• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Autor: TECNOLOGIAS 01SW

23Ene
0 comentarios en “Collection # 1 el robo de datos más grande de la historia: 773 millones de datos”

Collection # 1 el robo de datos más grande de la historia: 773 millones de datos

Publicado por TECNOLOGIAS 01SW on 23 enero, 201910 enero, 2022en ataques cibernéticos, hackers, tendencias ciberseguridadDeja un comentario

Digital-banking-13.10.16

Comenzamos esta nota definiendo Collection #1, es un conjunto de direcciones de correo electrónico y contraseñas que suman 2, 692, 818,238 filas. Se compone de muchas violaciones de datos individuales de literalmente miles de fuentes diferentes.

Have I Been Pwned, el servicio de notificación de infracciones que sirve como un referente para la seguridad de las contraseñas de inicio de sesión, acaba hacer pública la mayor transferencia de datos, una lista que incluye casi 773 millones de direcciones de correo electrónico únicas y 21 millones de contraseñas únicas que son usadas para iniciar sesión en sitios de terceros.

De acuerdo con Troy Hunt, fundador de Have I Been Pwned, la lista es una compilación de muchas listas más pequeñas tomadas de brechas pasadas y que ha tenido una amplia circulación durante la semana pasada. Nombrada "Colección # 1", los datos agregados probablemente fueron recopilados para servir como una lista maestra que los hackers podrían usar en los ataques de relleno de credenciales. Estos ataques utilizan scripts automatizados para inyectar las credenciales de un sitio web dañado en un sitio web diferente con la esperanza de que los titulares reutilicen las mismas contraseñas.

Las 773 millones de direcciones de correo electrónico y 21 millones de contraseñas superaron fácilmente la notificación de violación de registro anterior de Have I Been Pwned que contenía 711 millones de registros. Pero hay otras cosas que hacen que esta última entrega se destaque. En total, contiene 1.16 mil millones de combinaciones de correo electrónico y contraseña. Eso significa que la lista cubre a las mismas personas varias veces, pero en muchos casos con contraseñas diferentes.

Datos significativos:

  • La lista, contenida en 12,000 archivos separados que ocupan más de 87 gigabytes de espacio en disco, tiene 2,69 billones de filas, muchas de las cuales contienen entradas duplicadas.

Aproximadamente 663 millones de las direcciones se han enumerado en las notificaciones anteriores de Have I Been Pwned, lo que significa que el servicio nunca había visto 140 millones de direcciones. Have I Been Pwned ha comenzado la tarea de enviar por correo electrónico a más de 768,000 personas que se registraron para recibir notificaciones y cerca de 40,000 personas que monitorean los dominios.

Hunt comentó también: "Las personas recibirán notificaciones o navegarán al sitio, esto será un pequeño recordatorio más sobre el uso indebido de nuestros datos personales". En el mismo comunicado mencionó: "Si, como yo, está en esa lista, las personas que intentan entrar en sus cuentas en línea lo están haciendo circular entre ellos y buscan aprovechar los atajos que pueda estar tomando con su seguridad en línea".

Hunt dijo que una de las preguntas que más le hacen es si divulgará la contraseña que acompaña a la dirección de correo electrónico en caso de incumplimiento. Él se ha negado rotundamente por las siguientes razones: en primer lugar, el emparejamiento de nombres de usuario y contraseñas convertiría su servicio en un objetivo importante para los piratas informáticos. También le requeriría almacenar las contraseñas en texto claro, que es algo que ningún sitio debería hacer.

¿Tu correo está dentro de esta brecha? Puedes averiguarlo aquí.

{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}

10Ene
0 comentarios en “Seguridad en la nube, tips y tendencias”

Seguridad en la nube, tips y tendencias

Publicado por TECNOLOGIAS 01SW on 10 enero, 20193 enero, 2022en cloud security, Palo Alto, tendencias ciberseguridadDeja un comentario

seguridad-e-la-nube

Los beneficios para las empresas que se trasladan a la nube son claros: mayor flexibilidad, agilidad, escalabilidad y disminución de costos. Sin embargo, adoptar una infraestructura de nube pública también puede aumentar los riesgos de seguridad y los desafíos de mantenerla. Unit 42, lanzó recientemente el informe “Tendencias y consejos de seguridad en la nube: Aprendizaje clave para asegurar sus entornos de nube de AWS, Azure y Google”. En este informe, se analizaron las amenazas nuevas y existentes para la seguridad de la nube desde finales de mayo a principios de septiembre de 2018. También se analizó cómo les está yendo a las empresas al intentar equilibrar el riesgo con la eficiencia.

Entre otros hallazgos, el informe muestra:

Los compromisos de la cuenta están aumentando en escala y velocidad:

La investigación de la Unit 42 revela que el 29% de las organizaciones tienen compromisos potenciales en la cuenta, el 27% permite actividades de usuario root y el 41% de las claves de acceso no se han cambiado en los últimos 90 días. Los compromisos de credenciales se están volviendo más comunes. Las empresas deben operar bajo el supuesto de que los compromisos de cuenta son una posibilidad e implementar el monitoreo para detectar y responder rápidamente a actividades sospechosas de los usuarios.

 

El cumplimiento es un trabajo en progreso:

Los números son innegables: el 32% de las organizaciones expusieron públicamente al menos un servicio de almacenamiento en la nube, el 49% de las bases de datos no están cifradas y el 32% de las comprobaciones de cumplimiento de GDPR fallan, una preocupación importante en el entorno operativo global actual. Desde hace tiempo se sabe que las configuraciones de recursos riesgosas conducen a violaciones de alto perfil. Existen indicios de una mejor protección de los servicios de almacenamiento en la nube, pero con el aumento de las regulaciones generales como el GDPR en Europa y la Ley de Privacidad del Consumidor de California, muchas organizaciones aún tienen mucho trabajo por hacer antes de lograr el cumplimiento y la gobernanza integrales en los entornos de nube pública.


El cryptojacking puede estar perdiendo valor:

Unit 42 encontró que el 11% de las organizaciones experimentaron actividad de cryptojacking en sus entornos, un problema grave, pero mejor que el 25% reportado en mayo. Más de un cuarto (26%) no restringe el tráfico saliente en absoluto y el 28% de las bases de datos recibe conexiones entrantes de Internet. Parece que el valor decreciente de las criptomonedas, junto con las mejores capacidades de detección, está ayudando a disminuir los ataques de cryptojacking. Esto representa una oportunidad para implementar contramedidas mayores antes de la próxima ola de ataques.

 

Una nota brillante en la administración de vulnerabilidades:

Al igual que Specter y Meltdown causaron grandes interrupciones en el negocio a principios de este año, la última vulnerabilidad que afecta a los procesadores Intel (L1 Terminal Fault) y la falla de ejecución remota de código (RCE) en Apache Struts 2 están generando dolores de cabeza ahora: 23 % de las organizaciones tienen hosts a los que les faltan parches críticos en la nube. Los proveedores de servicios en la nube (CSP) proporcionan una primera línea de defensa al actualizar sus infraestructuras y servicios, pero los clientes tienen un papel que desempeñar en la identificación y parcheo de hosts vulnerables, y eso no se puede hacer con herramientas de exploración de vulnerabilidades independientes que no fueron diseñadas para arquitecturas en la nube.


Contiene el modelo de contenedor:

Una de cada tres organizaciones utiliza orquestación Kubernetes nativa o administrada, y un cuarto de apalancamiento de servicios administrados en la nube como Amazon Elastic Container Service para Kubernetes (EKS), Google Kubernetes Engine ( GKE), y Azure Kubernetes Service (AKS). Dichas plataformas facilitan a los desarrolladores la implementación, administración y escalado de aplicaciones. El informe de Unit 42 encuentra que el 46% de las organizaciones aceptan el tráfico a los pods de Kubernetes desde cualquier fuente, y el 15% no usa las políticas de Gestión de Identidad y Acceso (IAM) para controlar el acceso a las instancias de Kubernetes. Las organizaciones deben aplicar políticas de red que aíslen los pods y apliquen el control de acceso.

¿Te interesa saber más sobre el reporte? Puedes descargarlo aquí:

{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}

 

08Ene
0 comentarios en “Tendencias de Seguridad Informática para 2019”

Tendencias de Seguridad Informática para 2019

Publicado por TECNOLOGIAS 01SW on 8 enero, 201914 julio, 2020en ataques cibernéticos, ciberseguridad, ciberseguridad méxico, tendencias ciberseguridadDeja un comentario

hacker-1872291_1920

En los últimos 2 años el mundo de la informática ha sufrido diversos tipos de ataques, los cuales han afectado a miles de usuarios y organizaciones, desde secuestros de información, ataques a servicios públicos, gobiernos, robos de información, fraudes, etc.

Tomando esto en cuenta, el panorama que se avecina en este 2019 obligará a los administradores de Seguridad y de redes a reforzar y a mejorar sus estrategias de ciberseguridad, para resguardar lo más importante de las empresas, su información y su infraestructura.

A continuación te presentamos nuestras predicciones para este 2019:

  • CriptoJacking:

El minado de criptomonedas ha tenido un gran auge en los últimos años, siendo la moneda preferida para solicitar rescates ante secuestro de ordenadores y de información cifrada. Gracias a su fácil manejo e implementación por los ciberdelincuentes en sitios web con el fin de aprovechar los recursos de los visitantes, el criptojacking llegó para quedarse.

  • Ataques a IoT:

El desarrollo de este tipo de dispositivos ha permitido que tengamos hogares inteligentes y con una mayor comodidad y confort, permitiéndonos controlar la iluminación de hogares, hacer compras desde nuestro refrigerador para abastecer nuestra despensa, asistentes digitales que orquestan todos estos dispositivos.

Existen aún pocos mecanismos de Seguridad para resguardar estos dispositivos, por lo que se convertirán en los próximos blancos de ataque.

  • Machine Learning en ciberataques:

La inteligencia artificial ha tenido una importante inversión la cual pudiera superar los $52,000 millones. Los criminales poco a poco han ido desarrollando diversos algoritmos para crear ataques mucho más sofisticados, un caso muy sonado fue el del malware DeepLocker.

Si bien Machine Learning nos ayuda a protegernos de nuevas y sofisticadas amenazas, también es usada en nuestra contra.

  • Seguridad en Cloud Computing:

La tendencia del uso de Cloud Computing ha impulsado a empresas de ciberseguridad a desarrollar diferentes mecanismos y herramientas que ayuden a los administradores de cloud a poder brindar mejores medidas de protección para los millones de usuarios y de compañías que hacen uso de la infraestructura y del software como servicio que hay en la Nube, ya que también ha sido blanco de ataques de diversos tipos.

Las estadísticas nos indican que 8 de cada 10 empresas a nivel mundial cuentan con proveedor de nube.

  • Fileless Attack:

Este tipo de ataques han sido parte del 35% de los ataques en el año 2018, ya que este software malicioso infecta directo en la memoria RAM del ordenador, por lo que ha tenido un gran éxito en sistemas de empresas que mantienen operaciones 24x7 y que de llegar a detener la operación generaría grandes pérdidas. Este año pudiera llegar a formar parte del 50% de los ataques de malware.

  • Amenazas a infraestructuras críticas:

Se ha traspasado la barrera de impacto de los ciberataques del mundo digital al mundo físico, ya que sistemas de infraestructura crítica de servicios como energía eléctrica, abastecimiento de agua, gas, transportes, etc., se han convertido en un blanco sumamente tentativo para los cibercriminales.

  • Phishing y ransomware:

Altamente rentables, por supuesto que estarán presentes en este 2019, últimamente ha proliferado diversas estafas y correos con noticias falsas para engañar al usuario y lograr infectar sus sistemas con malware como el ransomware, el cual secuestra la información dejando inutilizables los equipos de computo.

  • Malware móvil:

BYOD es un tema que veremos constantemente durante el 2019, ya que varias de las infecciones en las organizaciones han sido por medio de los dispositivos móviles personales de los empleados, los cuales permiten la proliferación del malware al tener acceso a los recursos internos de la empresa, lo que supone un gran reto para proveer soluciones que protejan y aíslen dispositivos comprometidos.

Si bien el panorama del 2019 suena retador esto debe hacernos despertar y buscar reforzar, implementar y organizar. Apóyate de expertos en seguridad y creen en conjunto estrategias de Seguridad que se adecuen a las necesidades de tu empresa. 

{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}

10Dic
0 comentarios en “¿Cuál es el papel del CISO y por qué es fundamental para las empresas?”

¿Cuál es el papel del CISO y por qué es fundamental para las empresas?

Publicado por TECNOLOGIAS 01SW on 10 diciembre, 201819 mayo, 2020en ciberseguridad méxico, tendenciasDeja un comentario

Information-Technology-challenges-1-1170x707

En los últimos años y como consecuencia de los avances y amenazas que la era digital ha traído, entre ellos, el aumento de los ataques informáticos y la gran cantidad de información que manejan las empresas, se ha desarrollado en las organizaciones una figura primordial para su buen y seguro funcionamiento: el CISO.

La principal razón por la que el CISO (Chief Information Security Officer) resulta relevante dentro de las organizaciones, es porque es la persona encargada de la seguridad de la información dentro de las mismas. Así pues, la labor de esta figura es controlar las actividades que generan y comparten información sensible, debe, además, establecer las medidas de control necesarias para que las empresas cuenten con una disponibilidad confiable de los datos.

El trabajo del CISO debe enfocarse en alinear las iniciativas de seguridad con los programas corporativos y los objetivos de negocio, a la vez que se garantiza que los bienes y tecnologías de la información de las empresas están protegidos.

¿Cuáles son las actividades que debe desempeñar un CISO?

  • Concientización de usuarios.
  • Análisis de riesgos.
  • Administración de la seguridad de la información.
  • Definición de normas respecto al uso de la información.
  • Seguridad física de los equipos de cómputo, capacitación y soporte.
  • Ubicar las vulnerabilidades, verificar su corrección.
  • Cuidar la seguridad de la información que reside y viaja sobre redes, equipos y sistemas informáticos de la compañía.
  • Buscar y custodiar las pruebas electrónicas necesarias para poder impugnar a quienes han hecho mal uso de la información.
  • Gestión del plan de recuperación en casos de desastres (DRP)
  • Desarrollo y gestión de las políticas de seguridad informática.
  • Garantizar la privacidad de los datos.
  • Supervisar la administración de identidades y acceso.
  • Establecer y supervisar la arquitectura de seguridad de la organización.

De acuerdo con datos de la “Encuesta Global 2007 de Seguridad & Privacidad” realizada por de la empresa Deloitte:

  • 80 % de los ataques a una organización provienen de errores humanos.
  • 52 % de los ataques se dan por medio de correo electrónico
  • 40 % son causados por virus
  • 35 % se origina en el phishing
  • 39 % son ataques internos producidos por los empleados

Como puedes ver, los resultados de esta encuesta confirman la necesidad de contar con un especialista encargado de la seguridad de la información en las empresas. Una figura cuyo trabajo se enfoque en mantener la información segura y capacitar a los empleados en temas de seguridad. ¿Tu empresa ya cuenta con un CISO?

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

07Dic
0 comentarios en “Kaspersky Lab propone Iniciativa de Transparencia Global”

Kaspersky Lab propone Iniciativa de Transparencia Global

Publicado por TECNOLOGIAS 01SW on 7 diciembre, 201819 mayo, 2020en ciberseguridadDeja un comentario

1500x844_gestionar_riesgos_cyberseguridad

Kaspersky Lab informó recientemente que su Iniciativa de Transparencia Global cumplió su objetivo, ya que a partir del pasado 13 de noviembre, los archivos maliciosos y sospechosos que los usuarios compartan con la empresa, se procesarán en sus centros de datos ubicados en Zurich.

Dijo, además, que esta propuesta integra su principal iniciativa de infraestructura para aumentar su resistencia contra los riesgos de vulneración de los datos y ataques y reafirma su compromiso de garantizar la integridad y confiabilidad de los productos y servicios que Kaspersky Lab ofrece.

En palabras de la propia empresa, esto significa para sus clientes que:

  • La información que se procesa es la misma información sobre amenazas, anónima y que se comparte de manera voluntaria, utilizada por Kaspersky Security Network. Los usuarios eligen si desean compartir o no la información sobre las amenazas.
  • Al procesar estos datos en los centros de datos totalmente compatibles y de clase mundial que se encuentran en Zurich, se puede aumentar aún más la seguridad de los clientes.
  • Suiza se encuentra entre los mejores lugares del mundo con respecto a la seguridad de los servidores de Internet, además tiene la reputación de poseer una infraestructura de alta calidad y excelentes regulaciones para la privacidad de los datos.

En el comunicado compartido por la empresa, se menciona también que la reubicación del procesamiento de archivos es una prioridad por una razón: la protección de los datos de los clientes. Esta Iniciativa reafirma el compromiso de Kaspersky Lab de perseguir y mitigar activamente las amenazas cibernéticas, independientemente de su origen.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

04Dic
0 comentarios en “La importancia de las pruebas de penetración (Pentest)”

La importancia de las pruebas de penetración (Pentest)

Publicado por TECNOLOGIAS 01SW on 4 diciembre, 201810 enero, 2022en ataques cibernéticos, ethical hacking, hackersDeja un comentario

1371075147000-sh-KeyboardLadder-1306121815_16_9

Durante el desarrollo de estrategias o procesos de ciberseguridad, las pruebas de Pentest se han convertido en un paso importante para poder evaluar la efectividad de los procesos y mecanismos de ciberseguridad en las organizaciones, así como el identificar la fragilidad de sus sistemas de Seguridad e incluso justificar la adopción de nuevas herramientas y procesos en el área.

Este tipo de pruebas tienen como objetivo principal el identificar vulnerabilidades potenciales en los sistemas y estructuras de red de las organizaciones, y por medio de herramientas especializadas intentar lograr una intrusión desde el punto de vista de un atacante, midiendo el impacto y alcance que se tendría al recibir un ataque dirigido hacia la empresa. De esta manera se conocerían sus debilidades y huecos de Seguridad, permitiendo al departamento de Seguridad blindar y robustecer las capas de Seguridad implementadas en su infraestructura.

Este tipo de pruebas se recomiendan realizarse al menos una vez al año para que de esta manera se pueda tener un esquema de mejora continua en los procesos y mecanismos de Seguridad, buscando que el proveedor encargado de realizar el servicio se encuentre debidamente calificado y certificado para ejecutar dichas pruebas.

Los pentest pueden clasificarse en 3 modos:

  • White Box: El PenTester debe de tener pleno conocimiento del objetivo a atacar, por lo que es necesario que el administrador de Seguridad de TI pueda compartir esta información con el Tester. El administrador tendrá un conocimiento sobre el tipo de prueba a realizar y en qué momentos se llevarán a cabo.
  • Black Box:El PenTester no cuenta con ningún tipo de información del objetivo, simulando un atacante externo a la organización, por lo que el Tester se encargaría de realizar la debida investigación por sus propios medios, ya sea por medio de ingeniería social, escaneos de puertos, escaneos de vulnerabilidades, etc.Dichas pruebas pueden ser realizadas desde localidades remotas o incluso dentro de las oficinas de la organización
  • Gray Box: El PenTester cuenta con determinada cantidad de información del objetivo, por lo que se trata de una combinación entre White y Black Box.
{{cta('b18848ce-c0f2-4353-87df-350803d24943')}}

28Nov
0 comentarios en “Detectan ataque de malware a empresas por medio de las cuentas de email”

Detectan ataque de malware a empresas por medio de las cuentas de email

Publicado por TECNOLOGIAS 01SW on 28 noviembre, 20183 enero, 2022en ataques cibernéticos, MalwareDeja un comentario

hacking-2964100_960_720

Durante los últimos días se ha detectado un tipo de ataque que llega vía e-mail de una aparente fuente de confianza, muchas veces utiliza cuentas de correo de personal que ya no labora en las organizaciones. Este e-mail tiene un adjunto de una supuesta factura con extensión “.doc”.

Dicho archivo contiene malware, el cual que puede comprometer la seguridad de tu información.

Se hicieron pruebas  en un entorno  protegido para evaluar el comportamiento de dicho archivo y apoyándonos de la herramienta de Firewall Palo Alto Networks para la inspección por medio de su sandbox WildFire se observó lo siguiente:

  • El archivo incluye una macro que se ejecuta una vez abierto.
  • Modifica la configuración de seguridad del host y del navegador con el fin de desviar el tráfico  hacia un servidor proxy.
  • Modifica registros y genera ejecutables en las carpetas de archivos temporales de Windows.
  • Se ancla como un servicio al inicio de Windows.
  • Genera consultas de DNS sobre puertos no estándar.
  • Realiza conexiones remotas hacia sitios maliciosos para descargar más malware y recibir instrucciones.

Sugerimos las siguientes recomendaciones para reducir la superficie de ataque:

  1. Tener al día las actualizaciones de tus sistemas operativos.
  2. Limitar los permisos de cuenta para los usuarios.
  3. Contar con una solución de endpoint de siguiente generación, que pueda detectar malware por comportamiento.
  4. Utilizar puertos seguros para el correo POPS o SMTPS (995 y 465).
  5. Eliminar el uso de puertos inseguros POP3 y SMTP (110 y 25 o 26)
  6. Cambiar las contraseñas de todas las cuentas de correo.
  7. Utilizar contraseñas complejas de al menos 8 caracteres con mayúsculas, minúsculas, letras, números y caracteres especiales tales como: “&, $, y >.”
  8. Protección de Endpoint en dispositivos móviles.
  9. Utilizar SSL Deep Inspection en tráfico de correo.
  10. Protección a nivel perimetral.
  11. Firewall debidamente configurado con módulos de seguridad activados en políticas hacia Internet en específico para la inspección de puertos de correo, habilitando: Intrusion Prevension System y Antivirus.
  12. Orientar y alertar a los usuarios finales sobre este y otros tipos de ataques, haciendo conciencia sobre no abrir adjuntos de correos no solicitados o de personal que ya no labore en las oficinas, incluso de clientes.

Si tienes alguna duda sobre cómo seguir estas recomendaciones, te sugerimos contactar a nuestro personal de ingeniería, para que en conjunto puedan apoyarte en desarrollar una mejor estrategia de ciberseguridad.

{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}

22Nov
0 comentarios en “Las principales 4 prioridades del CISO”

Las principales 4 prioridades del CISO

Publicado por TECNOLOGIAS 01SW on 22 noviembre, 201810 enero, 2022en ciberseguridad méxico, Plataforma de seguridad, Seguridad InformáticaDeja un comentario

HeadHunting-IT-women2

Ya te hablamos sobre la importancia de la figura del CISO en las empresas y sobre la importante labor que realizan en ellas: proteger la información. 

Ahora vamos a hablarte de las cuatro principales cosas en las que un CISO debe enfocarse para garantizar la seguridad de los datos sin limitar su uso y visibilidad.

1. Abordar la brecha de habilidades de ciberseguridad y aumentar la conciencia cibernética.

Abordar estas necesidades sienta las bases para todo lo demás que el CISO debe hacer. Ya que el panorama de la ciberseguridad cambia constantemente, es primordial atraer nuevos talentos a la industria, capacitar a los miembros de su equipo y contribuir en el desarrollo de habilidades relacionadas con la seguridad de la información en los mismos.

A medida que las diferentes unidades de negocio mueven los datos y servicios, el CISO debe desarrollar programas y personal para capacitar a toda la organización en temas de seguridad informática.

2.  Abrazar la filosofía DevOps

DevOps es un movimiento diseñado para reducir las ineficiencias técnicas que surgen entre TI, desarrolladores y equipos de seguridad. El objetivo es automatizar las tareas de implementación, mantenimiento y seguridad que estos equipos tradicionalmente han realizado de forma manual y por separado.

Lo que DevOps significa para los CISO y los equipos de seguridad es que la seguridad cibernética comienza a priorizarse desde el comienzo de cualquier proyecto relacionado con TI.

3. Abordar la seguridad de la IO (corporativa y personal)

Los CISO deben pensar en cómo proteger no solo los dispositivos IoT que son propiedad de la empresa, sino también los dispositivos personales que entran y salen de sus redes.

A menudo, los dispositivos de IoT se conectan a las computadoras portátiles de la compañía o teléfonos móviles que tienen acceso legítimo a la red corporativa. Es razonable suponer que, si un dispositivo personal de IoT está en peligro, la red corporativa también podría ser vulnerable.

Un buen CISO debe plantear la forma de protegerse de las amenazas planteadas por los dispositivos personales.

4. Alineación con el producto y la seguridad física

Los CISO deben alinear su labor con los responsables de la seguridad física de los equipos para asegurarse de que la ciberseguridad sea constante en todas las áreas del negocio.

Los riesgos cibernéticos afectan a todas las áreas de las empresas, es por eso por lo que es importante que el CISO alinee su labor y objetivos a cubrir todos los ámbitos del desarrollo de las empresas.

¿Qué otra actividad debe ser una prioridad para los CISO, de acuerdo con tu experiencia?  

{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}

 

Fuente: securityroundtable

14Nov
0 comentarios en “¿Qué es el CISO? la nueva figura en el departamento de TI”

¿Qué es el CISO? la nueva figura en el departamento de TI

Publicado por TECNOLOGIAS 01SW on 14 noviembre, 20183 enero, 2022en amenazas cibernéticas, ataques cibernéticosDeja un comentario

1193

Las amenazas y peligros hacia la seguridad de la información de las empresas crecen cada día más, es por eso por lo que, en los últimos años, se ha desarrollado en las empresas un nuevo puesto encargado de alinear las políticas e iniciativas de ciberseguridad con los objetivos de negocio de las organizaciones: El CISO (Chief Information Security Officer) o director de seguridad de la información, cuya tarea es garantizar que los bienes, la tecnología y la información estén 100 % protegidos.

Las responsabilidades del CISO van desde garantizar la seguridad de la información de las empresas hasta la identificación, desarrollo, implementación y mantenimiento de los procesos relacionados con la seguridad, con los cuales reducir los riesgos operativos de la organización.

La tarea del director de seguridad de la información no es sencilla, pues además de proteger la seguridad de la empresa, debe hacerse cargo de alinear sus estrategias a los objetivos y tácticas de crecimiento que las organizaciones tienen. Para lograrlo, un buen CISO debe combinar en su perfil conocimientos técnicos y de negocios, además, deben actualizar constantemente sus conocimientos para ser capaces dar una respuesta ágilmente a cualquier incidente afecte a la empresa.

Para dejar más claro los conocimientos que un CISO debe poseer, les compartimos el comentario del analista de ciberseguridad de Techco Security, Ignacio Rocamora:

"Debe tener como libros de referencia la ISO 270001, el estándar internacional para la seguridad de la información, y la Ley Orgánica de Protección de Datos (LOPD). Pero, además, y más importante, debe estar preparado para el nuevo Reglamento General de Protección de Datos (GDPR)”

¿Qué hace el CISO en una empresa?

  • Gestión, manejo y la vigilancia del control de acceso a la información de la compañía.
  • Fijar y controlar el presupuesto del departamento.
  • Generar y poner en marcha políticas de seguridad de la información, y supervisar su cumplimiento.
  • Garantizar la seguridad y privacidad de los datos.
  • Supervisar la administración del control de acceso a la información.
  • Dirigir al o los equipos de respuesta ante incidentes en la organización.
  • Supervisar la arquitectura de seguridad de la información de la empresa.
  • Supervisar la administración de identidades y acceso.
  • Llevar a cabo el descubrimiento electrónico y las investigaciones forenses digitales.
  • Establecer los planes de recuperación de desastres y continuidad del negocio.

Para terminar, queremos recalcar la importancia del CISO para proteger y asegurar la continuidad de las organizaciones ante cualquier ataque.

{{cta('b18848ce-c0f2-4353-87df-350803d24943')}}

12Nov
0 comentarios en “Recomendaciones para prevenir la ciberdelincuencia durante el Buen Fin 2018”

Recomendaciones para prevenir la ciberdelincuencia durante el Buen Fin 2018

Publicado por TECNOLOGIAS 01SW on 12 noviembre, 201819 mayo, 2020en ciberseguridad, ciberseguridad méxicoDeja un comentario

comprar-online-seguro

Con el objetivo de prevenir ciberdelitos, la Policía de Ciberdelincuencia Preventiva compartió algunas medidas preventivas y de seguridad para que los usuarios protejan su información durante el Buen Fin.

Como cada año, el Buen Fin se llevará a cabo del 16 al 19 de noviembre y durante este tiempo las empresas ofrecen grandes promociones y descuentos tanto en sus tiendas físicas como en línea. En este sentido, los expertos en temas de ciberseguridad están de acuerdo en que las compras online son tan seguras como el cuidado que se tenga al realizarlas.

Recomendaciones:

  • Ingrese en la barra de navegación, la dirección URL completa de la tienda o página donde desea realizar su compra, asegurando que debe iniciar con “https://” y mostrar la imagen de un candado cerrado del lado izquierdo, lo que significa que la información enviada/recibida está segura.
  • Utilizar plataformas de pago seguro (ejemplos: Paypal, Google Wallet o Paymill), en donde no se revela información financiera a los vendedores.
  • Evitar proporcionar datos confidenciales en cualquier sitio como: números de tarjetas de débito y/o crédito, domicilio, números telefónicos, número de registro IFE/INE, entre otros.
  • Preferir comprar en establecimientos de prestigio o páginas web establecidas con muy buena reputación; revisando la opinión de otros usuarios.

Estas son las principales recomendaciones para que tu información esté segura si tienes planeado comprar en línea durante el buen fin. No olvides, además, guardar los comprobantes para cualquier aclaración.

{{cta('b18848ce-c0f2-4353-87df-350803d24943')}}

Paginación de entradas

Anteriores 1 … 3 4 5 6 7 … 20 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...