Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: BYOD

28Jun
0 comentarios en “Pegasus, el spyware que robó información a líderes de opinión”

Pegasus, el spyware que robó información a líderes de opinión

Publicado por TENOLOGIAS 01SW SA de CV on 28 junio, 201714 julio, 2020en Antivirus, BYOD, Hacking, Malware, Seguridad de la informaciónDeja un comentario

anyt-Pegasus_Spyware_iPhone_iPad_iOS.jpg

Pegasus ha despertado una gran estres en el medio periodístico, esto a raíz del robo de información de algunos activistas y periodistas que están en contra de la corrupción, según la empresa Kaspersky, este spyware y malware es capaz de burlar la seguridad de los dispositivos Android y iOS, esto aún cuando la marca de la manzana asevera ser inviolable.

 

¿Pero qué es un spyware?

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. (Fuente Wikipedia)

hacker-spyware-cerounosoftware-mexico-899558-edited.png

 

Kaspersky ha estado muy activo en nuestro país esto debido a dos situaciones de phishing en aerolíneas mexicanas y ahora el tema de ransomware que está afectando a cientos de empresas mismas que tienen en común una mala estrategia de ciberseguridad

Notas relacionadas:

| VOLARIS lanza comunicado de phishing

| Alerta de virus en correos electrónicos de aerolíneas mexicanas


También afirma Kaspersky que este spyware, está construido de forma modular y gracias a esto permite acceder a:

  • Mensajes de usuarios
  • Correos electrónicos
  • Intervenir llamadas
  • Hacer capturas de pantalla
  • Registrar las teclas pulsadas
  • Acceso al historial de búsquedas
  • Lista de contactos

 

En pocas palabras, el spyware de Pegasus puede tener acceso a las secciones más importantes de un usuario y robar información sin ser detectado, incluso podría tener una característica que lo hace único, el keylogging permite tener acceso a notas de voz y texto codificado.

Por último, Pegasus ha sorprendido con su versatilidad pues se puede autodestruir después de 60 días ante dos directivas, la primera al no tener comunicación con el servidor o bien si este detecta que se instaló en el dispositivo incorrecto o SIM incorrecta.

pegasus-malware-spyware-mexico-periodistas.jpg

Tanto en iOS como Android se cuentan con diferentes configuraciones y características esto con la intención de poder explotar al máximo el uso de la información de acuerdo a la plataforma.


En Cero Uno Software creemos fielmente en que una buena estrategia de Seguridad Informática permite proteger cada uno de los entes operativos en una empresa, esto incluye los dispositivos móviles del equipo comercial, entre otros, si deseas construir una estrategia de ciberseguridad, ponte en contacto con nosotros, podemos estructurar algo muy atractivo de acuerdo al giro de tu empresa y actividades BYOD que ya estés corriendo.

 

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

06Oct
0 comentarios en “Guía rápida de mejores prácticas para seguridad en dispositivos móviles”

Guía rápida de mejores prácticas para seguridad en dispositivos móviles

Publicado por TENOLOGIAS 01SW SA de CV on 6 octubre, 201614 julio, 2020en BYOD, Malware, Seguridad de la información, Seguridad InformáticaDeja un comentario

BYODComodisminuirelriesgo_cerounosoftware.jpg

Las amenazas móviles están creciendo exponencialmente

Los dispositivos móviles son piezas esenciales en los negocios hoy en día, conforme crecen sus capacidades, los riesgos de sobre la seguridad de los datos asociados se ha incrementado fuertemente. La fuerza de ventas hoy en día utiliza los dispositivos móviles no solo para atender a sus clientes y prospectos, sino también para acceder a redes sociales, integrarse a redes corporativas, datos y documentos en la nube, lo que hace compleja su administración en términos de seguridad.

Esto ha llevado a varias empresas a decir NO al concepto de BYOD (Bring Your Own Device) ante el riesgo inherente de la integración de estos dispositivos a las infraestructuras corporativas.

Y como no pensar largamente en sí vale la pena o no, si en diferentes estudios, los riesgos se han incrementado. Karspersky Lab publicó una investigación que encontró que al 23% de las empresas encuestadas les han robado dispositivos móviles y 19% de las afectadas perdieron datos sensibles derivado de los hurtos, mientras que con un 14% los encuestados reportaron que tuvieron filtraciones de información vía sus dispositivos móviles.

Si consideramos que a nivel mundial el costo de cada afectación de seguridad tiene un costo de aproximadamente $50,000 mil dólares para empresas medianas y pequeñas, no es de extrañar que el 38% de los profesionales en seguridad de IT han dirigido sus fuerzas a combatir la fuga de datos confidenciales como una prioridad TOP en las empresas.

La pregunta del millón es ¿cómo poder soportar BYOD sin incrementar nuestra exposición de riesgo?  ¿Cómo controlar que documentos los usuarios pueden descargar al estar en redes públicas? ¿Qué pasa si un empleado deja un celular o laptop en un taxi rumbo al aeropuerto? ¿Es posible controlar todas estas incidencias fácilmente?

Afortunadamente hoy ya se cuentan con un par de soluciones para resolver todos estos cuestionamientos:

  • MDM (Mobile Device Management)
  • MAM (Mobile Application Management)

1. Implementa administración de dispositivos móviles (MDM)

MDM habilita la posibilidad de extender las políticas de seguridad que hoy tienes implementadas en tus redes locales, independientemente de donde se encuentren los dispositivos. Al utilizar software MDM, puedes automatizar con costos eficientes las actividades de administración y control como la configuración del dispositivo, actualizaciones de software, respaldos y recuperación. Todo esto aplicado a proteger la información sensible del negocio en caso de robo, perdida, o abuso del portador del mismo.

2. Haz uso total de la administración de aplicaciones móviles

Un software MAM se encarga de la entrega, administración y control de las aplicaciones de software que los usuarios de smartphones y tabletas. De hecho, cualquier solución efectiva de Administración de Movilidad Corporativa (EMM por sus siglas en inglés) idealmente debe considerar la administración de aplicaciones y los datos de las mismas, así como el firmware del dispositivo, su configuración, de tal manera que MAM puede ser considerado complementario a MDM.

Una solución MAM necesita separar los datos corporativos de los datos personales, permitiendo que se apliquen políticas de seguridad a las aplicaciones del negocio dentro del dispositivo. A esta separación se le conoce como "Containerization" 

Estos contenedores de la información corporativa normalmente están encriptados y pueden ser removidos fácilmente una vez que el empleado decida salir de la organización, siendo esta actividad ejecutada de manera local o remota por parte del administrador y sin afectar los datos personales del empleado.

3. Activa Seguridad anti-robo y de contenidos

Bloquear físicamente dispositivos móviles es algo casi imposible, pero si puedes bloquear su contenido y controlar lo que sucede si el dispositivo se pierde.

Por ejemplo, La solución Karspersky Lab EMM incluye características de seguridad anti robo y para contenidos que pueden habilitar de forma remota, previniendo accesos no autorizados de datos, entre los cuales se incluyen:

  1. Bloqueo remoto.
  2. Localización del dispositivo utilizando GPS.
  3. Control del SIM, permitiendo que si incluso el chip SIM es removido, el teléfono con su nuevo número pueda continuar siendo rastreado.
  4. Remoción de datos remota y selectiva. Borrar todo los datos del dispositivo, o solo ciertos datos.
  5. Alarma y avisos. Permite que los ladrones sepan que usted está en control del dispositivo, incluyendo que se le indique al teléfono que tome una fotografía para efectos de identificación.

4. Combate el malware en móviles

Los dispositivos están en riesgo de ataque en todo momento, sin importar si se pierden o son robados, es sorprendente como las empresas hoy tienen cobertura de anti-malware o anti-spam para todos sus equipos de escritorio, pero hacen muy poco para proteger sus dispositivos móviles.

Asegura que existan escaneos programados y bajo demanda, igualmente que estos sean automáticos junto con la instalación de actualizaciones y parches de las aplicaciones ejecutándose en el dispositivo.

5. Centraliza la administración

Un 34% de los negocios pequeños y medianos han integrado dispositivos móviles dentro de su infraestructura de TI en el último año (2015), asegurate que la administración de los dispositivos móviles se pueda integrar a la consola con la que actualmente utilizas para seguridad de tu red y end points. Esto te permitirá no solo reducir trabajo adicional sino también asegurar la consistencia de la utilización de las mismas políticas de seguridad.

Conclusiones

Implementar, administrar y asegurar un medio ambiente de TI móvil no debe de ser complicado o caro, con soluciones como Karspersky Lab Mobility Management Solution se puede configurar la seguridad de los dispositivos móviles de manera muy simple y en corto plazo. Al instalar un agente de esta solución en cada dispositivo, automáticamente podrás acceder a prácticamente todas las características que aquí hemos comentado,

Cuando hablamos de seguridad para dispositivos móviles y protección de fugas de información, el tamaño no importa, independientemente de cuantos dispositivos tengas operando en tu empresa, si no los controlas apropiadamente pronto se convertirán en un problema que drenaran tus recursos sin mencionar el riesgo de seguridad que representan.

Fuente: http://media.kaspersky.com/latam/business-security/enterprise/A_Best_Practice_Guide_to_Mobile_Security_MDM_and_MAM_2015.pdf

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.
 

Cargando comentarios...