• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Categoría: Firewall

04Jul
0 comentarios en “Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México”

Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México

Publicado por TENOLOGIAS 01SW SA de CV on 4 julio, 201919 mayo, 2020en amenazas cibernéticas, ciberataques, ciberseguridad méxico, Firewall, Malware, virus maliciosoDeja un comentario

herramientas-gratuitas-para-eliminar-malware-de-tu-pc

Los ciberataques dentro de las empresas se encuentran a la orden del día, vigilando cada movimiento y encontrando los puntos vulnerables en seguridad para lanzar una serie de ataques que provocan grandes daños en la infraestructura TI e incluso en el robo de datos e información confidencial.

Esta vez un nuevo malware ha realizado su gran hazaña, atacando cajeros automáticos dentro del país con el objetivo de dispersar el dinero y probablemente vaciarlos.

La investigación a cargo de la empresa en ciberseguridad Kaspersky detectó la nueva amenaza de malware, la cual ha sido identificada en Colombia y México.

ATMJaDi, como fue nombrado el virus, comienza sus ataques bajo un conjunto especifico de ATMs, posiblemente creados por los propios empleados bancarios que se encargaron de estudiar a detalle la infraestructura informática del banco antes de programarlo.

Se plantea que el desarrollo de tan potente virus haya sido desarrollado por insiders con acceso al código fuente del banco en particular y a la red donde están conectados todos los cajeros automáticos.

A través de un análisis exhaustivo se manifestó que el programa malicioso no puede ser controlado por medio de teclado o pantalla táctil, pero si es capaz de enviar comandos específicos para realizar la dispersión de dinero de los cajeros.

De acuerdo al trabajo de investigación se indica que el malware está escrito en lenguaje Java, totalmente diferente al sistema estándar que se utiliza en los cajeros automáticos (XFS, JXFS o CSC).

Para lograr que la infección lleve a cabo su objetivo el malware en forma de archivo Java es instalado con el nombre INJX_PURE.jar, posteriormente se encarga de buscar y controlar el proceso del ATM, infestándolo de comandos legítimos.

Una vez completada la infección la pantalla muestra la frase “libertad y gloria” en ruso, portugués, español y chino. Muy probablemente este tipo de palabras y frases fueron elegidas para generar confusión y el desvió de atención hacía el origen real de salida del malware.

Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, señala que el mensaje en español y portugués es una alerta para los bancos de la región.

Una prueba más de las vulnerabilidades en ciberseguridad a las que se encuentran expuestas miles de empresas, todos los días.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

30Nov
0 comentarios en “Plataforma de Seguridad vs Next Generation Firewall”

Plataforma de Seguridad vs Next Generation Firewall

Publicado por TENOLOGIAS 01SW SA de CV on 30 noviembre, 201710 enero, 2022en Firewall, Palo Alto, Palo Alto NetworksDeja un comentario

2c646bd5f8933313e9b39c4449f76bed.jpg

La nueva tendencia en tema de soluciones de Seguridad Informática como respuesta al gran aumento de amenazas activas que observamos día a día, consiste en la integración de múltiples soluciones que trabajen en conjunto para la protección de los diferentes puntos vulnerables por donde pudiera ingresar un ataque o malware a las redes, este conjunto de soluciones coordinadas se conoce como una Plataforma de Seguridad (De acuerdo a Palo Alto Networks), según esta propuesta el contar con una Solución Next Generation Firewall es solo un componente importante pero no el único que forma parte de una solución completa que sería la Plataforma de Seguridad.

Plataforma de seguridad

El concepto de una Plataforma de Seguridad, ha sido adoptado por la empresa de ciberseguridad Palo Alto Networks, quien ha logrado la integración de varias soluciones las cuales brindan un excelente desempeño y un control muy robusto de las aplicaciones, permitiendo identificar amenazas activas y vulnerabilidades que pudieran ser explotadas.

¿Que integra la plataforma de seguridad de Palo Alto Networks?

  • Next-Generation Firewall
  • Threat Intelligence Cloud
  • Advanced Endpoint Protection

Next-Generation Firewall:

La parte medular de la plataforma es el firewall de siguiente generación, el cual se encarga de dar y brindar protección y control de las aplicaciones que son utilizadas en la red corporativa y remotas.

Maneja un sistema de reporteo muy detallado, ya que permite hacer seguimientos muy puntuales en los registros de logs del tráfico y de las aplicaciones, así como de las amenazas.

El NGFW Integra los siguientes módulos de seguridad

Antiviruspalo alto networks
  • Antispyware
  • URL Filtering
  • Vulnerability Protection
  • File Filter
  • Data Filter
  • DoS Protection
  • App Control

 

 

 

Threat Intelligence Cloud

La nube de inteligencia hace uso de la herramienta de WildFire, la cual se encarga de analizar las amenazas avanzadas o de día cero, por lo que el Firewall al detectar una amenaza de este tipo, de inmediato manda el archivo a su inspección en dicho sitio y una vez analizada la amenaza, se clasifica y se genera la firma correspondiente la cual es desplegada a todos los firewall Palo Alto alrededor del planeta, por lo que se tienen excelentes tiempos de respuesta.

Además de esto, toda la parte de clasificación de sitios web es llevada a cabo en este espacio, por lo que nuestro equipo estaría siempre actualizado ante los cambios correspondientes o nuevas firmas y parches de seguridad para el NGFW.

Advanced Endpoint Protection

El Endpoint se ha convertido en el punto más frágil en la cadena de protección, por lo que Palo Alto, consiente de este riesgo, crea la solución de TRAPS, la cual previene brechas de seguridad, ya que bloquea tanto malware conocido, desconocido, exploits y amenazas de día cero, puede proteger desde sistemas operativos sin soporte (Windows XP), sin parches de seguridad aplicados.

Gracias a su excelente tecnología automatizada, obtiene su inteligencia de sus múltiples métodos de detección y prevención basados en el comportamiento del Malware.

Utiliza la información generada y orquestada por la nube de inteligencia, así como de las aportaciones de los clientes y partners alrededor del mundo.

Permite que los usuarios puedan emplear con confianza y tranquilidad sin comprometer el rendimiento de sus equipos o de que tengan que despender de firmas o escaneos constantes de archivos para la inspección de Malware.

 

{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}

 

Next Generation Firewall

Desde que aparecieron los primeros firewall de estado, los fabricantes de seguridad, han ido mejorando cada vez más sus herramientas y tecnología integradas en dichos firewall, y poco a poco han añadido más funcionalidades, con el fin de reducir la cantidad de equipos desplegados en la red y de esta manera unificarlos en una sola solución.

Al día de hoy, dichas soluciones brindan un buen desempeño y gracias a sus distintas versiones de hardware, las han hecho adecuadas a que se adapten a cualquier entorno, desde grandes corporativos hasta la pequeña y mediana empresa, o sencillamente puntos remotos que se deseen enlazar por medio de vpns.

Lo que caracteriza a los NextGeneration Firewall, es la manera en que integran nuevos módulos de protección y de inspección, entre las cuales se incluyen:

  • Sistema NGIPS
  • Inspección de trafico Cifrado SSL y SSH
  • Reconocimiento y control de aplicaciones

Gracias a esto, se puede tener un mejor control del tráfico de la red, muchos fabricantes de UTM han añadido estas características y se han sumado a la categoría de NextGeneration Firewall (NGFW+UTM), auque en la mayoría de fabrican son módulos agregados en Palo Alto Networks estos componetes han sido desde un principio la parte medular de su solución NGFW.

Conclusión

 El total de herramientas que conforman la Plataforma de Seguridad trabajan en conjunto para contar con altos niveles de protección y bajo riesgos de sufrir ataques exitosos mucho más allá de lo que se pudiera lograr con solo uno de sus componentes aislados, como pudieran ser el NGFW o la Solución de Protección de nueva generación para EndPoints por sí solos.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

 

06Nov
0 comentarios en “¿Es tiempo de cambiar tu firewall?”

¿Es tiempo de cambiar tu firewall?

Publicado por TENOLOGIAS 01SW SA de CV on 6 noviembre, 201714 julio, 2020en Firewall, Palo Alto, Palo Alto NetworksDeja un comentario

Actualmente las empresas no se enfrentan a un solo ciberdelincuente sino a organizaciones completas que se dedican al robo de información, ante este problema existen miles de soluciones para la protección de la información, pero ¿cómo saber cuál es la mejor?

shutterstock_94472311-small-size1.jpg

Contesta las siguientes preguntas y descubre si la solución que estás usando es la ideal:

  1. ¿Tu firewall identifica aplicaciones, en lugar de puertos? Identificar la aplicación de los puestos es la base para una buena política de seguridad.
  2. ¿Identifica usuarios y no sólo direcciones IP?
  3. ¿Inspecciona el contenido en tiempo real?
  4. ¿Proporciona un rendimiento multi-gigabit?
  5. ¿Permite analizar el tráfico por todos sus módulos de seguridad en un solo paso?
  6. ¿Te da la certeza de que todos tus equipos están seguros sin importar en dónde se encuentren?
  7. ¿Identifica las aplicaciones, amenazas y el malware?
  8. ¿Bloquea sitios de malware conocidos y desconocidos?
  9. ¿Todas sus características de protección funcionan juntas?
  10. ¿Te protege de amenazas conocidas y desconocidas?

¿Tiene tu protección todas estas características? Si la respuesta es no, es tiempo de buscar una mejor opción para la protección de tu información. ¡Consulta a los expertos! 

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

 

10Oct
0 comentarios en “Traps de Palo Alto Networks, el nuevo método para reducir la amenaza de malware y virus en las empresas.”

Traps de Palo Alto Networks, el nuevo método para reducir la amenaza de malware y virus en las empresas.

Publicado por TENOLOGIAS 01SW SA de CV on 10 octubre, 201719 mayo, 2020en Firewall, Palo Alto, Palo Alto NetworksDeja un comentario

online-safety.jpg

Los ciberataques se han vuelto una amenaza constante de las Empresas,  cada día se presentan nuevas amenazas alrededor del mundo. Ante esta situación, Palo Alto Networks ofrece soluciones de protección innovadoras que brindan la mejor opción de protección.

Proteger la información de tu empresa no es una decisión que puedes postergar, es importante que tanto tú como tus empleados comprendan la importancia de la ciberseguridad y los riesgos de no tomar las precauciones necesarias para protegerte. Si ya decidiste que tu empresa necesita protección, el siguiente paso es elegir la mejor solución.

Una plataforma de Seguridad de siguiente generación de Palo Alto permite tener un control total de los sistemas de los que dependen las operaciones de las organizaciones.

25.png

La plataforma de Seguridad de Palo Alto Networks permite usar un motor de software de un único paso mediante el cual se obtiene información completa del contexto de cada aplicación, su contenido y los usuarios. Observa en un primer momento el tráfico de determinada red y establece inmediatamente los tres elementos que son la base de su política de seguridad:

  • Identidad de aplicaciones
  • Contenido (malicioso o de otro tipo)
  • Identidad del usuario

La identificación inmediata de estos elementos reduce en gran medida la exposición a amenazas, previniendo de esta forma los ataques a las organizaciones.

 

{{cta('84f90223-9086-4b97-9ee6-243b7971c809')}}

 

La plataforma de seguridad de nueva generación ayuda a:

  • Reducir la exposición a amenazas.
  • Clasificar el tráfico, en todos los puertos y en todo momento.
  • Identificar las aplicaciones, las amenazas y el malware.
  • Prevenir ataques conocidos y desconocidos.
  • Aplicar métodos de prevención de ciberataques coordinados para bloquear sitios de malware conocidos y frenar exploits de vulnerabilidad, virus, spyware y consultas de DNS maliciosas.
  • Analizar malware personalizado o desconocido e identificar ejecutando los archivos y observando directamente su comportamiento malicioso en un espacio aislado virtualizado.
  • Vincular políticas a usuarios.
  • Habilitar de forma segura el uso de cualquier aplicación que atraviese la red, con independencia de la ubicación del usuario o el tipo de dispositivo empleado.
  • Reducir el costo total de la inversión en ciberseguridad.

Este nuevo modelo de ciberseguridad está consciente de que la prevención es la mejor forma de proteger a las Empresas, es por eso que se ha enfocado en cubrir todos los aspectos desde los cuales puede ser atacada una Empresa, ofrece visibilidad completa, reduce la superficie de ataque, prevención contra amenazas conocidas y desconocidas.

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

27Jun
0 comentarios en “Palo Alto Networks lanza comunicado sobre Ransomware PETYA”

Palo Alto Networks lanza comunicado sobre Ransomware PETYA

Publicado por TENOLOGIAS 01SW SA de CV on 27 junio, 201719 mayo, 2020en Antivirus, Firewall, Malware, Palo Alto Networks, RansomwareDeja un comentario

unit42-paloaltonetworks-proteccion-ransomware-mexico.png

A continuación el comunicado que lanzó Unit 42 de Palo Alto Networks referente al Ransomware Petya

¿Qué sucedió?

El 27 de junio del 2017, el ransomware Petya comenzó a impactar a varias organizaciones, incluyendo a gobiernos y a operadores de infraestructura crítica. El ataque parece propagarse de manera similar a los ataques WanaCrypt0r/WanaCry(propagados en mayo del 2017), probablemente utilizando al exploit ETERNALBLUE para penetrar la red a través del protocolo SMB de Microsoft Windows.

Los clientes de Palo Alto Networks fueron protegidos automáticamente contra los ataques de Petya a través de protecciones creadas, entregadas, y aplicadas a través de múltiples elementos de nuestra Plataforma de Seguridad de Nueva Generación.

petya_ransomware_mexico_guadalajara_seguridad_informatica.jpg

 

¿Cómo funciona el ataque?

Aunque aun no se tiene una certeza del vector de inicial de infección, este ransomware probablemente intenta propagarse a otros hosts utilizando el protocolo SMB mediante la explotación de la vulnerabilidad ETERNALBLUE (CVE-2017-0144) en sistemas Microsoft Windows.

Esta vulnerabilidad fue divulgada públicamente por el grupo "Shadow Brokers" en abril del 2017, la cual fue abordada por Microsoft en marzo del 2017 con la actualización de seguridad MS17-010. Una vez que una infección ha ocurrido con éxito, el malware cifra los sistemas de los usuarios, y solicita un pago de $300 USD para devolver el acceso.

Para un análisis detallado sobre la forma de operar de Petya, lo invitamos a leer el blog realizado por nuestro equipo de investigación de amenazas, Unit 42.

Prevenciones proporcionadas por Palo Alto Networks

Los clientes de Palo Alto Networks están protegidos a través de nuestra Plataforma de Seguridad de Nueva Generación, la cual opera bajo un enfoque basado en la prevención, que puede detener automáticamente a las amenazas a lo largo del ciclo de vida del ataque. Los clientes de Palo Alto Networks se han protegido automáticamente del ransomwar a través de múltiples controles complementarios de prevención por medio de nuestra Plataforma de Seguridad, incluyendo:

• WildFire clasifica a todas las muestras conocidas como malware, bloqueando automáticamente el contenido malicioso de ser entregado a los usuarios.

• AutoFocus rastrea y caza el ataque a través de un análisis de amenazas, por medio del tag Petya.

• Threat Prevention

  • Impone firmas IPS (contenido liberado: 688-2964) para detener el exploit de la vulnerabilidad (CVE-2017-0144 - MS17-010) muy probablemente utilizada en este ataque.

  • Bloquea la actividad maliciosa mediante las firmas "Virus/Win32.WGeneric.mkldr" y "Virus/Win32.WGeneric.mkknd".

• GlobalProtect extiende las protecciones de WildFire para asegurar una cobertura consistente, tanto para usuarios remotos, como para ubicaciones remotas.

Recomendamos fuertemente que todos los usuarios de Windows aseguren que tengan instalados a los últimos parches disponibles de Microsoft, incluidas las versiones de software que ya hayan dejado de contar con soporte.

¿Te interesa conocer más de esta Solución NextGen? da click en la siguiente imagen y obtén una demo completamente GRATIS

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

17Mar
0 comentarios en “Palo Alto Networks compra LightCyber”

Palo Alto Networks compra LightCyber

Publicado por TENOLOGIAS 01SW SA de CV on 17 marzo, 201719 mayo, 2020en Antivirus, Firewall, Malware, Palo Alto Networks, Seguridad InformáticaDeja un comentario

PaloAltoNetworksCompraLightCyber_Mexico_Noticias_CeroUnoSoftware.jpgLightCyber ya es propiedad de Palo Alto Networks, los rumores dicen que esto fue por la nada despreciable cantidad de 105 millones de dólares y que la compra responde a la buena imagen que tiene LightCyber en cuanto a la automatización y el aprendizaje de las máquinas (machine learning).

lightcyber_Cerounosoftware_mexico.png

Palo Alto Networks explotará al máximo estas acciones y el expertise del equipo pues sumará ventajas competitivas a su marca que la competencia no sueña alcanzarlas al menos no en los próximos dos años.

LightCyber manejó siempre un bajo perfil y muchos no conocían las acciones que se habían logrado en poco tiempo, siendo la detección de ataques informáticos sofisticados su principal "talento" 

Mark McLaughlin_PaloAlltoNetworks_Mexico-823496-edited-939670-edited.jpg

Mark McLaughlin (Presidente y CEO de Palo Alto Networks) expresó que la compañía adquirida llamó su atención por el buen trabajo realizado en el análisis de comportamiento, esto permite descifrar o inferir anomalías en la red y por ende ayuda a prevenir ataques y otro tipo de malware. 

La seguridad informática está viviendo momentos álgidos y solo aquellas empresas que inviertan en soluciones profesionales estarán un paso adelante de su competencia y de los ataques informáticos

¿Quieres conocer más de Palo Alto Networks? da click en este enunciado y sorpréndete de las capacidades que puede cubrir en tu empresa. 

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

16Mar
0 comentarios en “10 errores de las PyME frente a la seguridad Informática (1ra parte)”

10 errores de las PyME frente a la seguridad Informática (1ra parte)

Publicado por TENOLOGIAS 01SW SA de CV on 16 marzo, 201710 enero, 2022en Antivirus, Firewall, Malware, Seguridad InformáticaDeja un comentario

SeguridadInformaticaparaPYMES_MEXICO-352096-edited.jpg

En ocasiones las PyME piensan que ningún hacker los volteará a ver o bien, que no se necesitan soluciones de Seguridad Informática pues lo único que encontraran es un inventario o bien una lista de clientes, pero es más que eso. Desafortunadamente en México las PyME no invierten las suficientes horas y dinero en resguardar el activo más importante, nos referimos a su información, por eso te compartimos los 10 errores más comunes que cometen las PyME en cuanto a Seguridad Informática se refiere.

seguridaddelainformación_MExico_CeroUnoSoftware-748270-edited.jpg

1.- Pensar que la información de su negocio no le interesa a nadie, uno de los errores más comunes pues qué podríamos obtener de una lista de clientes o bien, de una base de datos, la realidad es que la información sirve como moneda de cambio en el mundo digital, en muchos de los casos, la intención es obtener datos bancarios o bien de las personas que manejan este activo para hacer daño. Por eso es importante contar con una estrategia de Ciberseguridad que proteja los datos almacenados y que disminuya las vulnerabilidades de la infraestructura.

 

equipodetiresponsabilidades-997462-edited.jpg

2.- El equipo de TI es el encargado de brindar la Seguridad Informática, error, todo empleado que tenga acceso a una computadora deberá hacerse responsable de la información que comparte y el uso que le da al servicio de internet. De ahí el valor por contar con Políticas de Seguridad claras y vigentes.

 

Caracteristicas_firewall_CeroUnoSoftware-176798-edited.jpg

3.- Antivirus y Firewall, la base de toda estrategia de ciberseguridad, para las PyME esto es más que suficiente y no es así, tan solo es la primera capa de seguridad para proteger una empresa, el problema es que minuto a minuto se incrementan las amenazas técnicas y no técnicas, dejando a estos dos elementos como frágiles en muchos de los casos. (Te interesó este punto conoce más aquí)

 

SeguridadparaEmpresasEnMexico-649465-edited.jpg

4.- Percibir la Seguridad como un producto que viene en caja y no como una ideología. Las PyME en ocasiones carecen de procesos en donde el personal realmente entienda la importancia de proteger la información delegando la responsabilidad al área de Sistemas. Las soluciones de Seguridad se adaptan al problema, pero también es responsabilidad de los usuarios seguir un proceso en pro de la empresa.

 

basededatosSeguramexico_CeroUNoSoftware-823456-edited.jpeg

5.- Seguridad en la base de datos, el 97% de los ataques pueden ser prevenidos si se protegen los datos desde donde son creados, almacenados y accesados, los ataques Cibernéticos de hoy provienen de diferentes fuentes y tienen características que les permiten fácilmente enmascararse y hacerse pasar por elementos seguros de tu organización. (Conoce más aquí)

 

{{cta('e5eb8b9d-7ba8-493f-85fd-0fdde3f79730')}}

12Feb
0 comentarios en “10 cosas que no sabías de GFI Endpoint Security”

10 cosas que no sabías de GFI Endpoint Security

Publicado por TENOLOGIAS 01SW SA de CV on 12 febrero, 201714 julio, 2020en Firewall, GFI, Hacking, Malware, Seguridad, Seguridad InformáticaDeja un comentario

GFI_Mexico_Guadalajara_CeroUnoSoftware.jpg

La diversificación de dispositivos en nuestros días ha crecido fuertemente, y el contar con un control integral para su uso en las empresas y organizaciones, se ha vuelto complicado y difícil de monitorear en la red.Es importante tener en cuenta que la manera en que se comparte y distribuye la información es más fácil y accesible que antes, pero también tiene sus riesgos, ya que el tema de fuga de información ha crecido de manera alarmante en las organizaciones.
Muchos usuarios o atacantes insertan sus dispositivos de almacenamiento en los equipos de cómputo de la organización y puede sustraer información sin que el administrador se percate de lo sucedido. O en caso de generar alguna infiltración y realizar un ataque por medio de malware en dichos dispositivos, como Virus, Spyware u otras actividades maliciosas, pondrían en riesgo la confidencialidad de la información que se encuentra en dicha empresa y por lo tanto su reputación en cuanto al resguardo de información de sus clientes o secretos industriales.


La mayoría de las empresas cuentan con algunas capas de seguridad como lo son: Antivirus, Firewall perimetral, IPS, AntiSpam, etc. para tener una protección ante amenazas que vengan desde el Internet, pero pocos se dan cuenta de lo sencillo que es para un usuario o atacante el extraer grandes cantidades de información desde algún equipo de cómputo a través de un dispositivo USB de almacenamiento o usando su propio teléfono celular.
Aunque existen algunas medidas que se pueden implementar como el bloqueo de los puertos USB pero no es una solución sostenible y viable para la mayoría de los entornos empresariales.


GFI_En_Mexico_Expertos_Profesionales_Ventajas.jpg


A continuación te presentamos 10 cosas que no sabías de la solución de GFI EndpointSecurity, el cual ofrece un control integral del uso de dispositivos de almacenamiento USB entre otros dispositivos portátiles agregando una capa de seguridad adicional a las medidas ya integradas en su organización.

1. Cuenta con un agente oculto y a prueba de manipulación gracias a la consola central que se instala en un servidor, esto ayuda a que los usuarios no puedan desactivar las directivas de protección y de control, incluso si los usuarios salen de la red corporativa el agente sigue activo y aplicando las directivas definidas.
2. Registra la actividad de uso de los dispositivos conectados al ordenador así como del usuario que lo uso.
3. Bloqueo de dispositivos basado en tipo, modelo e ID de Hardware.
4. Completa integración con directorio activo, por lo que se pueden aplicar directivas basadas en grupos de usuarios o basada en usuario individual.
5. Registro de los archivos a los que se ha accedido desde un dispositivo autorizado cada que se conecta.
6. Poderoso Cifrado de dispositivos de almacenamiento.
7. Limita la transferencia de archivos basado en los siguientes criterios: Tamaño de Archivo, Tipo de Archivo, Nombre de archivo o fingerprint de archivo.
8. Se puede conceder acceso temporal para usuarios a determinados tipos de dispositivos según la demanda.
9. Software de reporteo integrado para generar gráficas y reportes de actividad de usuarios, de uso de dispositivos y de movimiento de información a estos medios.
10. Permite reutilizar agentes si se llega a reciclar equipo de computo

Como podemos ver, la solución de GFI Endpoint Security, nos ofrece un control eficiente y poderoso para el tema de control de acceso, cifrado de dispositivos de almacenamiento y así poder reducir la superficie de ataque de una posible fuga de información.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad

Es por esto que se requiere de una solución de seguridad para las estaciones de trabajo, la cual nos proporcione una visibilidad y control de todos los dispositivos que están en uso en cada equipo de cómputo, obteniendo información sobre el modelo especifico, como de cuando fueron utilizados y por quien, así como de la información que ha sido transferida.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

01Feb
0 comentarios en “La importancia del Firewall en la estrategia de Ciberseguridad”

La importancia del Firewall en la estrategia de Ciberseguridad

Publicado por TENOLOGIAS 01SW SA de CV on 1 febrero, 20173 enero, 2022en Firewall, Seguridad, Seguridad de la informaciónDeja un comentario


QuieroArmarMiEstrategiadeCiberseguridad_CeroUnoSoftware.pngEn la actualidad el contar con una estrategia robusta de seguridad se ha vuelto algo indispensable en cada organización.Anteriormente, este era un tema que poco se trataba en las organizaciones, por lo que no se asignaban los recursos necesarios para cubrir estos frentes.
Poco a poco se ha visto un despertar en las organizaciones en el tema de la ciberseguridad, debido a los constantes ataques que se han suscitado en los últimos años, Ransomware, Ataques de fuerza bruta, etc. Por mencionar algunos.
Con un promedio de al menos 12 ataques de programas maliciosos (Malware) cada segundo América latina estuvo expuesta a este tipo de amenazas según las cifras reporteadas por la empresa de ciberseguridad Kaspersky Labs en el pasado año.
En este documento, trataremos el tema de una de las piezas fundamentales que conforman una estrategia de ciberseguridad.

FirewallNextGeneration_CeroUnoSoftwareBlog.png

Desde sus inicios, los firewall han venido a proteger las redes de las empresas de conexiones no autorizadas, limitando la comunicación de distintos los segmentos de red, así como los puertos de comunicación TCP, UDP, etc. ofreciendo un control para el administrador de la red.
Desde su primera aparición, este componente ha venido evolucionando de una manera interesante, ofreciendo distintas opciones de protección y de inspección.

El primero de ellos, fue el firewall de filtrado de paquetes, inspeccionando todos los paquetes que llegaban a la red y dependiendo de las listas de acceso que se tenían declaradas en su programación, aceptaba o rechazaba los paquetes.

Más adelante, evoluciono a inspección de estado, donde se realizaba un seguimiento de los paquetes y del estado de las conexiones que atravesaban el firewall en cuestión, permitiendo únicamente los paquetes que coincidían con una conexión activa que haya sido reconocida como legitima y todo lo demás, era rechazado.

Después, se incursionó en el filtrado de aplicación, lo que permitía el controlar que aplicaciones están usando una conexión a través de IP y puertos de comunicación. Además de esto, se puede inspeccionar el contenido del paquete y la información que viaja.

Ahora, ya contamos con los denominados Next Generation Firewall, o Nueva Generación, los cuales combinan más capacidades en temas de seguridad e inspección, tales como IPS, AV, Control de Apps, etc. Ofreciendo una inspección más profunda y precisa de los paquetes en diferentes capas del modelo OSI.

De esta manera, evitamos que usuarios no autorizados puedan accesar a la red de la empresa y que tengan paso libre a los recursos internos de la empresa.
La información es muy valiosa, por lo que debemos de contar con herramientas versátiles y poderosas para cuidar quien tiene acceso a ella.

Las amenazas han estado evolucionando de una manera exponencial, y han buscado maneras de pasar inadvertidas a los métodos de inspección de las arquitecturas legadas, donde únicamente inspeccionaban direcciones IP y puertos de comunicación.
Debido al surgimiento de estas amenazas, los investigadores y desarrolladores de tecnologías de ciberseguridad, han añadido cada vez más y más métodos de inspección y análisis en los paquetes que fluyen de las redes tanto locales como redes WAN.


Por lo que es indispensable contar con este mecanismo de seguridad en nuestra red, con el fin de proteger los activos de nuestra empresa de conexiones no autorizadas y que puedan poner en riesgo su integridad y la información contenida en ellos, ya que al no contar con ello, las brechas nos pueden acarrear pérdidas potenciales a nuestra organización.

UTMvsNGFW_CeroUnoSoftware.png

Si usted es un administrador de red, y no cuenta con al menos esta capa de seguridad, le recomendamos ampliamente que considere el evaluar las diferentes opciones que el mercado nos ofrece en este tema.
Puede resultar algo complicado en ciertas ocasiones escoger el firewall adecuado, ya que existen UTMs o NGFWs, los cuales tienen múltiples beneficios y herramientas, las cuales pueden brindarle opciones como: Análisis de tráfico cifrado, filtrado de sitios web, IPS, control de aplicaciones, etc.

Cabe mencionar que contar con un solo mecanismo de control no es suficiente, por lo que se debe reforzar esta capa de seguridad con otras soluciones, como los IPS e IDS, así como de soluciones robustas de Antivirus, AntiSpam, respaldos programados, cifrado de dispositivos de almacenamiento, e incluso protección extendida para el Endpoint.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad.


{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

15Ene
0 comentarios en “5 características que deben cumplir los Firewalls de nueva generación”

5 características que deben cumplir los Firewalls de nueva generación

Publicado por TENOLOGIAS 01SW SA de CV on 15 enero, 20173 enero, 2022en Firewall, Palo Alto NetworksDeja un comentario

Firewall_CeroUnoSoftware.jpgPalo Alto Networks se ha caracterizado por tener una optica innovadora en temas de Firewall,
esto con la intenión de ser un referente en la industría y seguir fiel a la ideología visionaria de Nir Zuk quien ha apostado todo este tiempo por reinventar el firewall y convertirlo en el ente de seguridad de mayor importancia.

Por eso, aquí te compartimos los requisitos clave que deben cumplir los firewalls de nueva generación según los ingenieros de Palo Alto Networks:• Identificación de aplicaciones, no de puertos. Identificar con exactitud qué aplicación es, en todos los puertos, independientemente del protocolo, la codificación SSL o la táctica evasiva. La identidad de la aplicación se convierte en la base para todas las políticas de seguridad.
• Identificación de usuarios y no sólo de direcciones IP. Aprovechar la información almacenada en los directorios de empresa para la visibilidad, la creación de políticas, la generación de informes y la investigación forense.
• Inspección del contenido en tiempo real. Proteger la red de los ataques y el software malicioso incrustado en el tráfico de las aplicaciones con una latencia baja y velocidades altas de rendimiento.
• Simplificar la gestión de políticas. Restaurar la visibilidad y el control con herramientas gráficas fáciles de usar y un editor de políticas que vincula aplicaciones, usuarios y contenido, todo ello combinado de manera unificada.
• Proporcionar un rendimiento multi-gigabit. Combinar hardware y software de alto rendimiento en una plataforma construida especialmente para permitir un rendimiento multi-gigabit con baja latencia que tiene todos los servicios activados.

FirewallAntivirus_CerounoSoftware.jpg

El Firewall siempre ha tenido una importancia clave en la infraestructura de seguridad ya que monitorea todo el tráfico, esto también permite que pueda imponer políticas se seguridad por eso es importante dedicar un cierto tiempo en la elección de este componente.
¿Tú ya sabes cuál le conviene a tu negocio?

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

Navegación de entradas

1 2 3 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...