• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos

Categoría: amenazas cibernéticas

20Oct
0 comentarios en “Fortalece la Cultura de Ciberseguridad en tu Empresa con Cero Uno Software”

Fortalece la Cultura de Ciberseguridad en tu Empresa con Cero Uno Software

Publicado por seoestrasol on 20 octubre, 202320 octubre, 2023en amenazas cibernéticasDeja un comentario

La adopción de tecnologías digitales y la dependencia de la infraestructura en línea han aumentado la exposición de las organizaciones a riesgos cibernéticos. En este contexto, la ciberseguridad ya no es solo responsabilidad del equipo de TI, sino que se…

Leer más Fortalece la Cultura de Ciberseguridad en tu Empresa con Cero Uno Software

29Sep
0 comentarios en “Consejos de como crear y mantener tus contraseñas seguras”

Consejos de como crear y mantener tus contraseñas seguras

Publicado por seoestrasol on 29 septiembre, 202319 octubre, 2023en amenazas cibernéticasDeja un comentario

Las contraseñas seguras son esenciales para salvaguardar nuestra información empresarial, personal, nuestra privacidad y nuestra seguridad en línea. Adoptar buenas prácticas de creación y administración de contraseñas es fundamental para mantenernos protegidos en el mundo digital de hoy. A continuación…

Leer más Consejos de como crear y mantener tus contraseñas seguras

26Abr
0 comentarios en “¿Cómo proteger tu empresa de las amenazas cibernéticas? Descubre la importancia del análisis de vulnerabilidades”

¿Cómo proteger tu empresa de las amenazas cibernéticas? Descubre la importancia del análisis de vulnerabilidades

Publicado por seoestrasol on 26 abril, 202326 abril, 2023en amenazas cibernéticasDeja un comentario
¿Cómo proteger tu empresa de las amenazas cibernéticas? Descubre la importancia del análisis de vulnerabilidades

La seguridad informática se ha vuelto una necesidad crítica para las empresas en la era digital. Las amenazas cibernéticas, como el malware, el phishing, la ingeniería social y los ataques de denegación de servicio (DoS), pueden causar daños financieros y…

Leer más ¿Cómo proteger tu empresa de las amenazas cibernéticas? Descubre la importancia del análisis de vulnerabilidades

15Feb
0 comentarios en “Las amenazas a la ciberseguridad más críticas de 2023 según los Servicios de Seguridad de Kaspersky”

Las amenazas a la ciberseguridad más críticas de 2023 según los Servicios de Seguridad de Kaspersky

Publicado por seoestrasol on 15 febrero, 202320 febrero, 2023en amenazas cibernéticasDeja un comentario

Durante los últimos años hemos asistido a una acelerada evolución de la tecnología, lo cual ha supuesto una gran mejora para el mundo empresarial, pero también a ciertos riesgos que debemos controlar.  El panorama de ciberseguridad en  2023, según los…

Leer más Las amenazas a la ciberseguridad más críticas de 2023 según los Servicios de Seguridad de Kaspersky

05Oct
0 comentarios en “¿Fortinet líder en el cuadrante de Gartner?”

¿Fortinet líder en el cuadrante de Gartner?

Publicado por TENOLOGIAS 01SW SA de CV on 5 octubre, 20205 octubre, 2020en amenazas cibernéticas, amenazas cibernéticas, ataques cibernéticos, Antivirus, Malware, ciberseguridad, fortinet, fortinet, Seguridad, Seguridad de la información, Noticias de Seguridad, Seguridad Informática, fortinetDeja un comentario

 

Fortinet líder en el cuadrante de Gartner

 

Gartner define el mercado de infraestructura de borde de red de área amplia (WAN) como Productos de borde WAN que brindan conectividad de red desde ubicaciones empresariales distribuidas para acceder a recursos en centros de datos públicos y privados, así como infraestructura como servicio (IaaS) y software como servicio (SaaS).

18Sep
0 comentarios en “Machine learning como potenciador de soluciones Antimalware”

Machine learning como potenciador de soluciones Antimalware

Publicado por TENOLOGIAS 01SW SA de CV on 18 septiembre, 202018 septiembre, 2020en amenazas cibernéticas, amenazas cibernéticas, ataques cibernéticos, Antivirus, MalwareDeja un comentario

 

Machine learning como potenciador de soluciones Antimalware

 

Las amenazas a las que están expuestas las organizaciones hoy en día están en constante evolución, por lo que las soluciones actuales antimalware basadas en firmas comienzan a ser insuficientes, ya que al existir una nueva variante los hashes de identificación del Malware han cambiado, y si no se tiene la firma lista, la protección no es del todo confiable. Bajo estas circunstancias, es indispensable contar con soluciones de ciberseguridad que permitan tener más y mejores mecanismos de protección e identificación de Malware.

04Jul
0 comentarios en “Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México”

Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México

Publicado por TENOLOGIAS 01SW SA de CV on 4 julio, 201919 mayo, 2020en amenazas cibernéticas, ciberataques, ciberseguridad méxico, Firewall, Malware, virus maliciosoDeja un comentario

herramientas-gratuitas-para-eliminar-malware-de-tu-pc

Los ciberataques dentro de las empresas se encuentran a la orden del día, vigilando cada movimiento y encontrando los puntos vulnerables en seguridad para lanzar una serie de ataques que provocan grandes daños en la infraestructura TI e incluso en el robo de datos e información confidencial.

Esta vez un nuevo malware ha realizado su gran hazaña, atacando cajeros automáticos dentro del país con el objetivo de dispersar el dinero y probablemente vaciarlos.

La investigación a cargo de la empresa en ciberseguridad Kaspersky detectó la nueva amenaza de malware, la cual ha sido identificada en Colombia y México.

ATMJaDi, como fue nombrado el virus, comienza sus ataques bajo un conjunto especifico de ATMs, posiblemente creados por los propios empleados bancarios que se encargaron de estudiar a detalle la infraestructura informática del banco antes de programarlo.

Se plantea que el desarrollo de tan potente virus haya sido desarrollado por insiders con acceso al código fuente del banco en particular y a la red donde están conectados todos los cajeros automáticos.

A través de un análisis exhaustivo se manifestó que el programa malicioso no puede ser controlado por medio de teclado o pantalla táctil, pero si es capaz de enviar comandos específicos para realizar la dispersión de dinero de los cajeros.

De acuerdo al trabajo de investigación se indica que el malware está escrito en lenguaje Java, totalmente diferente al sistema estándar que se utiliza en los cajeros automáticos (XFS, JXFS o CSC).

Para lograr que la infección lleve a cabo su objetivo el malware en forma de archivo Java es instalado con el nombre INJX_PURE.jar, posteriormente se encarga de buscar y controlar el proceso del ATM, infestándolo de comandos legítimos.

Una vez completada la infección la pantalla muestra la frase “libertad y gloria” en ruso, portugués, español y chino. Muy probablemente este tipo de palabras y frases fueron elegidas para generar confusión y el desvió de atención hacía el origen real de salida del malware.

Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, señala que el mensaje en español y portugués es una alerta para los bancos de la región.

Una prueba más de las vulnerabilidades en ciberseguridad a las que se encuentran expuestas miles de empresas, todos los días.

{{cta(’30f9031b-d385-4d1d-b71f-6cbe1ee5aa75′)}}

14Nov
0 comentarios en “¿Qué es el CISO? la nueva figura en el departamento de TI”

¿Qué es el CISO? la nueva figura en el departamento de TI

Publicado por TENOLOGIAS 01SW SA de CV on 14 noviembre, 20183 enero, 2022en amenazas cibernéticas, ataques cibernéticosDeja un comentario

1193

Las amenazas y peligros hacia la seguridad de la información de las empresas crecen cada día más, es por eso por lo que, en los últimos años, se ha desarrollado en las empresas un nuevo puesto encargado de alinear las políticas e iniciativas de ciberseguridad con los objetivos de negocio de las organizaciones: El CISO (Chief Information Security Officer) o director de seguridad de la información, cuya tarea es garantizar que los bienes, la tecnología y la información estén 100 % protegidos.

Las responsabilidades del CISO van desde garantizar la seguridad de la información de las empresas hasta la identificación, desarrollo, implementación y mantenimiento de los procesos relacionados con la seguridad, con los cuales reducir los riesgos operativos de la organización.

La tarea del director de seguridad de la información no es sencilla, pues además de proteger la seguridad de la empresa, debe hacerse cargo de alinear sus estrategias a los objetivos y tácticas de crecimiento que las organizaciones tienen. Para lograrlo, un buen CISO debe combinar en su perfil conocimientos técnicos y de negocios, además, deben actualizar constantemente sus conocimientos para ser capaces dar una respuesta ágilmente a cualquier incidente afecte a la empresa.

Para dejar más claro los conocimientos que un CISO debe poseer, les compartimos el comentario del analista de ciberseguridad de Techco Security, Ignacio Rocamora:

“Debe tener como libros de referencia la ISO 270001, el estándar internacional para la seguridad de la información, y la Ley Orgánica de Protección de Datos (LOPD). Pero, además, y más importante, debe estar preparado para el nuevo Reglamento General de Protección de Datos (GDPR)”

¿Qué hace el CISO en una empresa?

  • Gestión, manejo y la vigilancia del control de acceso a la información de la compañía.
  • Fijar y controlar el presupuesto del departamento.
  • Generar y poner en marcha políticas de seguridad de la información, y supervisar su cumplimiento.
  • Garantizar la seguridad y privacidad de los datos.
  • Supervisar la administración del control de acceso a la información.
  • Dirigir al o los equipos de respuesta ante incidentes en la organización.
  • Supervisar la arquitectura de seguridad de la información de la empresa.
  • Supervisar la administración de identidades y acceso.
  • Llevar a cabo el descubrimiento electrónico y las investigaciones forenses digitales.
  • Establecer los planes de recuperación de desastres y continuidad del negocio.

Para terminar, queremos recalcar la importancia del CISO para proteger y asegurar la continuidad de las organizaciones ante cualquier ataque.

{{cta(‘b18848ce-c0f2-4353-87df-350803d24943’)}}

04Sep
0 comentarios en “Las 5 fases de un ataque informático”

Las 5 fases de un ataque informático

Publicado por TENOLOGIAS 01SW SA de CV on 4 septiembre, 201819 mayo, 2020en amenazas cibernéticas, ataques cibernéticos, ciberataques, ciberseguridad méxico, hackers, robo de informaciónDeja un comentario

oFTHu7E

Un ataque informático se puede describir como una actividad hostil contra un sistema, un instrumento, una aplicación o un elemento que tenga un componente informático.

Un ataque informático tiene un objetivo, ¿Pero cómo llegan al objetivo? Creando estrategias casi invisibles para cualquier empresa o usuario, los atacantes son conscientes de ello, por lo que era de esperarse que desarrollaran una metodología con una serie de fases o pasos a seguir para que el ataque sea exitoso.

A continuación te presentamos las 5 fases o etapas de un ataque informático: ¡TOMA NOTA!

1. Reconocimiento:

Como su nombre lo indica, esta fase consiste en la recopilación de información del entorno, con el fin de buscar un objetivo potencial, el cual puede ir desde la búsqueda en Internet sobre una persona o empresa por ejemplo (Ingeniería Social), hasta el poder hacer un sniffing en la red objetivo para comprender cómo está estructurada la red, los rangos de direccionamiento de red que manejan, Hostname, servidores y otros servicios disponibles (Impresoras, conmutadores, etc.)

2. Escaneo e investigación:

Una vez teniendo claro el objetivo, el atacante procede a escanear y a examinar toda la información recopilada, con el fin de encontrar huecos de seguridad en los equipos objetivos, ya que puede obtener detalles como el sistema operativo que usa el equipo, los puertos de comunicación abiertos, cuentas de usuarios y vulnerabilidades en los aplicativos de los equipos.

3. Acceso:

Aquí es donde empieza la magia, porque el atacante empieza a explotar cada vulnerabilidad encontrada en los sistemas, con el fin de tener el acceso a dicho equipo o de empezar a causar estragos, ya sea causando una saturación en los recursos de los equipos de cómputo y por ende generando un ataque DoS (Denial of Service), Secuestro de sesión (Hijacking), ataques de fuerza bruta para poder adivinar o romper las credenciales de acceso al sistema, una vez teniendo acceso al sistema objetivo, el atacante puede prácticamente explorar todo.

 

{{cta(’84f90223-9086-4b97-9ee6-243b7971c809′)}}

 

4. Manteniendo el acceso:

La prioridad en esta etapa es la de mantener abierta la puerta para poder entrar y salir cuando guste, permitiéndole utilizar el equipo comprometido para seguir explorando otros sistemas en la red o para lanzar nuevos ataques desde la misma red interna. En muchas ocasiones se utilizan rootkits para poder ocultar los procesos, sesiones y las conexiones que mantiene hacia el servidor maestro.

5. No dejar rastro:

En esta última fase, el atacante buscará el borrar toda la evidencia que pueda ser utilizada para rastrear su actividad, con el fin de no ser detectado por los administradores de red al instalar software o en las modificaciones que haya ejecutado, de esta manera puede seguir entrando y saliendo del sistema comprometido sin mayor problema y evitar ser atrapado.

La mayoría de las veces hacen uso de una técnica llamada Esteganografía, para que de este modo no pueda ser percibida su existencia en la red, ocultando información sobre algún otro elemento.

Como podemos ver, es de vital importancia conocer este tipo de fases de ataque, ya que con esto podemos darnos una idea del tipo de soluciones que debemos implementar como parte de nuestra estrategia de ciberseguridad, buscando siempre tener esa visibilidad de lo que acontece en nuestra red interna y en las comunicaciones que se hacen hacia el exterior.

{{cta(’30f9031b-d385-4d1d-b71f-6cbe1ee5aa75′)}}

12Sep
0 comentarios en “México uno de los países más hackeado en América Latina”

México uno de los países más hackeado en América Latina

Publicado por TENOLOGIAS 01SW SA de CV on 12 septiembre, 20173 enero, 2022en amenazas cibernéticas, hackeado, Hacking, méxicoDeja un comentario

591f6ab4b3352.png

Una reciente investigación de Kaspersky ha arrojado cifras alarmantes.

Durante los últimos meses del año 2017 se registraron hasta la fecha 677 millones de amenazas cibernéticas en América Latina.

México se encuentra dentro de los más atacados, posicionándose en el segundo puesto, México recibe ataques al estar conectado a Internet y al estar fuera de conexión.

Aquí es donde se encuentra la contradicción con el reciente informe de la Unión Internacional de Telecomunicaciones (UIT) en donde público en julio de este mismo año que México era el país con el mejor uso de herramientas de ciberseguridad, un poco contradictorio ¿no creen?

Quizás lo que no se ha considerado son los ataques llamados “offline” los cuales se realizan en su mayoría al usar software pirata o bien por el simple uso de USB o DVD o cualquier otro disco infectado. Sin duda las Empresas Mexicanas debemos reforzar este tema y motivarlos a crear conciencia con directores, encargados y gerentes acerca de la importancia de proteger la información y comenzar a creer que las amenazas cibernéticas son un tema real. 

{{cta(’30f9031b-d385-4d1d-b71f-6cbe1ee5aa75′)}}

 

 

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036
  • Tel. 33 3647 5547
  • Tel. 33 3545 5787
  • GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.
  • CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...