarios en “10 problemas de seguridad informática más comunes al migrar a la nube”

10 problemas de seguridad informática más comunes al migrar a la nube

Publicado por TECNOLOGIAS 01SW on 4 marzo, 201910 enero, 2022en ciberseguridad méxico, cloud security, Palo Alto Networks, tendencias ciberseguridadDeja un comentario

clouds

De acuerdo con las predicciones de Gartner, más de la mitad de las empresas globales que ya usan la nube adoptarán una estrategia de seguridad en la nube para el 2021. Esta tecnología ha existido durante diez años y en ese tiempo ha permitido soluciones más ágiles y escalables, y una mayor innovación de los departamentos de TI. Sin embargo, las empresas aún experimentan dolores de crecimiento a medida que el uso de la nube se expande más allá del departamento de TI. Entre los desafíos más comunes se encuentran medir el cumplimiento, ganar visibilidad en toda la infraestructura de TI y abrir la comunicación entre las operaciones de seguridad y los grupos de TI. Pero está claro que la nube llegó para quedarse, y estos desafíos deben enfrentarse de frente.

Aunque la migración a la nube es una solución que más empresas adoptan cada día, hacerlo de manera exitosa y segura, no es una tarea sencilla, es por eso por lo que hoy vamos a comentar brevemente algunos de los problemas más comunes a los que el departamento de TI se enfrenta al momento de realizar la migración.

  1. Elegir al proveedor de nube adecuado

Es necesario elegir al proveedor que se adapte mejor a las características y necesidades de cada empresa. Es importante tener claras las expectativas de referencia establecidas de antemano para que puedan compararse fácilmente a los proveedores en función de las métricas predeterminadas.

  1. Falta de una estrategia definida

Antes de migrar a la nube, las empresas deben planificar, debatir y proponer una estrategia. A menudo, las empresas pasan este punto por alto y terminan con pérdidas durante o después de la migración. Además, deben asegurarse de que todas las personas involucradas en la migración deben estar a bordo y los procesos necesarios para la mudanza deben planificarse y adaptarse para cada empresa.

  1. Incompatibilidad

En muchas ocasiones existe una total desconexión entre lo que se tiene en la empresa y la manera en que se consume el servicio que se está adquiriendo (las estructuras subyacentes son completamente diferentes). Para dar solución a este problema muchos de los proveedores de servicios de cloud computing ofrecen “conectores varios” para generar una experiencia mixta.

 

{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}

 

En este punto nos referimos a que no es fácil establecer una comunicación adecuada entre algunas aplicaciones usadas por las empresas y los entornos de nube más nuevos. Cuando se trabaja con un marco de trabajo en la nube, las empresas deben asegurarse de que todas las aplicaciones y servicios que dependen de la nube funcionen bien con los sistemas del proveedor de esa nube en particular.

  1. Seguridad

La seguridad de Internet es el mayor problema contemporáneo. Los ataques cibernéticos crecen exponencialmente y las brechas de datos están aumentando a un ritmo alarmante. El proceso de migración a menudo se ve obstaculizado por estos ataques cibernéticos y se debe tener extremo cuidado y precaución durante el proceso.

  1. Seguridad de la información

Cuando la información se transfiere de un servidor físico a una nube, se vuelve vulnerable. Ni la seguridad de red ni la seguridad de la nube pueden proteger completamente la información de cualquier violación durante el proceso de migración. Por lo tanto, se debe tener extremo cuidado y el proceso de migración debe hacerse bajo la supervisión de expertos. Se deben implementar todas las soluciones de seguridad posibles para garantizar que no haya filtración o incumplimiento de información.

  1. Falta de tiempo

El tiempo de inactividad es uno de los problemas más importantes. Los cortes de red o de servicio pueden ser desastrosos. Si una organización está migrando a la nube, todas las aplicaciones y servicios que residen en ella se verán afectadas si no se crea con una copia de seguridad. Incluso el menor tiempo de inactividad puede ocasionar grandes pérdidas al negocio en términos de ingresos, reputación y lealtad del cliente.

  1. Adaptabilidad

La adaptabilidad es un desafío práctico común que cada individuo u organización debe enfrentar al cambiar a un nuevo sistema o política.

Con la migración a la nube, las empresas podrían tener que modificar o, a veces, renovar por completo su misión, personal, recursos, autoridad y financiación en varios departamentos para que el trabajo funcione con el nuevo entorno de nube.

  1. Adaptar las estrategias de seguridad al entorno en la nube

La migración a la nube cambia la seguridad de TI a un nivel fundamental. Esto significa que las empresas tendrán que hacer cambios radicales en la estrategia que tiene implementada para manejar la seguridad de los datos.

Una vez hecha la migración, surge la necesidad de dejar atrás el enfoque técnico y práctico de administración de la seguridad de la información y en su lugar prestar más atención al monitoreo y la administración.

  1. Crear políticas de seguridad robustas

La migración de los sistemas y datos comerciales a la nube significa modificar las políticas de seguridad. Se vuelve necesario trazar una línea clara entre las responsabilidades del negocio y las del proveedor nube.

  1. Automatización

Un beneficio clave del cloud computing es la capacidad de ser más ágil, respondiendo rápidamente con actualizaciones de funciones o implementaciones de aplicaciones totalmente nuevas a través de la automatización.

La automatización de las políticas de seguridad permite mantener el ritmo del negocio al ayudar a aliviar los cuellos de botella.

Además de estos problemas comunes pero críticos de migración a la nube, existen otros factores que pueden hacer o deshacer el negocio para las organizaciones que optan por migrar a la nube. El costo, el tiempo y los cambios en la administración y demás personal se encuentran entre los otros aspectos cruciales que se deben considerar. Una de las maneras más efectivas de neutralizar estos desafíos es contar con un equipo de profesionales en la que guíen a las empresas durante y después del proceso.

{{cta('55be8c60-f2b0-4397-aed2-b6be130f8a6e')}}

25Feb
0 comentarios en “Claves para lograr la seguridad en la Nube”

Claves para lograr la seguridad en la Nube

Publicado por TECNOLOGIAS 01SW on 25 febrero, 20193 enero, 2022en cloud security, Palo Alto Networks, seguridad en la nubeDeja un comentario

Fotolia-WavebreakmediaMicro-53858889_Sub_M

Cuando se trata de administrar la seguridad en la nube, es crucial que todos los empleados estén educados, se refuerce la responsabilidad compartida y las empresas se comprometan con las campañas de sensibilización.

A continuación, les compartimos tres claves para proteger la nube de manera adecuada:

La educación es la clave  

El uso de la nube es cada vez más frecuente y para que las migraciones sean seguras y eficientes, las empresas deben capacitar a su personal en temas de seguridad.

Los datos deben mantenerse seguros antes, durante y después de la migración. Los equipos de seguridad deben saber en todo momento qué es, a dónde va y en dónde está almacenado para garantizar su protección, de ahí la importancia del compromiso con la educación sobre seguridad que las empresas deben adquirir para proteger su información en todo momento.

Asegurar la nube requiere responsabilidad compartida

La seguridad en la nube es una asociación, por lo que es importante que los profesionales de la seguridad recuerden a los proveedores de la nube que la responsabilidad es compartida para generar en conjunto una estrategia efectiva.

Muchos fallos de seguridad en la nube resultan de una combinación de configuraciones erróneas o una protección inadecuada por parte de la empresa. Además, generalmente las empresas carecen de políticas de seguridad claras por parte del software, hardware o proveedor de servicios.

Las empresas deben comprender los riesgos que conlleva una nube no segura. Muchos proveedores de la nube no administran los datos de las empresas, sólo proporcionan una infraestructura para la administración y la protección de los datos queda como responsabilidad de la empresa. Además, si bien las fugas de datos en la nube pueden no ser culpa de los proveedores, parte de su responsabilidad compartida debe ser facilitar la tarea de seguridad a las empresas.

Todo comienza por tomar conciencia de la importancia de la seguridad

El futuro de la nube y su efectividad dependen totalmente del conocimiento del problema, los métodos para resolverlos y la educación de los usuarios.

Las soluciones en la nube continúan creciendo en tamaño y popularidad, pero, el paso más importante de las empresas es tomar conciencia de los riesgos, el problema y la forma de solucionarlos. Cuando las empresas conocen el problema, entonces pueden darse una idea de lo que necesitan para protegerse; desde la autenticación y el cifrado o soluciones de terceros según las necesidades de cada organización.

Terminamos esta nota diciendo, la nube ya no es un concepto que las empresas pueden o no adoptar, debe ser parte fundamental su infraestructura y su seguridad, debe ser un tema a tratar constantemente con el proveedor los proveedores de nube para que las soluciones de seguridad sean elegidas y administradas en conjunto.

{{cta('a1c897bb-eb0b-4f75-963e-25542e50a18c')}}

20Feb
0 comentarios en “Reporte de seguridad en la Nube 2018”

Reporte de seguridad en la Nube 2018

Publicado por TECNOLOGIAS 01SW on 20 febrero, 201914 julio, 2020en ciberseguridad méxico, cloud security, Palo AltoDeja un comentario

Fuente-Shutterstock_Autor-Pumai-Vittayanukorn_seguridad-nube-cloudcomputing-sincroizacion

Durante el 2018, la mayoría de las organizaciones adoptaron la computación en la nube, principalmente gracias a que brinda un aumento de la eficacia, mejor escalabilidad y desarrollo más rápido de aplicaciones. La nube es pues, una tendencia que llegó para quedarse y a la que tarde o temprano todos tendremos que adaptarnos.

Pero no todo es miel sobre hojuelas al migrar a la nube, ya que conforme más cargas de trabajo se cambian a la nube, los profesionales de la ciberseguridad siguen preocupándose por la seguridad de los datos, sistemas y servicios alojados ahí. Para hacer frente a los nuevos retos de seguridad los equipos de seguridad de las empresas, se ven obligados a reevaluar su postura y estrategias de seguridad, ya que las herramientas tradicionales de seguridad a menudo no son adecuadas para los desafíos de dinámicas virtuales y distribuidas en los entornos de nube.

Con el fin de conocer qué es lo que piensan las empresas y sus equipos de TI sobre la Nube, sus amenazas y la forma de prevenirlas, Palo Alto Networks realizó un informe producido con la información de los 400,000 miembros de la Comunidad de Seguridad de la Información en LinkedIn, en asociación con expertos en ciberseguridad cibernética.  En el reporte, podremos conocer cómo responden las organizaciones a las amenazas de seguridad en la nube y qué herramientas y mejores prácticas de TI los líderes de seguridad cibernética consideraron al momento de migrar su información a la nube.

{{cta('15978aef-7d3f-441b-938b-ed3d73cf0eca')}}

15Feb
0 comentarios en “¿Cuál es la diferencia entre un antivirus tradicional y uno de siguiente generación?”

¿Cuál es la diferencia entre un antivirus tradicional y uno de siguiente generación?

Publicado por TECNOLOGIAS 01SW on 15 febrero, 201919 mayo, 2020en ciberseguridad méxico, Palo Alto Networks, tendencias ciberseguridadDeja un comentario

cyber-energy-feature_1200x675_hero_focus_0218-1

Las amenazas están en constante evolución, y los endpoint son el blanco preferido por los atacantes para lograr entrar a los sistemas y causar estragos en las organizaciones.

En los años 80’s los programas tradicionales de Antivirus detectaban las amenazas y archivos infectados utilizando bases de datos con las firmas para desinfectar los archivos infectados. En la actualidad, aún se sigue manteniendo esa antigua forma de protección, sin embargo este tipo de protección ha perdido efectividad debido a lo sofisticado que se ha convertido el malware y en su intensivo crecimiento y desarrollo, por lo que la protección basada en firmas se ha vuelto inefectiva, además de causar estragos en el performance de los equipos.

Mucho se ha mencionado sobre las nuevas soluciones de protección de NextGeneration, pero, ¿Qué diferencias hay con las soluciones de AV tradicionales?

  • Técnicas de detección de exploits:

Este tipo de métodos de detección permiten detener y bloquear procesos que están tratando de realizar una explotación a determinadas vulnerabilidades en los sistemas del equipo, con el fin de obtener acceso y poder tomar control del equipo, permitiendo al atacante tener acceso a la red y al sistema de archivos del equipo infectado, logrando descargar más malware.

  • Machine Learning:

Este tipo de métodos permiten la detección y prevención de amenazas conocidas y desconocidas, ya que por medio del aprendizaje sin intervención humana, observan el comportamiento de los archivos sospechosos dentro de entornos de pruebas, y así poder tener un veredicto preciso de la amenaza.

  • EDR (Endpoint Detection and Response):

Este tipo de métodos obtienen información directamente del endpoint como logs, comportamiento de procesos con el fin de conocer lo que sucedió después de una infección, por lo que provee información detallada al administrador.

  • Application Whitelisting:

Este tipo de métodos permite validar y controlar los procesos que están autorizados para ejecutarse en el sistema operativo del endpoint. Por lo que se refuerza la protección al solo permitir la ejecución de procesos pre autorizados, reforzando la Seguridad del host involucrado.

Es por esto que los AntiVirus Next Generation, llegaron para mejorar la Seguridad de nuestros endpoint y reforzar uno de los frentes más atacados en la actualidad.

{{cta('b18848ce-c0f2-4353-87df-350803d24943')}}

25Ene
0 comentarios en “¿Qué es el blockchain y cómo está transformando a la ciberseguridad?”

¿Qué es el blockchain y cómo está transformando a la ciberseguridad?

Publicado por TECNOLOGIAS 01SW on 25 enero, 201910 enero, 2022en ataques cibernéticos, Blockchain, tendencias ciberseguridadDeja un comentario

shutterstock_737172418

El concepto de blockchain apareció por primera vez en el año 2009, desde entonces ha ido tomando fuerza en la mayoría de las áreas relacionadas con TI.  

¿Qué es el blockchain?

Blockchain es una base de datos distribuida formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable (o trusted timestamping) y enlazando a un bloque anterior. Su naturaleza convierte al blockchain en un sistema especialmente adecuado para almacenar de forma cada vez mayor datos ordenados en el tiempo y sin posibilidad de modificación ni revisión. Esto se traduce en una herramienta de incalculable valor para la seguridad, pero también sirve para tareas como el almacenamiento de datos o su confirmación; lo que se emplea en la famosa y actual “minería de datos”.

El blockchain al servicio de la seguridad

  • Debido a la inviolabilidad del blockchain y su descentralización, si esta tecnología se usase para sustituir el sistema de nombre de dominio los ataques de denegación de servicio (más conocidos como DDoS) serían imposibles.
  • Una aplicación más común (y que ya podemos ver implementada) es el uso del blockchain en la criptografía, ya que permite la transmisión de información de una manera segura. También se utiliza en la prevención de la manipulación de datos. Puesto que la naturaleza de los bloques es inmutable, utilizando hashing secuencial junto a la criptografía en un esquema descentralizado, podemos construir un sistema virtualmente inmune a la manipulación.
  • En temas de protección de identidad, el blockchain eliminaría el riesgo de propagación de claves falsas y permitiría a aplicaciones como WhatsApp o Telegram verificar la identidad de las personas con las que uno se comunica.
  • Beneficia la protección de datos. La incorruptibilidad junto con la transparencia son dos de las características más interesantes del blockchain, la primera para asegurar la integridad de los datos y la segunda para facilitar el seguimiento de las modificaciones en caso de que éstas se produzcan.
  • Permite la protección de infraestructuras críticas. El blockchain aumentará la seguridad de los sistemas contra una gran multitud de amenazas que nos rodean, siendo especialmente efectivas allí donde existan puntos únicos de fallo o donde se concentren un mayor número de amenazas.
{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}

Paginación de entradas

Anteriores 1 2 3 4 5 6 … 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...