Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: Cloud Computing

19Oct
0 comentarios en “Protege tu red, endpoint y nube contra ciberataques usando una sola herramienta: Palo Alto Networks”

Protege tu red, endpoint y nube contra ciberataques usando una sola herramienta: Palo Alto Networks

Publicado por ivettecastro01 en 19 octubre, 201819 mayo, 2020en ataques cibernéticos, ciberataques, ciberseguridad méxico, Cloud Computing, Palo Alto Networks, Plataforma de seguridad, tendenciasDeja un comentario

cyber-security-2765707_960_720

El mundo digital en el que todos vivimos puede ser un lugar aterrador si no se cuenta con una buena seguridad. Confiamos en las aplicaciones para realizar operaciones bancarias, comprar alimentos, productos, jugar juegos y casi todo lo demás. Actualmente estamos en línea más de lo que estamos desconectados. La ciberseguridad tradicional no es capaz de mantenerse al día con la cantidad de ataques y vulnerabilidades que suceden a diario y más ahora que las empresas están adoptando la nube, el análisis del big data y la automatización para acelerar la entrega de aplicaciones.

La misión de Palo Alto Networks es proteger nuestra forma de vida en la era digital evitando los ciberataques exitosos.

Palo Alto Networks ha construido la fuerza más disruptiva en la industria de la ciberseguridad. Recientemente adquirió e integró Evident.io en su plataforma automatizada porque sabe que es más fácil operar con capacidades que funcionan en conjunto, para que los usuarios puedan prevenir ataques cibernéticos y usar el análisis para automatizar las tareas rutinarias y así poder centrarse en realizar los cambios que realmente importan en sus empresas.

 

2018-04-16_sop1

 

Enfoque de la plataforma operativa de seguridad 

Beneficios 

Prevención de ataques

 
  • Automatiza la identificación y prevención de amenazas a través de nubes, redes, servidores y endpoints con un enfoque basado en datos y avanzado análisis entregado desde la nube.
  • Bloquea exploits, ransomware, malware y ataques sin archivos para minimizar los endpoints y servidores infectados.
  • Adopta las mejores prácticas de seguridad utilizando políticas basadas en aplicaciones, usuarios y contenido, con un enfoque de Zero Trust para minimizar las oportunidades de ataque.
 Enfocarse en lo que realmente importa   
  • Automatiza los controles de seguridad con políticas que cambian dinámicamente para que coincidan con las aplicaciones, usuarios y contenido.
  • Acelera las implementaciones de múltiples nubes y simplifica la administración a través de integraciones profundas con servicios nativos en la nube y herramientas de automatización.
  • Ahorra tiempo al validar continuamente el cumplimiento de las implementaciones en la nube con informes y controles de cumplimiento personalizables.
 Integra innovaciones rápidamente   
  • Mejora continuamente la efectividad y la eficacia de la seguridad con nuevas herramientas integradas entregadas por Palo Alto Networks.
  • Application Framework, permite aprovechar al máximo las inversiones existentes en Palo Alto Networks, incluidos los datos de seguridad unificados, sensores y puntos de aplicación, con aplicaciones de seguridad personalizadas y de terceros.

 

Conoce por qué Palo Alto Networks es la mejor Plataforma Operativa de Ciberseguridad descargando nuestro brochure.

{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}

05Feb
0 comentarios en “El Super Bowl y la Ciberseguridad”

El Super Bowl y la Ciberseguridad

Publicado por ivettecastro01 en 5 febrero, 201719 mayo, 2020en Cloud Computing, Seguridad, Seguridad InformáticaDeja un comentario

SeguridadInformaticaEnElSuperbowl_CeroUnoSoftware.jpg

En los últimos dos años, los estadios han invertido cifras millonarias paramejorar su servicio de WiFi, esto con la intención de brindar una increíble experiencia de usuario dentro del inmueble y que este pueda compartir en cada momento, imágenes, videos y todo lo referente a ese momento.

EstadioConWIFi_Ciberseguridad_CeroUnoSoftware.jpg

En este caso, el Super Bowl no se salva de la ciberseguridad pues requiere de toda la infraestructura para proteger los datos e información que se transfiere en todos los aspectos, así como una capacidad de servicio inalámbrico y lo que esto implica:

  • Cifras y records de jugadores actualizados en tiempo real. (Amplia disponibilidad)
  • Señal audiovisual de todas las cámaras que graban el evento para repeticiones instantáneas y comprobar jugadas. (Balanceo hacia el servidor)
  • Protección para la inter comunicación de cada uno de los equipos
  • Internet Inalámbrico para más de 70mil espectadores (los cuales gracias a uno de los mejores servicios de WiFi podrían subir imágenes y video a sus redes sociales favoritas casi de manera simultánea SIN GASTAR DATOS)
Cifras de dominio público 

Conforme pase el tiempo, las escuelas, espacios culturales y deportivos, entre otros, necesitaran de mejores prestaciones no solo en cuestiones se servidores o WiFi, también de Ciberseguridad, pues entre más entes tecnológicos haya, más vulnerabilidades podrían existir.

Así que si pensabas que en este domingo te salvarías de la Seguridad Informática, te equivocas, la Ciberseguridad será una de las palabras que más escucharas en los próximos meses, incluso años.

  • Si tu negocio requiere de una infraestructura WiFi Poderosa da click aquí (Ruckus)

  •  Si requieres protección para tus servidores da click aquí

  •  Si necesitas proteger tu infraestructura de cloud computing da click aquí


{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

15Ene
0 comentarios en “3 tendencias tecnológicas que marcarán el 2017”

3 tendencias tecnológicas que marcarán el 2017

Publicado por ivettecastro01 en 15 enero, 201719 mayo, 2020en Cloud Computing, Seguridad, Seguridad InformáticaDeja un comentario

3tendenciastecnologicasparaeste2017_CeroUnoSoftware.jpg

Enero siempre es un mes de reinvención, no sólo para las personas, también para las empresas, es importante conocer las tendencias según sea nuestro gremio, esto nos permitirá tener más información sobre lo que podría acontecer y facilitar algunas decisiones, por eso, te compartimos 3 tendencias tecnológicas que Dan Hushon subraya bajo el acrónimo DevSecOps (Desarrollo, Seguridad y Operaciones)

Poco a poco las empresas han volteado a ver a la Ciberseguridad con más importancia que nunca, esto pues la información de las organizaciones se ha convertido en el ente más importante y por ende, el que más se debe proteger.

Por eso te queremos compartir las 3 tendencias que marcaran el 2017 en materia de Seguridad informática:

 maquinasinteligentes_2017_CeroUnoSoftware.jpg

  • Máquinas inteligentes

Las máquinas se están equiparando a los seres humanos, pero estas pueden realizar cálculos mucho más complejos y analizar conjuntos de información más amplios y predecir el mejor resultado posible. Toda esta información deberá consolidarse en un ecosistema de datos. Esto significa que los Directores deben evitar el sesgo digital si es que buscan alcanzar nuevos objetivos de negocio en el presente año. Esto abre el camino al aprendizaje basado en la nube y a plataformas de inteligencia artificial. Los beneficios de esta estrategia para la productividad de la empresa impulsarán su adopción.


 InternetdelasCosas_QueEs_CeroUnoSoftware.png

  • IoT e Internet Industrial

En la actualidad, se está produciendo una amplia adopción de IoT, como respuesta a la necesidad de contar con una plataforma de fácil implementación en la empresa y que genere retorno de la inversión. Los sensores serán claves para lograr este requisito y proporcionar una corriente de datos al front-end. La proliferación de sensores en red y la aparición de un ancho de banda exponencialmente mayor, con las redes 5G, multiplicará la productividad, como ya ocurrió en los noventa, cuando los ordenadores transformaron el lugar de trabajo. Un nuevo renacimiento del aprendizaje tomará forma para crear máquinas mucho más eficientes.

 VentajasdelCloudComputing_CeroUnoSoftware.jpg

  • Incremento en la adopción del Cloud Computing así como su simplificación

Los CIOs están comenzando a implementar un plan 80/20, para situar el 80% de su carga de trabajo en la nube pública en 2020. Hasta que el resto de empresas mundiales lo secunden, los líderes que ya estén en la nube pública seguirán superando a su competencia. Estos adelantados comenzarán a competir, en cuanto a funciones y capacidad, creando un nuevo estilo de hibridación o diversidad de nubes. También se consolidará una plataforma en tiempo real, a medida que la información evolucione de manual a código, gracias a un nuevo tipo de middleware. Reducir la complejidad permitirá a los clientes construir nuevos servicios empresariales y buscar otras fuentes de ingresos orgánicas, que no eran posibles en la anterior etapa del Cloud y que aprovecharán el potencial de tecnologías, como PaaS o IoT,  y de las plataformas de aplicaciones.


Como puedes apreciar, las tendencias del 2017 tendrán una fuerte dependencia a la Seguridad Informática, de ahí la importancia por tener el respaldo de un equipo de expertos y Cero Uno Software está más que listo para dar junto contigo esa paso tan importante en este año.

{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

16Dic
0 comentarios en “4 amenazas informáticas que crecerán en el 2017”

4 amenazas informáticas que crecerán en el 2017

Publicado por ivettecastro01 en 16 diciembre, 201619 mayo, 2020en Cloud Computing, Hacking, Seguridad física, Seguridad InformáticaDeja un comentario

ComoMejorarLaSeguridadPerimetral_CeroUnoSoftware.png

La Seguridad Informática es un tema que debería ser importante para todos los usuarios digitales, pero es hasta estos últimos 3 años en donde se ha generado un verdadero ruido alrededor de la Ciberseguridad.

De acuerdo a reportes de las firmas más importantes en este ramo, hay 4 amenazas que serán tendencia en el 2017.

Fraudes en transacciones móviles

Phising

Fallas de seguridad en dispositivos móviles (BYOD)

Ataques cibernéticos a puntos de venta, centros de distribución y oficinas

ElUsodemovileseneltrabajo_CeroUnoSoftware.png

Fraudes en transacciones móviles

De acuerdo a las cifras de la RSA el 60% de las transacciones confirmadas como fraude se originaron en un dispositivo móvil y es que pareciera que nuestra información dentro de una laptop o un Smartphone no tiene valor, pero esto no siempre es así, los hackers pueden tener objetivos diversos para un base de datos o el acceso a un correo electrónico.

Otro tema importante es que los intercambios de dinero serán más comunes en los dispositivos BYOD por lo que será un punto álgido para los hackers tener acceso a esta información.


 phishing_Amenaza2017_CeroUnoSoftware.jpg

Phising

RSA reveló que durante el 2016 se identificaron más ataques de pishing que en años anteriores y es que los atacantes informáticos también están innovando en ese aspecto, convirtiendo un ataque estático en uno inteligente. Esto obliga a las empresas a renovar sus políticas de seguridad pues el no estar listo podría significar perdida de información, la posesión más importante de un negocio y las personas.


 BYODEnGuadalajara_CeroUnoSoftware.png

Fallas de seguridad en dispositivos móviles (BYOD)

Si no estás acostumbrad@ a cambiar contraseñas de manera recurrente o configurar las medidas de seguridad que tienen los equipos por default, el 2017 será el año ideal para comenzar a hacerlo, pues este mal está creciendo de manera bestial ya que va ligado al constante incremento de nuevas tecnologías como cloud computing, IOT, entre otras.

Los principales ataques están iniciando en cámaras, impresoras, Smart tvs, impresoras y/o aparatos dentro de infraestructuras comerciales, países como UK o Alemania, ya comenzaron a combatir este mal mediante la actualización de parches, la disminución de vulnerabilidades y la implementación de Soluciones NextGenSecurity.



VideoVigilanciaIP_CeroUnoSOftware.jpg

Ataques cibernéticos a puntos de venta, centros de distribución y oficinas

El robo de inventario o manipulación en la infraestructura de red de una empresa serán factor en el 2017, por eso es importante contar con soluciones de punta para la identificación de las personas que están haciendo este mal, algunas marcas como AXIS han implementado soluciones compactas para PyMEs con la intención de no alterar su operación informática y poder implementarse desde el primer día.

La video vigilancia no sólo es para empresas con centros de distribución, también aplica para las oficinas y espacios comerciales en donde hay entrada y salida de personas o bien en donde se manejan entes valiosos.


Es importante contemplar estas amenazas informáticas para el 2017 y tomar cartas en el asunto pues las consecuencias podrían ser fatales para una empresa, recuerda que los hackers mejoran día a día sus ataques y es nuestra responsabilidad estar protegidos así como tener una estrategia de ciberseguridad robusta y al día.{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

13Oct
0 comentarios en “Descubre y protege el Shadow IT de tu Empresa con Aperture de Palo Alto Networks”

Descubre y protege el Shadow IT de tu Empresa con Aperture de Palo Alto Networks

Publicado por ivettecastro01 en 13 octubre, 201619 mayo, 2020en Cloud Computing, Palo Alto Networks, Seguridad InformáticaDeja un comentario

Ante el creciente ambiente de migración de aplicaciones hacia la nube por parte de los usuarios de TI, el concepto de Shadow IT ha pasado a ser uno de los temas de control más relevantes en términos de seguridad informática durante este año 2016.

Para solventar esta preocupación, Palo Alto Newtorks ha integrado a su portafolio de soluciones Aperture, un producto que permite extender las políticas de seguridad, protección avanzada de amenazas y  control contextual de riesgos hacia ambientes SaaS (Software as a Service).

Aperture permite a las organizaciones conocer en detalle lo que hoy es un punto ciego para ellas, la utilización del software SaaS y la actividad que sus usuarios realizan, así como integrar estas aplicaciones al esquema de seguridad corporativo.


Aperture Cuenta con un reporteo y control granular del uso de productos Saas, esta construido bajo capacidades de control granular y visibilidad de App-Id para Saas de la plataforma de seguridad Next Generation de Palo Alto , lo que permite agregar visibilidad y control dentro de las aplicaciones SaaS y proveer una solución de seguridad punto a punto sin software adicional, hardware o cambios a la red.

Aperture resuelve todos estos problemas revisando las aplicaciones SaaS directamente, para así lograr visibilidad completa de las actividades dia a dia de los usuarios y los datos que se intercambian, el control granular permite asegurar que las políticas implementadas se preservan y de esta manera eliminar exposición de datos y riesgos de amenazas.

 

aperture-fig1.png

Protección Avanzada de Amenazas

Aperture esta integrado con la inteligencia de amenazas WildFire, para bloquear cualquier malware conocido e identificar y bloquear cualquier desconocido. Esto extiende la integración actual de Wildfire para prevenir amenazas en productos SaaS permitidos, previniendo un punto más de inserción.

El nuevo malware descubierto por Aperture se comparte con el resto de la plataforma de seguridad Next Generation, incluso si no esta en linea con la aplicación SaaS.

 Verdadera Visibilidad SaaS

Aperture provee visibilidad completa de actividad a través de todos los usuarios, carpetas y archivos, entregando análisis detallado que ayuda su transición de una posición de especulación, a conocer exactamente que está pasando en un momento específico del tiempo. Esto le da la habilidad de ver analíticos profundos del uso día a día, lo que le habilita a rápidamente determinar si existe un riesgo en los datos o violaciones a las políticas de cumplimiento.

 

Control Contextual de Riesgo

Define control de políticas granulares conscientes del contexto, con Aperture obtiene la habilidad de dirigir el cumplimiento y la cuarentena de usuarios y datos al momento en que la violación ocurre. Esto le permite rápida y fácilmente satisfacer los requerimientos de cumplimiento de PCI y PII para riesgo de datos, mientras se mantienen los beneficios de las aplicaciones basadas en la nube.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

09Ago
0 comentarios en “Seguridad en la Nube con Fortinet Security Fabric”

Seguridad en la Nube con Fortinet Security Fabric

Publicado por ivettecastro01 en 9 agosto, 201619 mayo, 2020en Cloud Computing, Firewall, Seguridad PerimetralDeja un comentario

ambientes_cloud_y_locales.jpg

En una economía digital emergiendo a toda velocidad, las organizaciones están conectando usuarios, dispositivos, datos, bienes y servicios para generar valor agregado. Las organizaciones que quieren competir exitosamente en esta nueva economía están teniendo que adoptar nuevas arquitecturas, como Virtualización y Cloud Computing para ser más y más agiles, responder mejor a las necesidades de clientes y del mercado y así poder ser más relevantes para sus clientes.

Los servicios Cloud provee una fuente on-demand (bajo de manda) de recursos digitales. El dispositivo en el cual residen los datos es cada vez es menos importante que el asegurar entregar los datos cuando se requieren, independiente de donde el usuario, el dispositivo o la aplicación solicitándolos se encuentre ubicada.

Proteger un medio ambiente tan altamente dinámico requiere de seguridad estrechamente integrada y tener tecnologías de red que compartan datos de inteligencia y colaboren conjuntamente para detectar, aislar y responder a las amenazas en tiempo real. Las soluciones de seguridad igualmente requieren de un rendimiento extremo para cumplir con los requerimientos y estar disponible bajo demanda.

El escenario se vuelve más complicado cuando se considera que la nube no es una red virtualizada tradicional. En la realidad, es una colección de redes trabajando de forma síncrona. Los datos requieren de moverse entre centros de datos para poder ser entregados en usuarios altamente móviles y a clientes. Algunos de esos centros de datos son locales, algunos otros están en diversas geografías y algunos otros son administrados por proveedores terceros.

Los servicios públicos de nube están siendo adoptados por las organizaciones para todo tipo de aplicaciones bajo demanda que requieren de alto volumen de tráfico, un proceso conocido como Cloud bursting y así mover algo o toda de su infraestructura a la nube con algún tipo de software, plataforma o infraestructura como servicio (XaaS)

Esto puede variar desde la simple utilización de servicios de aplicación como Dropbox o Salesforce.com hasta entregar infraestructura como la que proveen Amazon AWS o Microsoft Azure para adoptar soluciones llave en mano de infraestructura provistas por terceros para simplificar el almacenamiento, transferencia y administración de datos y reducir los costos indirectos de mantenimiento de infraestructura hacia servicios de pago por utilización o consumo.

Desde el punto de vista de seguridad, el reto primario es como establecer y mantener políticas de seguridad consistentes y forzar su ejecución mientras los datos se mueven desde y hacia los ambientes locales y los medios ambientes de Cloud. Esto es uno de los puntos más críticos que las organizaciones deben considerar de la adopción de estrategias de redes XaaS.

Para que esto se logre se deben de tener dos cosas:

  • Las organizaciones necesitan encontrar y trabajar un proveedor de servicios que pueda asignar al ambiente remoto de Cloud la misma seguridad que la que se tiene en casa, asegurando que las políticas de protección de datos sigan a los datos mientras se mueven entre los diferentes ambientes, algo esencial en la seguridad es la integridad, así como la visibilidad y el control son más críticos que nunca cuando estos se vuelven datos móviles. Esto se demuestra especialmente con la perdida de datos, como la información financiera, los datos de clientes o propiedad intelectual, algo que puede representar una perdida corporativa importante. Visto desde otra perspectiva, esto también significa que las organizaciones que buscan implementar una estrategia de Cloud deben revisar e implementar un nuevo modelo de seguridad en casa que este en concordancia con la comunidad del proveedor de servicio seleccionado.
  •  Las organizaciones deben adoptar una herramienta de administración de seguridad y orquestación basada en Cloud que pueda pasar la inteligencia de seguridad y las políticas implementadas transparentemente entre dispositivos que se encuentran en ambientes distribuidos. Mientras las redes requieren de estar segmentadas de forma dinámica verticalmente para separar funciones discretas, se está volviendo cada vez más importante el segmentar horizontalmente pues los diferentes tipos de usuarios, transacciones y aplicaciones fluyen a través de las redes a través de dispositivos remotos utilizando la nube.

La Estructura de Seguridad

El Fortinet Security Fabric ha sido diseñado para proveer estrecha integración de soluciones líderes en el mercado para ambientes Cloud y ha sido adoptada por una gran variedad de proveedores de servicios de seguridad en el mercado. Utilizando nuestra herramienta basada en la nube (FortiManager), un sistema operativo común (FortiOS) y una sola fuente de inteligencia de amenazas para unificación de criterios de políticas (FortiGuard), logramos que las organizaciones puedan contar en conjunto con una sola Estructura de Seguridad completamente integrada para visibilidad completa y control a través de ambientes de red distribuidos.

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

 

Fuente: https://blog.fortinet.com/2016/04/25/securing-the-cloud

 

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.