• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Firewall

07Nov
0 comentarios en “Presentación de Cero Uno Software & Palo Alto Networks”

Presentación de Cero Uno Software & Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 7 noviembre, 201619 mayo, 2020en Firewall, Noticias de Seguridad, Palo Alto Networks, Seguridad, Seguridad de la informaciónDeja un comentario

 EventoPaloAlto_CeroUnoSoftwareBienvenida.png

Acompañado de expertos en el área de TI, presentamos la Plataforma de Palo Alto Networks, un aliado a tomar en cuenta en la estrategia de Ciberseguridad para el resto del 2016 y el replantamiento del Plan de Seguridad del 2017, conoce más de esta presentación en la siguiente nota...

WorkShop_PaloAltoNetworks_CeroUnoSoftware.png

El objetivo de este evento fue que los profesionales de TI tuvieran la oportunidad de ingresar y experimentar con las funcionalidades de la plataforma de Palo Alto Networks, el Ingeniero Omar Ochoa explicó a detalle los componentes:

  • Endpoint Proteccion
  • NGFW
  • WildFire

PaloAltoNetworks_SesionPractica_CeroUnoSoftware.pngAunado a esto, se expusieron los esquemas actuales del en materia de seguridad en las empresas, esto para encaminar las ventajas que brinda Palo Alto Networks gracias a su innovación y tecnología, ya que brinda una visibilidad detallada sobre el tráfico que fluye en la red y las Aplicaciones. Se mencionó también la importancia de esta visibilidad y la correlación de eventos detectados por los módulos de Seguridad, en donde resaltaron estas ventajas:

  • Análisis y detección de aplicaciones sobre cualquier puerto y protocolo
  • Capacidad de analizar tráfico cifrado de las aplicaciones
  • La nube de inteligencia llamada WildFire
Asistentes_CeroUnoSoftware_PaloAltoNetworks.pngSin duda Palo Alto Networks cumple con las expectativas que hoy en día tienen las Organizaciones en cuanto a temas de Seguridad Informática, esperamos que nuestros asistentes lo hayan disfrutado tanto como nosotros.

De nuestra parte, reiteramos el compromiso que tiene Cero Uno Software en cubrir las necesidades de nuestros clientes y el esfuerzo por acercarlos a tecnologías innovadoras

EquipoCeroUnoSoftware_PaloAltoNetworks_Mexico.png

 {{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

07Oct
0 comentarios en “¿Qué es un Ruteador Virtual de Palo Alto Networks?”

¿Qué es un Ruteador Virtual de Palo Alto Networks?

Publicado por TECNOLOGIAS 01SW on 7 octubre, 20163 enero, 2022en Firewall, Palo Alto NetworksDeja un comentario

Cuando se requiere  dirigir tráfico entre diferentes redes es necesario contar con un Router (Ruteador). Los firewalls de Palo Alto son capaces de rutear el tráfico entre multiples redes. Palo Alto utiliza el concepto de "Ruteador Virtual" (Virtual Routers) para dirigir el tráfico ya sea utilizando ruteo estático o ruteo dinámico.

Los sistemas virtuales son instancias lógicas y separadas dentro de un firewall físico de Palo Alto Networks. En lugar de requerir multiples firewalls, las empresas pueden utilizar solo un par de firewalls (para obtener alta disponibilidad) y habilitar sistemas virtuales en ellos. Cada sistema virtual (vsys) es un firewall independiente y administrado de manera independiente con tráfico separado del tráfico de otros sistemas virtuales.

El ruteador virtual utiliza tablas de ruteo virtuales o particionadas para realizar el trabajo de ruteo del tráfico.  Los firewalls de Palo Alto a través de algoritmos y las tablas de ruteo calculan la mejor ruta y el resultado se utiliza para llenar la tabla de ruteo final.

Virtual-Router.png

Los Firewall de Palo Alto Networks son capaces de soportar ruteo dinámico basado en protocolos como RIP v2, OSPF (OSPF v2 y v3) y BGP v3.  Estos dispositivos cuentan con un ruteador virtual llamado "default" que puede usado para hacer ruteo a traves de interfaces de capa 3 o VLANs como parte de su funcionalidad. Igualmente se puede crear un nuevo ruteador virtual y llamarlo de acuerdo a los estandares de su organización y utilizarlo tanto para ruteo estático como para ruteo dinámico.

Fuente: http://itknowledgeexchange.techtarget.com/network-technologies/palo-alto-virtual-router/

 

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

22Sep
0 comentarios en “10 cosas que no sabías de Palo Alto Networks”

10 cosas que no sabías de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201614 julio, 2020en Firewall, Malware, Palo Alto Networks, Seguridad, Seguridad Informática, Seguridad PerimetralDeja un comentario


10cosasquenosabiasdePaloAltoNetworks_CeroUnoSoftware.png

Palo Alto Networks es una empresa que propone una nueva etapa dentro de la Seguridad Informática, esto mediante la constante innovación en sus soluciones y atendiendo a las necesidades de las Empresas de una forma muy especial.

 A través de sus plataformas, las empresas pueden emplear diversas aplicaciones de forma segura y mantener el control así como al visibilidad de las mismas.

Pero, Palo Alto Networks tiene otras ventajas, mismas que aquí te compartimos: 

1. Palo Alto es una de las Plataformas de Seguridad más robusta del mercado actual, ubicado en el cuadrante Mágico de Gartner  como líderes por cuarto año consecutivo. (NGFW)

2. Posee un potente motor para la detección de aplicaciones de manera nativa, no importando sobre qué medio viaje.

3. Puede analizar Malware sobre cualquier puerto, aplicación o protocolo.

4. Gracias a su patente tecnológica llamada Single Pass, permite analizar todo el tráfico por todos sus módulos de seguridad en un solo paso,  mejorando el desempeño y velocidad de análisis.

5. Integra un recopilador de logs y un reporteador integrado, por lo que no necesitaras de un equipo adicional que haga esta función.

 

PaloAltoNetworks_CeroUnoSoftware.png

6. Gracias a su orientación forense, puede brindarte gran cantidad de información para un mejor análisis.

7. Cubre los siguientes módulos de protección: Antivirus, AntiMalware, IPS, Denial of Service, Filtrado Web, Data Loss Prevention y Filtrado de contenido.

8. Internamente, maneja 2 secciones de hardware; Una enfocada a la administración del sistema y otra enfocada a la inspección y procesamiento del tráfico. Por lo que no batallarás con problemas de lentitud en la administración del equipo Palo Alto.

9. Integra una poderosa solución de protección para amenazas avanzadas llamada WildFire. Con estas características estarás protegido ante amenazas de día cero.

10. Gracias a la solución de VPN llamada Global Protect, puedes extender la protección de Palo Alto hacia tus equipos remotos, no importando si se encuentran en un entorno vulnerable como café internet o un hotel. Tendrás la certeza de que el tráfico de tus usuarios viajara de manera cifrada.


 ¿Conocías alguna de ellas?

 

Noticias destacadas:

  • Pokémon Go ¿Es un riesgo para la Seguridad Informática?
  • Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1
  • Guía de prevención y detección de Ransomware
  • Palo Alto Networks: NO todos los Next-Gen Firewalls están creados igual

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

25Ago
0 comentarios en “Presentamos el Firewall Next-Generation de Palo Alto Networks modelo PA-3020 NGFW”

Presentamos el Firewall Next-Generation de Palo Alto Networks modelo PA-3020 NGFW

Publicado por TECNOLOGIAS 01SW on 25 agosto, 20163 enero, 2022en Firewall, Palo Alto Networks, Seguridad PerimetralDeja un comentario

logo-paloaltov2.png

La serie de Firewalls del modelo PA-3000 NGFW (Next Generation Firewall) de Palo Alto Networks, previene amenazas y habilita de manera segura tus aplicaciones.

Dentro de esta serie están incluidos los equipos: PA-3060, PA3050 y PA-3020, los cuales están diseñados  bajo la misma arquitectura que todos los demás Firewalls de Palo Alto.

En este artículo describiremos con detalle las características del modelo PA-3020 NGFW. Con este Firewall es posible tener una visibilidad avanzada y un control de las aplicaciones, usuarios y contenido dentro de nuestro perimetro, permitiendo alcanzar un desempeño de hasta 4 Gbps gracias a su cómputo dedicado tanto en el plano de datos como en el de gestión de características y políticas de administración,  lo cual permite tener un rendimiento óptimo.

A continuación, mostramos las características técnicas de la serie PA-3020:

 

PA_3020_product__43865.1434733452.1280.1280.jpg

  •  2 Gbps de Velocidad real de datos para Firewall 
    (App-ID enabled)
  • 1 Gbps de Velocidad real de datos para Prevención de Amenazas
  • 500 Mbps de Velocidad real de datos para IPSec VPN 
  • 250,000 Sesiones Máximas
  • 50,000 Nuevas sesión por segundo
  • 1,000  Túneles IPSec VPN /Interfaces Túnel
  • 1,000 Usuarios SSL VPN
  • 10 Routers Virtuales
  • 1/6 Sistemas Virtuales(base/max2)
  • 40 Zonas de Seguridad
     

Características adicionales

El equipo PA-3020 de Palo Alto, cuenta con la reconocida arquitectura llamada Single Pass, esta arquitectura, permite una completa clasificación y contextualización del tráfico. La arquitectura clasifica y controla el tráfico en un solo paso gracias a su tecnología basada en flujo.

Ésta arquitectura es única en la industria, por lo que coloca a la plataforma de Palo Alto en una postura de seguridad a nivel Enterprise. Gracias a esto, es una solución ideal para instituciones con altos requerimientos en tema de seguridad; como el financiero o de gobierno, por mencionar algunos sectores.

 

palo_alto5000series-1170x.jpg

 

El equipo PA-3020 ofrece un sistema de reporteo muy completo integrado en el mismo, por lo que se pueden obtener estadísticas muy detalladas sobre el tráfico que se origina hacia la red o la que llega a ella. Se pueden generar gráficas y reportes personalizados, por lo que se evitaría el adquirir alguna solución adicional para esta tarea.

Además de esto, en la parte de seguridad integra las siguientes características:

  • Control de Aplicaciones (App-ID), parte fundamental de la solución, permitiendo analizar las aplicaciones sobre cualquier puerto y protocolo, cubriendo casi en su totalidad las aplicaciones comerciales del Internet.
  • Threat Prevention
    • Antivirus
    • Anti-Spyware
    • URL Filtering
    • IPS (Intrusion Prevention System)
  • Wildfire (Sandbox)
  • DDoS Protection
  • Análisis de tráfico SSL y SSH por cualquier puerto
  • Prevención de fuga de información (DLP)

Ofrece también en la parte de networking:

  • VPN Site to Site, Client to Site
  • VLANs Tag 802.1q
  • NAT
  • IPv4 e IPv6
  • Ruteo estático
  • Ruteo Dinámico (OSPF, BGP,RIP)
  • DHCP Server y DHCP Relay
  • QoS (Quality of Service)

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

18Ago
0 comentarios en “Palo Alto Networks: No todos los Next-Generation Firewalls están creados igual”

Palo Alto Networks: No todos los Next-Generation Firewalls están creados igual

Publicado por TECNOLOGIAS 01SW on 18 agosto, 201619 mayo, 2020en Firewall, Palo Alto Networks, Seguridad, Seguridad InformáticaDeja un comentario

nextgen_firewall.jpg

Al tiempo que las amenazas en ciberseguridad crecen en sofisticación, las soluciones de seguridad que las protegen deben también evolucionar. Los desarrolladores ya no se adhieren de forma estricta al estándar de mapeo basado en Puerto/Protocolo/Aplicación. Las nuevas aplicaciones son capaces de operar en puertos no estándar, así como en puertos que mutan su función durante el tiempo a través de claves secretas entre la app y el server (Port Hopping). Igualmente, los usuarios pueden forzar las aplicaciones para ejecutarse en puertos no estándar, volviendo así a los firewalls de primera generación inefectivos en el ambiente de amenazas actual.

Es aquí donde entrar a tener un “next-generation firewall” (NGFW), la siguiente etapa tecnológica de firewall y sistemas de prevención de intrusión (IPS, por sus siglas en ingles).

Una forma simple de explicar que es un NGFW es que es una plataforma de redes que combina el firewall tradicional con un control de aplicaciones para IPS, sin embargo, el empacar los firewalls tradicionales con el control de aplicaciones IPS no da como resultado un NGFW. Un verdadero NGFW enfatiza la integración nativa, clasifica el tráfico basado en las aplicaciones y no en puertos, realiza inspecciones profundas al tráfico y bloquea los ataques antes de que la red pueda ser infiltrada. Aquí mostramos una lista de las características principales de un verdadero NGFW para que tomes una mejor decisión de compra.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

Identificar y controlar aplicaciones y funciones en todos los puertos, todo el tiempo.

Un NGFW debe poder identificar el tráfico en todos los puertos en todo momento y clasificar cada aplicación, mientras monitorea los cambios que pudieran indicar la posibilidad de uso de una función no permitida. Por ejemplo, utilizar Citrix GotoMeeting para compartir un escritorio está permitido, pero que un usuario externo tome el control no lo está.

Identificar usuarios independientemente del dispositivo o la dirección IP.

Conocer quien está usando que aplicaciones en la red y quien está transfiriendo archivos que pudieran contener amenazas, fortalece las políticas de seguridad de una organización y reduce los tiempos de respuesta ante un incidente. Un NGFW debe poder identificar la identidad de un usuario desde múltiples fuentes, sean estas soluciones VPN, controladores WLAN, servidores de directorio, etc. Y permitir políticas que de forma segura habiliten aplicaciones para un usuario, un grupo de usuarios, direcciones de entrada o salida.

Identificar y controlar tácticas de evasión de seguridad.

Existen dos diferentes clases de aplicaciones que evaden las políticas de seguridad: aplicaciones que están diseñadas para evadir seguridad, como proxies externos y túneles encriptados no relacionados a una VPN (ej. CGIProxy) y estos pueden ser adaptados para alcanzar la misma meta como, por ejemplo, herramientas de administración de un servidor / desktop (ej. TeamViewer). Un NGFW debe tener técnicas específicas para identificar y controlar todas las aplicaciones, independientemente del puerto, el protocolo, el tipo de encripción, u otras tácticas evasivas y saber que tan seguido la inteligencia del Firewall en este tema está siendo actualizada.

Decriptar e inspeccionar SSL y controlar SSH

Un NGFW debe ser capaz de reconocer y decriptar SSL y SSH en cualquier puerto, sea este de entrada o salida, ser capaz de aplicar políticas sobre lo decriptado y ofrecer el hardware necesario y elementos de software para realizar decripción SSL simultáneamente a través de decenas de miles de conexiones SSL con rendimiento predecible.

{{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

 

Administrar tráfico desconocido sistemáticamente

El tráfico desconocido representa un riesgo significativo y está altamente correlacionado con las amenazas que se mueven a lo largo de la red. Un NGFW debe clasificar y administrar todo el tráfico en todos los puertos en una ubicación y rápido analizar el tráfico conocido y desconocido para determinar y es una aplicación propietaria o interna, una aplicación comercial sin firma o una amenaza.

Proteger la red contra amenazas conocidas y desconocidas en todas las aplicaciones y todos los puertos

Las aplicaciones habilitan negocios, pero también actúan como un vector de ciberamenazas, al utilizar tecnologías que son objetivos frecuentes para intrusiones. Un NGFW debe identificar que aplicación, como primer paso, determinar las funciones que son permitidas o serán bloqueadas y proteger la organización de amenazas conocidas o desconocidas, de puertas de entrada, así como de virus, malware o spyware. Esto debe ser hecho automáticamente con actualizaciones casi en tiempo real para proteger de las nuevas amenazas que a nivel global sean descubiertas.

Entregar control consistente de políticas sobre todo el tráfico, independientemente de la ubicación del usuario o el dispositivo utilizado.

Un NGFW debe proveer consistencia en la visibilidad y control sobre el tráfico, independientemente de donde este el usuario y que tipo de dispositivo esté utilizando sin ningún tipo de degradación en el rendimiento para este usuario, ni agregar trabajo administrativo al administrador de la red, o costos excesivos a la organización.

Simplificar la seguridad de la red

Para simplificar y administrar de manera efectiva los procesos de seguridad y los usuarios, un NGFW debe habilitar una fácil traducción de las políticas del negocio hacia reglas de seguridad. Esto permitirá crear políticas que estén alineadas a iniciativas de negocio.

Realizar tareas intensivas en poder de computo sin degradar el rendimiento

Un incremento en características de seguridad a menudo significa un menor rendimiento y capacidad de carga. Un NGFW deberá entregar la visibilidad y el control requeridos, incluyendo e escaneo del contenido, que requiere de un alto poder de computo, en redes de alta carga de trabajo y con muy poca tolerancia a la falla en latencia.

Entregar las mismas funciones de Firewall tanto en hardware como en forma virtualizada

Los ambientes virtualizados y el cloud computing introducen nuevos retos de seguridad, incluyendo funcionalidad inconsistente, administración dispar y una falta de puntos de integración. Un NGFW debe proveer flexibilidad e integración profunda con centros virtuales de datos en ambientes públicos o privados para facilitar la creación de políticas centradas en aplicaciones.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

09Ago
0 comentarios en “Seguridad en la Nube con Fortinet Security Fabric”

Seguridad en la Nube con Fortinet Security Fabric

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Cloud Computing, Firewall, Seguridad PerimetralDeja un comentario

ambientes_cloud_y_locales.jpg

En una economía digital emergiendo a toda velocidad, las organizaciones están conectando usuarios, dispositivos, datos, bienes y servicios para generar valor agregado. Las organizaciones que quieren competir exitosamente en esta nueva economía están teniendo que adoptar nuevas arquitecturas, como Virtualización y Cloud Computing para ser más y más agiles, responder mejor a las necesidades de clientes y del mercado y así poder ser más relevantes para sus clientes.

Los servicios Cloud provee una fuente on-demand (bajo de manda) de recursos digitales. El dispositivo en el cual residen los datos es cada vez es menos importante que el asegurar entregar los datos cuando se requieren, independiente de donde el usuario, el dispositivo o la aplicación solicitándolos se encuentre ubicada.

Proteger un medio ambiente tan altamente dinámico requiere de seguridad estrechamente integrada y tener tecnologías de red que compartan datos de inteligencia y colaboren conjuntamente para detectar, aislar y responder a las amenazas en tiempo real. Las soluciones de seguridad igualmente requieren de un rendimiento extremo para cumplir con los requerimientos y estar disponible bajo demanda.

El escenario se vuelve más complicado cuando se considera que la nube no es una red virtualizada tradicional. En la realidad, es una colección de redes trabajando de forma síncrona. Los datos requieren de moverse entre centros de datos para poder ser entregados en usuarios altamente móviles y a clientes. Algunos de esos centros de datos son locales, algunos otros están en diversas geografías y algunos otros son administrados por proveedores terceros.

Los servicios públicos de nube están siendo adoptados por las organizaciones para todo tipo de aplicaciones bajo demanda que requieren de alto volumen de tráfico, un proceso conocido como Cloud bursting y así mover algo o toda de su infraestructura a la nube con algún tipo de software, plataforma o infraestructura como servicio (XaaS)

Esto puede variar desde la simple utilización de servicios de aplicación como Dropbox o Salesforce.com hasta entregar infraestructura como la que proveen Amazon AWS o Microsoft Azure para adoptar soluciones llave en mano de infraestructura provistas por terceros para simplificar el almacenamiento, transferencia y administración de datos y reducir los costos indirectos de mantenimiento de infraestructura hacia servicios de pago por utilización o consumo.

Desde el punto de vista de seguridad, el reto primario es como establecer y mantener políticas de seguridad consistentes y forzar su ejecución mientras los datos se mueven desde y hacia los ambientes locales y los medios ambientes de Cloud. Esto es uno de los puntos más críticos que las organizaciones deben considerar de la adopción de estrategias de redes XaaS.

Para que esto se logre se deben de tener dos cosas:

  • Las organizaciones necesitan encontrar y trabajar un proveedor de servicios que pueda asignar al ambiente remoto de Cloud la misma seguridad que la que se tiene en casa, asegurando que las políticas de protección de datos sigan a los datos mientras se mueven entre los diferentes ambientes, algo esencial en la seguridad es la integridad, así como la visibilidad y el control son más críticos que nunca cuando estos se vuelven datos móviles. Esto se demuestra especialmente con la perdida de datos, como la información financiera, los datos de clientes o propiedad intelectual, algo que puede representar una perdida corporativa importante. Visto desde otra perspectiva, esto también significa que las organizaciones que buscan implementar una estrategia de Cloud deben revisar e implementar un nuevo modelo de seguridad en casa que este en concordancia con la comunidad del proveedor de servicio seleccionado.
  •  Las organizaciones deben adoptar una herramienta de administración de seguridad y orquestación basada en Cloud que pueda pasar la inteligencia de seguridad y las políticas implementadas transparentemente entre dispositivos que se encuentran en ambientes distribuidos. Mientras las redes requieren de estar segmentadas de forma dinámica verticalmente para separar funciones discretas, se está volviendo cada vez más importante el segmentar horizontalmente pues los diferentes tipos de usuarios, transacciones y aplicaciones fluyen a través de las redes a través de dispositivos remotos utilizando la nube.

La Estructura de Seguridad

El Fortinet Security Fabric ha sido diseñado para proveer estrecha integración de soluciones líderes en el mercado para ambientes Cloud y ha sido adoptada por una gran variedad de proveedores de servicios de seguridad en el mercado. Utilizando nuestra herramienta basada en la nube (FortiManager), un sistema operativo común (FortiOS) y una sola fuente de inteligencia de amenazas para unificación de criterios de políticas (FortiGuard), logramos que las organizaciones puedan contar en conjunto con una sola Estructura de Seguridad completamente integrada para visibilidad completa y control a través de ambientes de red distribuidos.

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

 

Fuente: https://blog.fortinet.com/2016/04/25/securing-the-cloud

 

09Ago
0 comentarios en “¿Por qué necesitas un Firewall?”

¿Por qué necesitas un Firewall?

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201614 julio, 2020en Firewall, Malware, Seguridad de la informaciónDeja un comentario

PorQueNEcesitasUnFirewall_CeroUnoSoftware.jpg

Las amenazas están a la orden del dia y buscan puertas abiertas para lograr entrar en las redes y causar estragos en ellas. Por lo que es de vital importancia el contar con un firewall situado en el perimetro de la red, habilitando una inspección detallada y controlando qué conexiones son generadas hacia nuestra red o cuales son realizadas por ella misma.

Es importante mencionar que las soluciones de perimetro que hace algunas decadas solo incluian la funcionalidad de Firewall (Controlar accesos de entrada y salida), ahora han evolucionado y contienen muchas más funcionalidades dentro de la misma solución, se conocen más precisamente como soluciones UTM/NGFW, aunque coloquialmente muchas personas las conocen comúnmente como firewalls.

Existen multiples plataformas de este tipo, por lo que es importante que la empresa que desee adquirir uno, revise con detalle todos los beneficios y caracterisitcas que ofrece dicho fabricante, como lo es la inspección de contenido cifrado, visibilidad completa de las aplicaciones y de la información que viaja a traves de ellas, detección de ataques, filtrado de páginas Web, IPS, etc.

Como podemos observar el concepto tradicional de firewall a quedado ahora en el pasado y ha evolucionado en conjunto con las amenazas, teniendo asi soluciones muy completas y sofisticadas.

Es importante mencionar que no todas las soluciones cubren al 100% las funcionalidades mencionadas; por ejemplo: algunas soluciones detectan solo las aplicaciones más comunes, mientras que en otras la inspección es exhaustiva. Otras por ejemplo inspeccionan malware solo por puertos comunes y algunas otras tienen la funcionalidad de inspeccionar por cualquier puerto y protocolo.

En conclusión, te recomendamos seleccionar el firewall adecuado a las necesidades especificas que dicten los niveles de seguridad de su empresa, agregando asi una capa de seguridad muy valiosa en cada infraestructura de red.

{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

09Ago
0 comentarios en “Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas”

Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas

Publicado por TECNOLOGIAS 01SW on 9 agosto, 20163 enero, 2022en Firewall, Seguridad de la información, Seguridad PerimetralDeja un comentario

RedesPrivadasVirtualesYSeguridadPerimetral.jpg

Confidencialidad e Integridad de punto a punto

Una VPN (Virtual Private Network) es una tecnología que permite la comunicación entre dos o más redes LAN (o equipos de usuario) en distintos puntos geográficos, utiliza protocolos de Cifrado de Datos para reforzar la seguridad en la comunicación y reforzar la confidencialidad e integridad de los datos transmitidos.

Para poder establecer la comunicación se emplea una validación inicial entre los puntos de conexión, se establece un diálogo para poder implantarse, comúnmente con tecnología PKI, en caso de que alguno de los dos puntos no coincidan en algún parámetro la comunicación no será establecida, si todo coincide se establece el “Túnel” de comunicación cifrando los datos con algoritmos de llame simétrica.

Las comunicaciones VPN comúnmente se usa para compartir servicios desde un punto central hacia sucursales o usuarios remotos, los servicios típicos compartidos son: Servidores de archivos, Portales de Intranet, ERP, CRM, relojes de asistencia, cámaras de videovigilancia entre otros. En general la idea es poder concentrar información de un solo centro de datos a pesar de contar con usuarios distribuidos geográficamente en sus casas o sucursales.

Nos referimos a “Entornos Distribuidos” a empresas que cuentan con sucursales y tienen una sucursal “matriz” donde comparten recursos de su infraestructura al resto de las sucursales para poder operar de manera adecuada, de esta manera mucha información se puede concentrar en unas pocas Base de Datos, un conmutador de Voz sobre IP, etc., compartido con el resto de las sucursales.

Beneficios de contar con VPN 

 

Permiten la conectividad: Nos ayuda a establecer comunicación por medio de IP a redes y usuarios remotos.

Refuerzan la confidencialidad: Es uno de los principios de la seguridad de la información, evita que un tercero “Entienda” la información que se transmite. Asegurando que solo el receptor y el emisor sean capaces de interpretar la información.

Brindan mecanismo de validación de Integridad: Es otro principio de la Seguridad de la Información en el que se busca que la información que se transite entre los involucrados no sea modificada o alterada.

Proveen de mecanismos de Autenticidad y Autorización: Es decir, que solo los equipos autorizados puedan conectarse a este medio, los equipos no autorizados no tendrán acceso a la información, además de que se pueden emplear otros métodos de validación, como usuarios y contraseñas, haciendo mas segura la comunicación.

Buscan tener un buen desempeño en la transmisión de datos: Con el fin de ofrecer una mejor experiencia en su uso, comúnmente los túneles de VPN incluyen compresión de datos antes del envío de la información, algunos equipos realizan aceleración por Hardware, cache de datos y otros mecanismos para este propósito.

Entorno de Red típico distribuido

A continuación mostramos un diagrama de una configuración típica con equipos con capacidades de hacer VPN en un entorno distribuido, por ejemplo: una empresa con 2 sucursales y una oficina Matriz en donde se concentran la mayoría de servicios.

VPNEnEntornoDistribuido_CeroUnoSoftware.png

Los equipo con capacidades de hacer VPN son típicamente dispositivos UTM, NGFW y algunos ruteadores, nuestra recomendación es realizarlo con equipos UTM o NGFW, ya que apoyan a disminuir los niveles de riesgo en la empresa además del servicio de VPN.

Conclusión

Las VPNs son herramientas buenas que facilitan la comunicación de una manera relativamente económica a comparación de la renta de enlaces de punto a punto, proveen de servicios que refuerzan la seguridad principalmente los temas de confidencialidade integridad de los datos y facilitan el compartir recursos de manera centralizada.

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

09Ago
0 comentarios en “Guía de prevención y detección de Ransomware”

Guía de prevención y detección de Ransomware

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Firewall, Malware, Seguridad de la informaciónDeja un comentario


GuiaDePrevencionYDeteccionDeRansomware_CeroUnoSoftware.jpg

 

¿Qué es un Ransomware?

Un Ransomware es una amenaza cibernética que atenta contra la información de su víctima, sucuestrándola de alguna manera y privándole del acceso a sus datos, algunas variantes del Malware emplean técnicas de cifrado de datos, con la finalidad de solicitar un pago al atacante por el “rescate” de la información afectada.

Al día de hoy existen miles de variantes únicas de esta amenaza, las cuales pueden transmitirse de muchas maneras, comunmente es por correo electrónico, el malware puede estar dentro de archivos ejecutables, PDF, Imá- genes Adjuntas y documentos de Office, entre otros. Las viariantes más conocidas son Locky, CryptoLocker, CryptoWall, etc.

Hoy por hoy, Las amenazas Ransomware son Amenazas Avanzadas Persistentes, por lo que se deben que tomar precauciones especiales, conociendo como éste opera y sus limitantes, podemos establecer una estrategia para disminuir de manera sustancial el riesgo de perdida de información.

La probabilidad de recuperar la información una vez afectado por la amenaza es muy baja, por lo que se recomienda realizar respaldos periódicamente de los archivos esenciales en alguna unidad de almacenamiento completamente aislada de la red y cualquier otro medio

Se le atribuyen dos comportamientos principales, de Troyano y Gusano, por lo que el Malware comenzará a actuar bajo ciertas condiciones y éste infectará a los equipos vulnerables cercanos (Servidores, estaciones de trabajo)

Para disminuir el riesgo de infecciones de Ransomware te recomendamos como mínimo tomar las siguientes medidas

Contar con:

  • Solución de Protección AntiMalware en perímetro (UTM/NGF).
  • Protección AntiMalware empresarial en equipos de usuario y Servidores.
  • Controlar los permisos de acceso por medio de Directorio Activo.
  • Solución de Administración de Parches de Seguridad.
  • Plan de respaldos bien planeado y ejecutado.
  • Solución AntiSpam/Antivirus en su Servidor de Correo.
  • Instruir a sus usuarios en qué hacer en caso de presentarse un Malware de éste tipo.

 ¿Qué hacer una vez que una maquina se infectó del Malware?:

  • Guía de prevención y detección ante Ransomware
  • Aislar inmediatamente la maquina de la red cableada e inalámbrica.
  • Instalar, actualizar y ejecutar un antivirus de marca reconocida, cabe mencionar que en muchos de los casos no es posible recuperar los archivos pero no está de más intentarlo con la variedad de Malware que nos haya infectado.

 Si la operación fué exitosa:

  • Actualice todos las aplicaciones y Sistema Operativo de la maquina.
  • Verifique que el usuario de la maquina no esté operando con permisos de Administrador, si es así cambie los permisos del usuario.
  • Reintegre la maquina a la red

 Si la operación no fué exitosa

Pruebe con otras herramientas, si aún así no es posible:

  • Recupere la información que pueda del equipo.
  • Reinstale el OS del equipo.
  • Aplique todos los Parches de Seguridad.
  • Valide que el usuario no opere con permisos de Administrador.
  • Recupere los datos de los respaldos del usuario

 Si requerimos  de niveles de riesgo aún más bajos

  • Si queremos un entorno con niveles de riesgo más bajos hay algunas cosas más por hacer: Contar con una Solución que inspeccione en tráfico de la red en busqueda de Malware y ataques (Heurístico/Sandbox/etc), estas soluciones pueden generar alertas automáticas al detectar una amenaza y bloquear el control remoto del equipo (c&c).
  • Solución de control de acceso, cifrado y uso de dispositivos de almacenamiento, tales como Memorias USB, discos duros externos, etc.

 

 {{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

18Jul
0 comentarios en “¿Qué es un Next Generation Firewall? (NextGen o NGFW)”

¿Qué es un Next Generation Firewall? (NextGen o NGFW)

Publicado por TECNOLOGIAS 01SW on 18 julio, 20163 enero, 2022en Firewall, Seguridad de la informaciónDeja un comentario

nextgen_firewall.jpg

 

Un Firewall NextGen o de siguiente generación es un sistema de seguridad para redes dentro de un dispositivo de Hardware o en una versión basada en software que es capaz de detectar y prevenir ataques sofisticados a través de forzar políticas de seguridad a nivel de aplicación, así como a nivel de puertos o protocolos de comunicación.

 

Los Firewalls NextGen integran tres activos principales:

  • Capacidades empresariales.
  • Un sistema de prevención de intrusión (IPS)
  • Control de aplicaciones.
{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}

En adición al filtrado dinámico de paquetes (DPS) de los firewalls de primera generación, un NGFW provee contexto adicional a la toma de decisión del firewall al proveer la habilidad de entender los detalles del tráfico que está pasando a través de la aplicación WEB y tomar acciones para bloquear el tráfico que pudiera conducir a explotar una vulnerabilidad en la infraestructura de red.

Los Firewalls NextGen combinan las capacidades de los firewalls tradicionales, incluyendo, filtrado de paquetes, traducción de direcciones de red (NAT) Bloqueo de URL y redes privadas virtuales (VPN) con funcionalidades de calidad de servicio (QoS) y otras capacidades no encontradas en Firewalls de primera generación, entre estas se incluyen:

  • Prevención de Intrusión
  • Inspección SSL y SSH
  • Inspección profunda de paquetes de comunicación
  • Detección y prevención de malware basada en reputación
  • Reconocimiento de apps

Los Firewalls NextGen buscan reducir de manera importante el creciente número de ataques que se llevan a cabo en las capas 4-7 del modelo OSI para redes. (Capa de Transporte, Capa de Sesión, Capa de Presentación y Capa de Aplicación)

 

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

Paginación de entradas

Anteriores 1 2 3 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...