• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos

Categoría: Antivirus

18Ene
0 comentarios en “Kaspersky Lab comparte cifras finales de Seguridad Informática 2016”

Kaspersky Lab comparte cifras finales de Seguridad Informática 2016

Publicado por TECNOLOGIAS 01SW on 18 enero, 201719 mayo, 2020en Antivirus, Hacking, Malware, Ransomware, Seguridad InformáticaDeja un comentario

KasperskyLab_Espanol_Mexico.png

Kaspersky Labs cerró el 2016 con algunas cifras que exponen la realidad de la Seguridad Informática en las empresas alrededor del mundo, esto con la intención de crear una cultura de prevención, así como la falta de estrategia en Ciberseguridad.

El informe está basado en una encuesta a más de 4,000 empresas de todo el mundo con datos finales del 2016.

SeguridadInformaticaEnMexico_Cintillo_1.png

  • Al 28.7% de ellas les tomó varios días descubrir este hecho
  • El 19% admitió que fueron semanas.
  • Al 7.1% le tomó meses.

*La mayoría de estas empresas requirieron de una consultoría externa o bien, la alerta de un tercero.


SeguridadInformaticaEnMexico_Cintillo_2.png

  • El 8.2% de las empresas consultadas lograba detectar fallas de seguridad casi de forma inmediata.
  • El 19.1% tardaba varias semanas en detectar un evento de seguridad serio.
  • El 65% de las compañías admite que una auditoría de seguridad es una medida efectiva de seguridad, menos de la mitad (48%) ha realizado una auditoría en los últimos 12 meses. (Más detalles)

SeguridadInformaticaEnMexico_Cintillo_3.png

  • Un ataque que pase desapercibido durante una semana o más le cuesta a una empresa 2.77 veces más que si la falla se hubiese descubierto al instante.
  • Las pequeñas y medianas empresas terminan pagando 3.8 veces más para recuperarse de un incidente detectado muy tarde.

SeguridadInformaticaEnMexico_Cintillo_4.png

Las mayores amenazas informáticas en el mundo este año estuvieron relacionadas con:

  • Dinero
  • Información empresarial o personal
  • Alteraciones en bases de datos
  • Tráfico clandestino de credenciales para servidores comprometidos
  • Sistemas de cajeros automáticos

SeguridadInformaticaEnMexico_Cintillo_5.png

El 36% de los ataques a la banca en línea se dirige a dispositivos Android en comparación al 8% en el 2015.


SeguridadInformaticaEnMexico_Cintillo_6.png

Kaspersky Lab identificó 262 millones de URL maliciosas gracias a sus productos y hubo 758 millones de ataques en línea del todo el mundo en donde:

  • El 29% viene de Estados Unidos
  • El 17% de Holanda


Como podemos ver, la Seguridad informática es un tema muy importante para cualquier tipo de empresa y aún más, estar al día en cuanto a soluciones innovadoras que permitan combatir el ransomware, el malware y otras amenazas cibernéticas. Si estos datos fueron relevantes para ti, acércate a un experto en Ciberseguridad y arma una estrategia que proteja el ente más importante de una organización, su información.


{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

01Dic
0 comentarios en “Proyecto Sauron, ciberespionaje a su máxima expresión”

Proyecto Sauron, ciberespionaje a su máxima expresión

Publicado por TECNOLOGIAS 01SW on 1 diciembre, 201619 mayo, 2020en Antivirus, Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

 

ProyectoSauron_CeroUnoSoftware.jpg

El virus lleva activo desde el año 2011. Se trata de un virus muy sofisticado, oculto en ordenadores y que ha sido bautizado con el nombre de Proyecto SAURON. Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.

Según la firma Symantec y el laboratorio Kaspersky, especialistas en seguridad informatica, ya habría afectado a por lo menos 30 objetivos. Y para realizar sus ataques utilizan un avanzado virus llamado Remsec. Este virus suele ser usado para espionaje, permitiendo robar documentos y facilitar un amplio acceso al ordenador infectado.

Una sofisticada herramienta de espionaje

Debido a que utiliza un conjunto de herramientas único para cada víctima, deja una huella diferente cada vez. Esto hace imposible establecer patrones de comportamiento del virus, lo que lo hace prácticamente indetectable. Entre las víctimas se hallan agencias gubernamentales, centros de investigación, organizaciones militares e instituciones financieras. El objetivo de todos los ataques es claramente el ciberespionaje, al igual logra robar documentos, almacenar códigos especiales, llaves de encriptación y afecta las USB conectadas.

 

“El Malware permitía el robo de documentos y

entregaba acceso completo a la computadora infectada.

Según expertos, ha sido desarrollado por un estado.”

 

Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando ataques que se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.

ProyectoSauronTargeting_CeroUnoSoftware-284604-edited.jpg

Kaspersky Labs asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.

 

"Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación", afirmaron los investigadores en el informe publicado ayer.

ProyectoSauronCodigo_CeroUnoSoftware-397800-edited.png

  • Una huella particular: Los Implantes principales que tienen diferentes nombres y tamaños de archivos y se construyen de forma individual para cada objetivo, lo que hace muy difícil de detectar, ya que un mismo indicador básico de problemas tendría poco valor para cualquier otro objetivo.

 

  • Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante puramente en la memoria.

 

  • Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizada, algo muy inusual. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.

 

  • Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.

 

  • Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de ‘air gaps’. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.

 

  • Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima encubierta en el tráfico regular.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

 Fuentes:

http://elblogdelespia.com/que-es-el-proyecto-sauron/

http://mundoejecutivo.com.mx/tecnologia/2016/08/15/proyecto-sauron-virus-oculto-ordenadores

https://actualidad.rt.com/actualidad/215576-sauron-proyecto-ciberespionaje-informatico-atacar

https://colombiadigital.net/actualidad/noticias/item/9176-projectsauron-espionaje-de-alto-nivel-a-comunicaciones-cifradas-de-gobiernos.html

05Oct
0 comentarios en “Kaspersky Lab es nombrado socio del mes de agosto por Citrix ready”

Kaspersky Lab es nombrado socio del mes de agosto por Citrix ready

Publicado por TECNOLOGIAS 01SW on 5 octubre, 201619 mayo, 2020en Antivirus, Seguridad InformáticaDeja un comentario

HeapOverflow_CeroUnoSoftware.png

Karspersy Lab anunció el dia de hoy que la compañía fue nombrada socio del mes en Agosto del 2016 por Citrix Ready, un programa que ayuda a sus clientes a identificar soluciones de terceros que se recomiendan para mejorar las soluciones de virtualización, redes y computo en la nube de Citrix. Ofreciendo seguridad multicapas a los ambientes virtuaizados por cuarto año consecutivo, la solución Karpersky Security for Virtualización soporta las soluciones de infraestructura y escritorios con seguridad mejorada, ayudando a empresas a proteger lo que más les importa.

Escalabilidad,protección de calidad y rendimiento del sistema son las piezas clave de la relación tecnológica entre Citrix y Karpersky Lab. La solucion Karspersky Security for Virtualization esta dirigida para las necesidades de organizaciones que han tomado la ventaja de las arquitecturas definidas por software e implementadas de manera virtual, y poder entregar altos niveles de seguridad.

Especialmente diseñara para Citrix XenDesktop y soluciones XenServer, Karpsersky Security for Virtualization cuenta con un poderoso y ligero agente que entrega tecnicas avanzadas de detección de malware y protección a tecnologías de redes. Este agente ligero entrega capacidades avanzadas de seguridad de múltiples capas, como controles de arranque y privilegios para apps, protección de tráfico de web y correo, anti-ramsomware, control de dispositivos, incluyendo tecnologías más poderosas como HIPS y prevención automática de exploit, lo que ayuda a proteger la infraestructura contra las amenazas más avanzadas y vulnerabilidades a falta de instalación de parches.

De acuerdo a la encuesta "Karspersky Lab IT Security Risks Survey", el 70% de los negocios admiten que la cantidad de escritorios virtuales que usan se ha incrementado en los últimos 3 años. El número de ataques que logra penetrar las arquitecturas tradicionales de seguridad para ganar acceso a datos sensibles de negocio también se ha incrementado. De acuerdo a la encuestra del SANS Institute, 37% de los encuestados dicen que han experimentado ataques contra cargas de trabajo ejecutandose en sus centros de datos o ambientes de cloud.

Las compañias que valoran la seguridad de los datos críticos de negocio esta buscando soluciones que combinen las capacidades de seguridad necesarias, junto con la habilidad de trabajar correctamente en ambientes virtualizados. Karpersky Security for Virtualization protege servidores virutales y VDI sin impacto importante en el rendimiento del hipervisor. Las empresas pueden proteger de manera efectiva los sistemas de negocios y los datos corporativos sensibles, mientras mantienen altas tasas de consolidación y calidad de servicio a los usuarios, asunto que es cada ves más crítico dentro de los ecosistemas corporativos.

Fuente: http://finance.yahoo.com/news/kaspersky-lab-citrix-accelerate-security-130000893.html

 

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

01Sep
0 comentarios en “Black Hat 2016”

Black Hat 2016

Publicado por TECNOLOGIAS 01SW on 1 septiembre, 201619 mayo, 2020en Antivirus, Hacking, Seguridad de la información, Seguridad InformáticaDeja un comentario

Black-Hat-2016_CeroUnoSoftware.png


Apple realizó una presentación dentro del evento Black Hat, el cual fue realizado a inicios del mes de agosto en Las Vegas Nevada.

Dicha presentación fue impartida por Ivan Krstic´, quien es el Jefe del Departamento de Seguridad y Arquitectura en Apple, tocando temas relacionados con el funcionamiento actual de las medidas de seguridad que se tienen en sus productos bajo la plataforma de iOS 9 y de como éstas fueron mejoradas en iOS 10.

 También lanzan un sistema de recompensa para aquellos que descubran vulnerabilidades en estos sistemas de seguridad, abarcando las siguientes categorías las cuales tienen un monto máximo de recompensa; Esto con el fin de poder mejorar los mecanismos de seguridad en la plataforma de iOS, haciéndolos más fuertes y complejos para evitar problemas de seguridad críticos.

 

Se tocaron los temas relacionados con iCloud, Protección de datos del usuario, soporte seguro para mecanismos de desbloqueo como Touch ID y Auto Unlock.

 

Aquí las cifras para aquellos que acepten el reto

AppleBlackHat2016_CeroUnoSoftware.png


{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}} 

12Jul
0 comentarios en “Cómo usar un Antivirus en mi esquema de Seguridad Perimetral”

Cómo usar un Antivirus en mi esquema de Seguridad Perimetral

Publicado por TECNOLOGIAS 01SW on 12 julio, 201614 julio, 2020en Antivirus, Seguridad de la informaciónDeja un comentario

antivirus.jpg

"Antivirus” es probablemente el término más común en seguridad perimetral y una de las primeras opciones que la mayoría de las empresas adquieren como características en la selección de dispositivos para comenzar a protegerse, sean estos firewalls, software para estaciones de trabajo, antivirus empresariales, etc.

Este término tan simple y común está abierto a múltiples definiciones. Los virus, caballos de Troya, gusanos y malware son términos utilizados para describir colectivamente software malicioso (o tal vez benigno, pero no deseado) en una encarnación u otra. La naturaleza del malware es lo que diferencia a un virus de un gusano. Pero cuando decimos "antivirus," estamos hablando de detectar la presencia de cualquiera de estos tipos de software no deseado, no solo los virus.

Un virus es un software malicioso que infecta a otras aplicaciones. Cuando la aplicación se inicia por el usuario final, el virus se activa y se infecta tanto diferentes archivos y programas como a aplicaciones adicionales y entonces realiza su mala acción, como la eliminación de archivos al azar en el disco o hacer presentar ventanas emergentes de los anuncios de Viagra en su navegador WEB. A diferencia de los virus, los gusanos son autónomos y se propagan por sí mismos; nadie tiene que iniciar una aplicación para activarlo una vez que un gusano está suelto. Un caballo de Troya es un software malicioso que se disfraza como una aplicación legítima; abriendo normalmente puertas traseras (Backdoors) de acceso a su infraestructura y que no se propaga a sí mismo.

Por supuesto, los piratas informáticos no están preocupados por estas diferentes clasificaciones, para ellos es común usar un Caballo de Troya (Trojan Horse) para llevar una carga útil, que podría ser un gusano o un virus, una puerta trasera o crear una variante de un gusano que también infecta aplicaciones como un virus. El término "amenaza combinada" se utiliza a menudo para describir estos híbridos de software malicioso.

La razón por la que es importante entender estas diferencias es que el antivirus, sobre todo en el perímetro, puede tener múltiples funciones para capturar diferentes tipos de malware en distintos puntos de su ciclo de vida. Además, es posible que aparezca el término "antivirus" que se utiliza en diferentes contextos, siendo vital para una Organización seleccionar adecuadamente las diferentes etapas en las que un Antivirus interviene dentro de cada uno de los diferentes elementos de una infraestructura Informática.

En su forma más simple, el antivirus busca el malware en tránsito dentro del tráfico de la red o el flujo interno de datos en un dispositivo. La técnica de autopropagación de malware más popular es a través del correo electrónico, y por lo tanto el escaneo de correo electrónico para los archivos adjuntos maliciosos es una parte fundamental de una estrategia antivirus. Sin embargo, el malware también puede ser dejado en los sitios web y también debe buscarse en los flujos de datos Web cualquier tipo de malware también.

El problema con estas dos técnicas es que no están garantizadas para ser capaces de reconstruir la carga del virus y determinar una amenaza a partir de los paquetes que ven. El e-mail y las sesiones de Web encriptadas (HTTPS) son obviamente un problema para estas herramientas, pero el tráfico Web en puertos no estándar o virus en ciertas aplicaciones Web pueden pasar como no dañinos en un escaneo del antivirus. Por esta razón, cualquier estrategia de antivirus en el perímetro solo se puede complementar con antivirus en el escritorio en adición al contenido en Firewalls, Routers, Web Servers, Servidores de Aplicaciones, etc.

Una segunda técnica de antivirus perimetral implica la búsqueda de firmas de virus sobre la mala conducta. Por ejemplo, el famoso gusano “Code Red” propagó a los servidores web IIS mediante el envío de una URL concreta. Los antivirus basados en seguridad perimetral pueden descubrir la presencia de una máquina infectada por Code Red por su comportamiento. Esta técnica solo es útil para la identificación de programas maliciosos después de una infección que ya se ha producido. Sin embargo, a sabiendas de que una persona está infectada es solo ligeramente menos útil que mantener una nueva infección en el primer lugar. También hay herramientas de defensa frente a intrusiones que vanen busca de signos de propagación de malware y utilizan esa información para ayudar a aislar los sistemas infectados. Estos son conocidos genéricamente como sistemas NBAD () "comportamiento de la red en la detección de anomalías".

Como conclusión, para mantener una Organización bien protegida ante las diferentes formas de virus existentes, los riesgos de infección y propagación es importante contar con diferentes niveles de software Antivirus distribuidos de manera inteligente dentro de las diferentes capas de la infraestructura informática.

Desgraciadamente, por la complejidad actual de los ataques y los ambientes híbridos necesarios para la correcta operación de las organizaciones, no podemos tener una sola solución, ni solo una capa de nuestro esquema de seguridad cibernética protegida.

Debemos de considerar dentro de la planeación de la protección, incluir elementos Antivirus tanto en los dispositivos de seguridad perimetral, servidores, estaciones de trabajo fijas y móviles, servidores web, páginas web, etc.

Para lograr un nivel alto de protección en la seguridad perimetral de una organización es necesario reforzar todos los frentes posibles:

  • Protección AntiMalware en Servidores de Correo Electrónico, esto se puede realizar con Soluciones como Panda EndPoint Security, Kaspersky, FortiMail de Fortinet.

  • Protección en el Perímetro, se puede realizar con Palo Alto Networks y Fortigate de Fortinet.

  • Protección en los Servidores y equipos de usuario final, lo podemos realizar con Panda EndPoint Security y Kaspersky.

  • Monitoreo y detección de Malware en la red Interna, lo podemos realizar con Damballa y Palo Alto Networks.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

Referencia: http://searchsecurity.techtarget.com/feature/The-key-technologies-in-a-network-perimeter-intrusion-defense-strategy

 

15May
0 comentarios en “El uso de dispositivos móviles en las empresas y sus implicaciones de seguridad”

El uso de dispositivos móviles en las empresas y sus implicaciones de seguridad

Publicado por TECNOLOGIAS 01SW on 15 mayo, 201618 octubre, 2023en Antivirus, Malware, NAC, Palo Alto Networks, Seguridad, TelefoníaDeja un comentario

El_uso_de_dispositivos_moviles_en_las_empresas_y_sus_implicaciones_de_seguridad.jpg

A cualquier lugar que vayamos nos encontramos con personas utilizando dispositivos móviles, tablets y smartphones, tanto en empresas como en el hogar, sin embargo el tema de la utilización de éstos dispositivos, propiedad de los empleados dentro de las empresas; genera varias controversias en el tema de la seguridad de la información, comentaremos algunas de ellas en éste articulo.

 Si las empresas permiten la entrada a su red de éstos equipos sin ningún control, se corre un fuerte riesgo de infecciones de Malware en la red, de pérdida de datos, fuga de información confidencial, entre otros eventos maliciosos. La recomendación de mi parte a los empresarios y personal de Sistemas es el tomar medidas preventivas para cada uno de éstos puntos que hablaremos a continuación.

 El primer punto que les quiero comentar es sobre quien es el responsable de tener al día las actualizaciones de Software del dispositivo móvil del empleado, éste es un tema importante, ya que si el equipo no ésta bien atendido en éste aspecto, se corre mucho riesgo de sufrir algún evento malicioso. Se puede decidir como política general que el usuario sea el encargado (o el Personal de Sistemas), pero debe de existir alguna forma de validar que esté bien atendido y poder negar el acceso a la red al dispositivo que no cumpla con éste requisito. El personal de sistemas se puede apoyar con unasolución NAC (Control de Acceso de Red) la cual no permite el acceso a la red a dispositivos que no cumplan con el requisito para reforzar éste punto.

 Otros temas son el Antivirus y el Firewall en los dispositivos móviles, con los cuales sucede exactamente los mismo que con las actualizaciones, si el responsable es el usuario de tenerlo instalado y activo, se debe de tener un mecanismo de validación de cumplimiento, una solución NAC nos apoya también con estos dos temas.

 FugaDeinformacio_CeroUnoSoftware.jpg

El tema de la fuga de información también es importante, mi recomendación es no permitir copiar datos directamente a los móviles y solo permitir acceso a aplicaciones Web o por Escritorio Remoto. Como regla general los dispositivos móviles deben de tener acceso a la mínima información indispensable para que la persona pueda trabajar adecuadamente.

 En caso que se pierda un dispositivo móvil se debe de reportar inmediatamente al personal de Sistemas de la empresa para poder tener la oportunidad de borrar todos los datos de forma remota a la brevedad (Remote Wipe), de manera ideal, todos los dispositivos móviles deberían de tener codificada (Cifrada) toda la información almacenada en ellos para que el atacante no pueda tener acceso a ninguna información almacenada en el dispositivo móvil.

 Como podemos observar, para poder mantener un buen nivel de seguridad en el tema de los dispositivos móviles se requiere tomar varias acciones y decisiones, lo importante es tomar las medidas pertinentes para poder mantener los riesgos de comprometer la información de la empresa lo mas bajos posible.

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

15May
0 comentarios en “No es suficiente un firewall y antivirus”

No es suficiente un firewall y antivirus

Publicado por TECNOLOGIAS 01SW on 15 mayo, 201618 octubre, 2023en Antivirus, FirewallDeja un comentario

FirewallAntivirus_CerounoSoftware.jpg

Es común que al ofrecer algún servicio de seguridad de la información a las empresas se reciba como respuesta: “Yo ya tengo un Antivirus” o “Ya tengo un Firewall”, la creencia de que se está lo suficientemente protegido con tan solo contar con éstas soluciones se encuentra muy arraigada entre el personal de sistemas de las empresas.

La realidad dista mucho de ésta afirmación, es cierto que éstas soluciones apoyan, pero la utilización de únicamente éstas soluciones está muy lejos de ayudarnos a mantener niveles de seguridad altos.


Desde el punto de vista técnico, tenemos algunos temas importantes a tratar:

 

  • Dispositivo UTM en el perímetro de la Red.

    Son dispositivos que además de Firewall en la red, proveen de muchas otras funcionalidades, tales como: AntiMalware, Filtrado de páginas Web, Administración de Ancho de Banda, IPS, control de Aplicaciones, entre otras más.

  • Antivirus actualizado y activo en las PCs de los usuarios y servidores.

    Es deseable que el antivirus utilizado cuente con una consola de administración centralizada, ésto facilita mucho la generación de reportes y la administración de la solución.

  • Administración de Parches de los sistemas operativos y aplicaciones de Servidores y PCs.

    Las actualizaciones de los Sistemas operativos y aplicaciones es posiblemente la parte más importante a atender desde el punto de vista técnico, también es posible que sea la labor más desatendida en la mayoría de empresas.

  • Sistema de detección de Intrusos en la Red.

    Una vez que un intruso entra a la red, debe de existir mecanismos para detectarlo e informarnos, ésta es la función de los sistemas IDS (Sistema de detección de intrusos).

  • Control de Acceso a dispositivos Móviles.

    La utilización de dispositivos móviles es cada vez más generalizada, su uso implica muchos riesgos, por este motivo es necesario tomar decisiones importantes y mecanismos de protección en éste tema.

  • Seguridad en la Red inalámbrica.

    Las redes inalámbricas son uno de los puntos más vulnerables en las empresas, es muy importante que las medidas de seguridad en éste tema estén lo más reforzadas posible.

PoliticasInternas_CeroUnoSoftware.jpg

Ahora, no todo en la seguridad de la información son aspectos técnicos, tenemos otros temas muy importantes a tratar:

  • La educación de las personas.

    Podemos contar o carecer de medidas técnicas sofisticadas y modernas, pero siempre tendremos personas, al final, las personas pueden ser engañadas para proveer de acceso a recursos a atacantes, a información personal, a claves de exceso, etc. Es de vital importancia tener usuarios bien capacitados en contra de técnicas de ingeniería social.

  • La planeación, documentación y monitoreo del cumplimiento de las políticas de seguridad de la información.

    Siempre es mejor hacer las cosas en orden, bien documentadas, tomando decisiones importantes antes de ejecutarlas, planeado fechas de revisión, actualización y renovación de servicios, que intentar hacer las cosas sin un plan, a ciegas.


Como podemos observar, contar un firewall y antivirus en nuestras PCs está bien, y es algo con lo que debemos contar, sin embargo, es solo una pequeña parte de las soluciones y medidas que debemos de tomar para poder contar con buenos niveles de seguridad de la información en nuestras empresas.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

Paginación de entradas

Anteriores 1 2

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...