Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: análisis de vulnerabilidades

13Feb
0 comentarios en “2017 confirmado como el año de las vulnerabilidades informáticas”

2017 confirmado como el año de las vulnerabilidades informáticas

Publicado por ivettecastro01 en 13 febrero, 201819 mayo, 2020en análisis de vulnerabilidades, escaneo de vulnerabilidades, vulnerabilidaddesDeja un comentario

vulnerabilidades.jpg

Las vulnerabilidades se definen como “debilidades en los sistemas informáticos que pueden ser aprovechadas por un atacante para violar la seguridad”, se clasifican de acuerdo a un sistema de puntajes que mide su nivel de impacto, denominado Common Vulnerability Score System (CVSS).

El reportaje de la lista Common Vulnerabilities and Exposures CVE, nos sorprendió el año pasado con la noticia de que las vulnerabilidades alcanzaron un máximo histórico de más de 14,600 ataques.  

Aquí les compartimos las estadísticas:

Durante el año 2016 se presentaron solamente 6,447 reportes, por lo que este número representa un incremento del 120 % en comparación con las cifras del 2017. El promedio de casos diarios que se registró durante el 2016 fue de 17 vulnerabilidades, mientras que durante el año pasado el promedio diario estuvo cerca de las 40.

¿Cómo saber si hay vulnerabilidades en la red de tu empresa?

Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica, hablando sobre el tema dijo que la “severidad de las vulnerabilidades se determina a partir de distintos factores, como el impacto sobre la confidencialidad, la integridad o la disponibilidad de la información, así como también se considera el vector de ataque utilizado, la complejidad del ataque, los privilegios requeridos o la interacción con el usuario”

Informó también que el número de vulnerabilidades consideradas como críticas y altas aumentó en comparación con años anteriores y de acuerdo a la clasificación de severidad que realiza el National Vulnerability Database (NVD)

 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

03Ago
0 comentarios en “¿Cómo saber si los dispositivos de mi empresa están infectados?”

¿Cómo saber si los dispositivos de mi empresa están infectados?

Publicado por ivettecastro01 en 3 agosto, 201719 mayo, 2020en análisis de vulnerabilidades, escaneo de seguridad, vulnerabilidadDeja un comentario

escaneo.jpgActualmente los sistemas de una empresa funcionan como una caja fuerte en la que se almacena toda la información relacionada con ella, y ya que tanto tu información como la de tu empresa y clientes se encuentra ahí ¿Qué tan segura está?

A diario se descubren nuevas amenazas que se distribuyen por medio de diferentes métodos y plataformas, estas amenazas son muy difíciles de detectar y eliminar, es por eso que es importante estar al pendiente de ciertos comportamientos que los dispositivos pueden presentar.

Una de las primeras pistas para saber si tus sistemas están infectados es el cambio en las webs visitadas comúnmente, si tú, o los usuarios de tus equipos, intentan entrar a determinada página y la web que se carga no es la que se estaba buscando, algo anda mal.

Otra forma de detectar una intromisión en tu empresa es observando el comportamiento de los equipos de tu red, la mayoría de los malware se ejecutan como aplicaciones de fondo y usan recursos útiles para los procesos del equipo, esto hace que los equipos infectados funcionen más lentamente.

La velocidad del Internet también se verá disminuida si tu red está infectada, esto a causa del elevado tráfico de datos. ¿Ha pasado algo así en tu empresa?

Lo hemos dicho ya en otros artículos y lo continuaremos diciendo, es muy importante que para evitar un ataque a tu empresa, inculques a tus empleados una cultura de prevención, ya que proteger la información es tarea de todos; recuérdales la importancia de cambiar sus contraseñas periódicamente y hacerlas lo más largas y complicadas posible, también es importante que eviten abrir correos extraños y que no hagan clic en enlaces y/o páginas desconocidos.

Aunque estas medidas son la base para una buena estrategia de ciberseguridad, también es importante realizar análisis de vulnerabilidades cada determinado tiempo. Un escaneo de vulnerabilidades en tus sistemas ayudará a mantener protegida la información de tu negocio ante los constantes ataques que buscan explotar los huecos de seguridad.

¡Acércate a los expertos!

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.