• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Categoría: Malware

11Jul
0 comentarios en “Nuevo ransomware que afecta a Windows, usando la CPU para esconderse”

Nuevo ransomware que afecta a Windows, usando la CPU para esconderse

Publicado por TENOLOGIAS 01SW SA de CV on 11 julio, 201919 mayo, 2020en Hacking, Malware, phishing, RansomwareDeja un comentario

robo-de-información-600x300

Un nuevo ransomware de cifrado llamado Sondin ataca a Windows, esto a través de una actividad de explotación de vulnerabilidad de día cero.

Una vez que el sistema se encuentra infectado se toman privilegios elevados, con la finalidad de aprovechar la arquitectura de la Unidad Central de Procesamiento, evitando así su detección.

La compañía de ciberseguridad Kaspersky quien descubrió el ransomware, afirma que la funcionalidad del uso de la arquitectura de la CPU es poco inusual en este tipo de virus y además suele no necesitar la interacción con el usuario, basta con instalarse en servidores vulnerables.

Lamentablemente el cifrado, bloqueo de datos o dispositivos que involucra dinero es una ciberamenaza prologada que afecta tanto a individuos como a las propias organizaciones.

Aun cuando existen soluciones eficientes para detectar este tipo de amenazas, el Sodin cuenta con un enfoque sofisticado que se vale de privilegios especiales con la capacidad de evadir toda sospecha de su existencia por un tiempo prolongado.

Los indicios arrojan que el malware podría ser parte de un esquema RAAS (ransomware-as-a-service) esto quiere decir que los distribuidores de tan potente amenaza pueden elegir la forma de propagación del encriptador. De acuerdo a las pruebas se detecta que posiblemente su distribución esté siendo realizada desde un programa de afiliados.

La funcionalidad oculta del malware creada por sus desarrolladores les permite descifrar archivos sin que los afiliados lo sepan, únicamente necesitan de un servidor vulnerable al cual se envía un comando para descargar el archivo malicioso llamado radm.exe, permitiendo guardar el ransomware de forma local y ejecutarlo.

El ransomware Sodin se encontró propagado en Asia con un 17,6 por ciento de ataques, que fueron detectados en Taiwán, el 9,8 por ciento en Hong Kong, y el 8,8 por ciento en la República de Corea. Así mismo se han manifestado ataques en Europa, América del Norte y América Latina.

Una vez realizada la intrusión al equipo, se deja una nota solicitando un rescate con valor en bitcóins de 2.500 dólares estadounidenses por cada víctima.

Fedor Sinitsyn investigador de seguridad de Kaspersky menciona "El 'ransomware' es un tipo de 'malware' muy popular, pero no es frecuente que veamos una versión tan elaborada y sofisticada: usar la arquitectura de la CPU para pasar desapercibido no es una práctica común para los encriptadores".

Ante la creciente ola de ciberamenazas que se aprovechan y se valen de las vulnerabilidades de nuestros equipos y sistemas es necesario activar servicios de detección, prevención y emergencia para defender los datos e información de las empresas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

04Jul
0 comentarios en “Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México”

Kaspersky descubre la propagación de potente virus informático en cajeros automáticos de México

Publicado por TENOLOGIAS 01SW SA de CV on 4 julio, 201919 mayo, 2020en amenazas cibernéticas, ciberataques, ciberseguridad méxico, Firewall, Malware, virus maliciosoDeja un comentario

herramientas-gratuitas-para-eliminar-malware-de-tu-pc

Los ciberataques dentro de las empresas se encuentran a la orden del día, vigilando cada movimiento y encontrando los puntos vulnerables en seguridad para lanzar una serie de ataques que provocan grandes daños en la infraestructura TI e incluso en el robo de datos e información confidencial.

Esta vez un nuevo malware ha realizado su gran hazaña, atacando cajeros automáticos dentro del país con el objetivo de dispersar el dinero y probablemente vaciarlos.

La investigación a cargo de la empresa en ciberseguridad Kaspersky detectó la nueva amenaza de malware, la cual ha sido identificada en Colombia y México.

ATMJaDi, como fue nombrado el virus, comienza sus ataques bajo un conjunto especifico de ATMs, posiblemente creados por los propios empleados bancarios que se encargaron de estudiar a detalle la infraestructura informática del banco antes de programarlo.

Se plantea que el desarrollo de tan potente virus haya sido desarrollado por insiders con acceso al código fuente del banco en particular y a la red donde están conectados todos los cajeros automáticos.

A través de un análisis exhaustivo se manifestó que el programa malicioso no puede ser controlado por medio de teclado o pantalla táctil, pero si es capaz de enviar comandos específicos para realizar la dispersión de dinero de los cajeros.

De acuerdo al trabajo de investigación se indica que el malware está escrito en lenguaje Java, totalmente diferente al sistema estándar que se utiliza en los cajeros automáticos (XFS, JXFS o CSC).

Para lograr que la infección lleve a cabo su objetivo el malware en forma de archivo Java es instalado con el nombre INJX_PURE.jar, posteriormente se encarga de buscar y controlar el proceso del ATM, infestándolo de comandos legítimos.

Una vez completada la infección la pantalla muestra la frase “libertad y gloria” en ruso, portugués, español y chino. Muy probablemente este tipo de palabras y frases fueron elegidas para generar confusión y el desvió de atención hacía el origen real de salida del malware.

Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, señala que el mensaje en español y portugués es una alerta para los bancos de la región.

Una prueba más de las vulnerabilidades en ciberseguridad a las que se encuentran expuestas miles de empresas, todos los días.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

28Nov
0 comentarios en “Detectan ataque de malware a empresas por medio de las cuentas de email”

Detectan ataque de malware a empresas por medio de las cuentas de email

Publicado por TENOLOGIAS 01SW SA de CV on 28 noviembre, 20183 enero, 2022en ataques cibernéticos, MalwareDeja un comentario

hacking-2964100_960_720

Durante los últimos días se ha detectado un tipo de ataque que llega vía e-mail de una aparente fuente de confianza, muchas veces utiliza cuentas de correo de personal que ya no labora en las organizaciones. Este e-mail tiene un adjunto de una supuesta factura con extensión “.doc”.

Dicho archivo contiene malware, el cual que puede comprometer la seguridad de tu información.

Se hicieron pruebas  en un entorno  protegido para evaluar el comportamiento de dicho archivo y apoyándonos de la herramienta de Firewall Palo Alto Networks para la inspección por medio de su sandbox WildFire se observó lo siguiente:

  • El archivo incluye una macro que se ejecuta una vez abierto.
  • Modifica la configuración de seguridad del host y del navegador con el fin de desviar el tráfico  hacia un servidor proxy.
  • Modifica registros y genera ejecutables en las carpetas de archivos temporales de Windows.
  • Se ancla como un servicio al inicio de Windows.
  • Genera consultas de DNS sobre puertos no estándar.
  • Realiza conexiones remotas hacia sitios maliciosos para descargar más malware y recibir instrucciones.

Sugerimos las siguientes recomendaciones para reducir la superficie de ataque:

  1. Tener al día las actualizaciones de tus sistemas operativos.
  2. Limitar los permisos de cuenta para los usuarios.
  3. Contar con una solución de endpoint de siguiente generación, que pueda detectar malware por comportamiento.
  4. Utilizar puertos seguros para el correo POPS o SMTPS (995 y 465).
  5. Eliminar el uso de puertos inseguros POP3 y SMTP (110 y 25 o 26)
  6. Cambiar las contraseñas de todas las cuentas de correo.
  7. Utilizar contraseñas complejas de al menos 8 caracteres con mayúsculas, minúsculas, letras, números y caracteres especiales tales como: “&, $, y >.”
  8. Protección de Endpoint en dispositivos móviles.
  9. Utilizar SSL Deep Inspection en tráfico de correo.
  10. Protección a nivel perimetral.
  11. Firewall debidamente configurado con módulos de seguridad activados en políticas hacia Internet en específico para la inspección de puertos de correo, habilitando: Intrusion Prevension System y Antivirus.
  12. Orientar y alertar a los usuarios finales sobre este y otros tipos de ataques, haciendo conciencia sobre no abrir adjuntos de correos no solicitados o de personal que ya no labore en las oficinas, incluso de clientes.

Si tienes alguna duda sobre cómo seguir estas recomendaciones, te sugerimos contactar a nuestro personal de ingeniería, para que en conjunto puedan apoyarte en desarrollar una mejor estrategia de ciberseguridad.

{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}

08Jun
0 comentarios en “México es el país con mayor cantidad de tráfico malicioso ¿Tu empresa está protegida?”

México es el país con mayor cantidad de tráfico malicioso ¿Tu empresa está protegida?

Publicado por TENOLOGIAS 01SW SA de CV on 8 junio, 201819 mayo, 2020en hackers, Malware, Palo Alto, RansomwareDeja un comentario

Malware2

En el mundo actual, los ataques cibernéticos y el robo de información son cada vez más comunes, el año 2018 está establecido como el año de las amenazas informáticas y conforme avanza el año, hemos visto surgir nuevos y cada vez más resistentes ataques.

Ningún país o persona está exento de ataques a su seguridad informática, pero en el caso particular de Latinoamérica, México es, de acuerdo con las últimas estadísticas, el país de América Latina que más ciberataques sufre y estos son cada vez más avanzados. Para confirmar esta información tan preocupante, Derek Manky, estratega global de Seguridad de Fortinet, mencionó recientemente que México tiene más de cuatro veces el promedio mundial de malware para teléfonos móviles y que el país cuenta con el 28 % de todas las amenazas avanzadas.

Otras estadísticas alarmantes:

  • El porcentaje de empresas en nuestro país que han sufrido un ciberataque es superior al promedio global; 87 % de las empresas nacionales fueron atacadas, esto es un 13 % más que en el resto del mundo.
  • Durante el año 2016, el costo promedio de recuperación en México tras un ataque, ascendió a 1.5 mdd, el costo promedio global fue de 2.3 mdd.

De acuerdo con Kaspersky, durante el 2017, tras los ataques de WannaCry, en las empresas, los ciberataques aumentaron un 3.6 %, esto obliga a las empresas a llevar su ciberseguridad un paso más allá, ahora necesitan no sólo en una solución para proteger su información, necesitan una plataforma de seguridad robusta que cuente siempre con las últimas actualizaciones para así minimizar los ataques y posibles daños.

 

{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}

 

Los expertos afirman que el aumento en los ataques a las empresas mexicanas, se debe principalmente, a que la gran mayoría de ellas, no cuenta con estrategias claras de ciberseguridad para proteger sus equipos y su información.

En el mismo informe, se menciona que el primer paso que las empresas mexicanas deben dar para lograr una protección completa, involucra tres preguntas:

  • ¿Qué información tengo?
  • ¿Dónde la tengo?
  • ¿Quién tiene acceso a ella?

Respondiendo a estas preguntas, las empresas deben conocer y controlar y monitorear constantemente la información que de perderse, generaría un grave problema para las operaciones de las mismas.

Otro punto clave para la ciberseguridad de las empresas mexicanas, (y la respuesta a la tercera pregunta) es la poca importancia que dan a la seguridad interna de su información, y no están preparadas para defenderse de un ataque que venga desde el interior de la misma organización.

En resumen, el problema de ciberseguridad al que se enfrentan las empresas mexicanas es cada vez más apremiante debido a la cantidad y resistencia de los ataques de los que son víctimas, para prevenirlos y proteger tanto su información como la de sus clientes, es de vital importancia la implementación de plataformas de seguridad robustas, que cubran todos los ámbitos desde los que pueden ser vulneradas. ¿Te interesa conocer una plataforma de seguridad que cumpla esas características? ¡Contáctanos!

Fuentes: Milenio.com, Vanguardia.com.mx

{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

11Dic
0 comentarios en “Los ataques cibernéticos más destacados del 2017”

Los ataques cibernéticos más destacados del 2017

Publicado por TENOLOGIAS 01SW SA de CV on 11 diciembre, 201719 mayo, 2020en Malware, RansomwareDeja un comentario

come-difendersi-dai-ransomware-con-windows-defender-520x245.png

Este año ocurrieron varios ataques cibernéticos que afectaron a miles de empresas y usuarios en todo el mundo, a continuación hacemos un recorrido por los más conocidos.

Los ataques más destacados del 2017.

- A inicios del 2017 los agentes rusos conocidos como ‘APT28’ lanzaron ataques contra diferentes organizaciones gubernamentales y políticas europeas.

- El 12 de mayo marcó un antes y un después en la historia de la ciberseguridad. El ransomware WannaCry se difundió rápidamente en todo el mundo y logró infectar miles de equipos en tiempo record.

Aunque era un poderoso ransomware, tenía algunos errores que los expertos encontraron y usaron a tiempo para detener el ataque. En total, WannaCry consiguió $130,000 dólares. Mucho menos de lo esperado para un ransomware de su capacidad.

- El 27 de junio otro ransomware atacó al mundo, Petya. Este malware era un poco más avanzado que WannaCry, pero aun así contenía ciertas fallas que permitieron detenerlo. La principal; tenía un sistema de pago ineficiente.

Petya logró infectar dispositivos en todo el mundo, pero, debido al alcance, se sospecha que estaba dirigido contra Ucrania, porque provocó caos en las compañías eléctricas, aeropuertos, el transporte público y el Banco Central de ese país.

- Cloudbleed, fue otro caso de ciberataque que probablemente no fue tan publicitado. En el mes de febrero, la infraestructura de la compañía CloudFlare, junto con la información de sus casi 6 millones de clientes de vio amenazada.

- La campaña de Macron, actual presidente de Francia, también fue hackeada durante este año, tan sólo dos días antes de las elecciones. Los hackers liberaron 9GB de correos electrónicos filtrados del partido de izquierda al que Macron pertenece.

- Cerramos esta lista con WikiLeaks. El 7 de marzo se liberaron los datos de 8,761 documentos que en teoría fueron robados a la CIA. Esta noticia fue y sigue siendo trascendiendo debido a las revelaciones sobre las vulnerabilidades de iOS, Android y Windows que permiten obtener la información privada de cualquier persona fácilmente.

Muchos de estos ciberataques fueron posibles a causa de las brechas o errores que se encuentran en los firewall, para prevenir, Palo Alto Networks creo Advanced Endpoint Protection, que crea la solución de TRAPS, la cual previene brechas de seguridad, ya que bloquea tanto malware conocido, desconocido, exploits y amenazas de día cero, puede proteger desde sistemas operativos sin soporte (Windows XP), sin parches de seguridad aplicados.

¿Cuál otro ciberataque sucedido durante este año que agregarías a lista?

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

06Sep
0 comentarios en “¡Cuidado! Se propaga un nuevo virus vía Facebook”

¡Cuidado! Se propaga un nuevo virus vía Facebook

Publicado por TENOLOGIAS 01SW SA de CV on 6 septiembre, 201714 julio, 2020en Antivirus, MalwareDeja un comentario

DGszjtsXsAAvZwe.jpg

La empresa  Kaspersky Lab ha anunciado el descubrimiento de un malware  que se propaga a través de Facebook Messenger que analiza el navegador, sistema operativo y la información personal del usuario.

Este virus se propaga por medio de una invitación para ver un video, expertos señalan que al intentar abrir el link del video, el virus se envía automáticamente a todos los contactos del usuario.

Es importante tomar en cuenta que según el navegador que se esté utilizando  es como se propaga el malware, por ejemplo en Google Chrome  te enlaza a un sitio de modo espejo de Youtube, la página muestra un mensaje de error falso con el que busca engañar al usuario para descargar una extensión del navegador de la tienda en línea de Google, al tratar de hacerlo se instala otro archivo en el equipo.

Te recomendamos que para evitar que se siga propagando este malware antes de dar clic a cualquier enlace preguntes a tus contactos el contenido del mismo, y si por error ya has dado clic te recomendamos cambiar de inmediato la contraseña de tu cuenta de Facebook.

{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

02Ago
0 comentarios en “La relación del Ransomware con los huecos de seguridad.”

La relación del Ransomware con los huecos de seguridad.

Publicado por TENOLOGIAS 01SW SA de CV on 2 agosto, 201719 mayo, 2020en escaneo de seguridad, Malware, Ransomware, vulnerabilidadDeja un comentario

ransomware-criptomalware.jpg

El Ransomware es un tipo de programa malicioso que “secuestra” la información del usuario víctima del Malware, evitando que pueda utilizarla o amenazando con publicar la información a no ser que se realice un pago para su liberación. Las técnicas de secuestro de datos pueden ir desde mecanismos simples relativamente fáciles de revertir, hasta técnicas muy complejas de cifrado de datos de llave asimétrica. En la actualidad es común que el pago se solicite por medio de bitcoins, aunque la posibilidad de recuperar la información a pesar del pago es baja.

En lo que va del 2017 han surgido dos versiones de Ransomware que utilizan el exploit EternalBlue, que aprovecha un hueco de seguridad en el protocolo SMB (Server Message Block) de Windows, se cree que EternalBlue fue desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y que se filtró en abril de 2017, este exploit fue utilizado por WannaCry en marzo del 2017 e infectó más de 230,000 computadoras en 150 países y por la nueva versión de Petya (NotPetya) utilizada principalmente para realizar Cyberataques principalmente hacia Ucrania en junio de este mismo año.

Un hueco de seguridad o vulnerabilidad se define como una debilidad presente en un Sistema Informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del Sistema y de la información contenida y resguardada en el mismo.

En resumen un hueco de seguridad al ser explotado representa una “puerta abierta” que permite la realización de infecciones masivas de Ransomware y otros tipos de Malware y ataques, por lo que es de gran importancia mantener la cantidad de huecos de seguridad en un sistema al mínimo posible, la detección de huecos de seguridad se realiza por medio de un Escaneo de Seguridad.

Este tema ha crecido notablemente por lo que te recordamos la importancia de realizar escaneos de vulnerabilidades, respaldos de manera frecuente, aplicar parches de seguridad con regularidad, así como contar con equipos NGFW y Antivirus como mecanismos de protección mínimos para tus equipos de cómputo.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

20Jul
0 comentarios en “Evolución del Ransomware”

Evolución del Ransomware

Publicado por TENOLOGIAS 01SW SA de CV on 20 julio, 20173 enero, 2022en Malware, RansomwareDeja un comentario

El Ransomware es un tipo de programa malicioso que “secuestra” la información del usuario víctima de Malware, evitando que pueda utilizarla o amenaza con publicar la información solicitando se realice un pago para su liberación. Las técnicas de secuestro de datos pueden ir desde mecanismos simples relativamente fácil de revertir hasta técnicas muy complejas de cifrado de datos de llave asimétrica, en la actualidad es común que el pago se solicite por medio de bitcoins, aunque la posibilidad de recuperar la información a pesar del pago es baja.

A continuación hacemos un breve resumen de la evolución del Ransomware en los que se ha manejado cifrado de datos:

  • 1989, nace “AIDS Trojan o PC Cyborg” creado por Joseph Popp: La primera extorción conocida con Ransomware, solo cifraba los nombres de archivos y solicita un pago reclamando que una licencia de un software determinado había expirado, se solicita el pago de 189 Dlls para restaurar su información, utiliza cifrado simétrico.
  • 1996, Adam L. Young y Moti Yung, realizan pruebas de concepto de secuestro de información por medio de cifrado asimétrico de llave pública, como una critica a la técnica usada por el Ransomware AIDS.
  • 2005, en mayo de este año y hasta mediados de 2006, aparecen varias versiones de Ransomware, Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip y MayArchive comienzan a utilizarse esquemas de cifrado de RSA con tamaños de llave cada vez más grandes.
  • 2006, en junio de este año AG cifraba con llaves de 660 bits en criptografía de RSA de llave pública.
  • 2008, aparece una variante AK, utilizando llaves de 1024 bits en criptografía de RSA de llave pública, en este momento se torna complejo el cifrado y muy difícil de descifrar sin la correspondiente llave privada.
  • 2013, en diciembre regresa con la propagación de Cryptolocker, utilizando el bitcoin como manera de recolectar las transacciones, aparecen nuevas amenazas, CryptoLocker 2.0 (no se basa en la primera versión), CryptoDefense.
  • 2014, Septiembre, aparecen en Australia una serie de ataques con los nombres CryptoWall and CryptoLocker (versión 2.0, diferente al original), se esparció por correo electrónico anunciado que no  fue posible realizar la entrega de un producto por correo tradicional Australiano.
  • 2016, en marzo, aparece Petya, a diferencia de otros tipos, infecta el Master Boot Record, cifrando la tabla de archivos de NTFS al siguiente inicio de la computadora después a la infección, evitando que el equipo arranque a no ser que se pague la cuota solicitada.
  • 2017, en mayo aparece WannaCrypt (WannaCry), el ataque se esparce por el Internet utilizando un vector llamado EternalBlue, el cual fue una fuga de la NSA, infectó más de 230,000 computadoras en 150 países, este Malware utiliza una falla de seguridad en Windows para poderse replicar automáticamente.
  • 2017, en junio aparecer una nueva versión muy modificada de Petya, utilizada principalmente para realizar Cyber ataques principalmente hacia Ucrania, utiliza el mismo vector que se utilizó en WannaCry.

Seguramente seguirán apareciendo nuevas versiones de Ransomware con nuevas técnicas, además de nueva versiones de las ya conocidas, por lo que es muy importante estar alerta, la mejor protección contra el Ransomware es la realización de respaldos de información frecuentes, la aplicación de Parches de Seguridad, así como el uso de Firewallsy Antivirus.


 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

 

 

10Jul
0 comentarios en “10 errores de las PyME frente a la Seguridad Informática (2da parte)”

10 errores de las PyME frente a la Seguridad Informática (2da parte)

Publicado por TENOLOGIAS 01SW SA de CV on 10 julio, 201714 julio, 2020en Malware, Seguridad InformáticaDeja un comentario

Proteccionparamiempresa_CeroUnoSoftware.png

Aquí la segunda parte de nuestra nota sobre los errores que cometen las PyME en cuanto a Seguridad Informática, en esta segunda entrega nos enfocaremos más en los procesos y prácticas que pueden ayudar a resolver temas de vulnerabilidades, da click para seguir leyendo.

Si te perdiste la primera entrega, no te preocupes, aquí la liga para que revises los primeros 5 puntos 10 errores de las PyME frente a la seguridad Informática (1ra parte)

contrato-de-seguridad-informatica-empleado-empresa-mexico-195249-edited.jpg

6.- Los contratos corporativos deben hablar sobre la seguridad informática, de esta forma el usuario se sensibiliza a estos temas tan importantes y esto no termina aquí, también de se debe hacer extensivo a los contratos de confidencialidad que se le dan a los empleados una vez que se integran a la organización. No olvides también informarte sobre la Ley Federal de Protección de Datos Personales, esta será una tendencia durante el presente año y los siguientes. Formaliza tu PyME con estos documentos legales esto podría ahorrarte dolores de cabeza a mediano plazo.

 

La-Ley-Federal-de-Protección-de-Datos-Personales.jpg

7.- La Ley Federal de Protección de Datos Personales es aún desconocida y las PyMEs la toma muy a la ligera, aquí lo importante es que a través de un acuerdo puedas proteger tanto a tu cliente como a tu empresa, el primer paso es informarse, aquí te dajamos una liga para que puedas conocer más a detalle, dedícale unos minutos a este tema, es de gran ayuda estar informados. http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010

 

BlogDeNotasCiberseguridad_CeroUnoSoftware.png

8.- No siempre las amenazas vienen desde fuera, en el mundo de la Ciberseguridad es bien conocido que las personas llegan a tener un precio y pueden ser influenciadas, no decimos que todos lo sean, solo mencionamos lo que pasa en el gran porcentaje de las empresas según cifras 2017. Ahora bien lo anterior es el peor de los casos, también se puede tratar de omisiones o descuidos, por ejemplo, un empleado utiliza una USB infectada, abre un archivo adjunto o simplemente da click a un enlace. En este caso es importante contemplar un esfuerzo constante entre los empleados para que ellos mismos tengan presente que esto es un buen hábito.

 

Clonaciondetarjetas_Cerounosoftware.jpg

9.- Los servicios a través de internet son muy comunes en las PyMEs sin embargo estos son los que más se deben proteger a través de una estrategia de ciberseguridad pues están expuestos a miles de usuarios, ejemplo: un fdormulario vulnerable que puede acceder a una base de datos, robar el acumulado y eliminar la base en cuanto se sale de ella. Esto se repite constantemente si el protocolo de seguridad no se revisa paso a paso, el no contemplar estos pasos podrían.

 

Caracteristicas_firewall_CeroUnoSoftware-176798-edited.jpg

10.- Descuido en la infraestructura de redes y sistema, pareciera falso pero en realidad el 95% de las empresas no tienen claro un protocolo de Seguridad Informática, ven como un gasto todo lo referente a este tema cuando en realidad tendría que ser el primer paso una vez que se contratan servicios de telefonía e internet.  Es importante contemplar un esquema de seguridad perimetral de acuerdo con las necesidades del negocio, disminuir las vulnerabilidades y proteger a la empresa de forma física y virtual.

 

Si te perdiste la primera entrega, no te preocupes, aquí la liga para que revises los primeros 5 puntos 10 errores de las PyME frente a la seguridad Informática (1ra parte)

Recuerda que en Cero Uno Software te asesoramos en la estrategia de Ciberseguridad de tu empresa a través de tecnologías NextGen y con personal 100% certificado.

 

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

07Jul
0 comentarios en “¿Qué es un Escaneo de Vulnerabilidades?”

¿Qué es un Escaneo de Vulnerabilidades?

Publicado por TENOLOGIAS 01SW SA de CV on 7 julio, 201710 enero, 2022en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad InformáticaDeja un comentario

expertos-en-escaneo-de-vulnerabilidades-en-mexico-609830-edited.jpg

 

Durante este 2017 la Seguridad Informática ha cobrado una importante popularidad, en gran parte se debe a los altos indicies de ataques con Ransomware, Malware, Spyware, entre otros, estos se han llevado a cabo en los últimos 18 meses, pero no todo es malo, también el auge de la carrera en Ciberseguridad ha permitido que más profesionistas mexicanos llegue a las empresas proponiendo estrategias de ciberseguridad con la tarea firme de proteger la información y toda la infraestructura en general.Últimamente el Escaneo de Vulnerabilidades ha llamado la atención de los líderes de opinión, pero muchas personas aún no alcanzan a comprender lo que realmente se hace, por eso queremos platicarte al estilo de Cero Uno Software qué es y cómo ayuda a tu negocio:

 

 ¿Qué es?

Es un análisis, identificación y reporte muy sistemático de las vulnerabilidades en cuestión de seguridad que se tienen en una infraestructura de computo. La intención es proteger en el mejor porcentaje posible la seguridad de la información ante el ataque de un ente externo.

 

¿En que ayuda a una empresa?

Permite remediar las vulnerabilidades dentro del ambiente TI antes de que un hacker o agresor cibernético logre detectarlas, es cierto, nadie puede proteger una empresa al 100% pues cada segundo nacen nuevos virus y es imposible seguirles el paso.

 

¿Importa el tamaño de la empresa?

Alrededor del mundo no se ha detectado un patrón de comportamiento para los ataques y es que la información puede tener un valor diferente entre las personas, no importa si eres una PyME o una empresa de talla mundial, siempre habrá alguien que valore tu información de una forma u otra.

 

que-es-un-escanro-de-vulnerabilidades-para-que-sirve-354281-edited.jpg

 

¿Cuáles son los entregables en un Escaneo de Vulnerabilidades?

  • Contrato de confidencialidad
  • Detección y evaluación de las vulnerabilidades a través de el uso de hardware y software
  • Análisis del muestreo
  • Reporte cuantitativo y cualitativo de los datos obtenidos
  • Sugerencias
  • Propuesta de Soluciones para robustecer la estrategia de ciberseguridad

 

¿Cada cuándo se debe hacer?

Los expertos de Cero Uno Software recomiendan hacer esta actividad cada 6 meses, de esta forma se da un seguimiento equilibrado y estructurado a la estrategia de Seguridad Informática.

 

Detalles importantes para contratar un escaneo de vulnerabilidades con una empresa:

  • Idéntifica la trayectoria en el tema de Ciberseguridad de la empresa que contratarás
  • Revisa si están debidamente certificadas
  • Pide referencias del personal que te atenderá
  • Investiga en internet la reputación que tiene la empresa
  • Exige el contrato de confidencialidad que te blindará en caso de que la información se filtre
  • Pide costos y alcances previo a firmar un contrato

Recuerda que en Cero Uno Software también tenemos este servicio, ejecutado por profesionales de la Ciberseguridad y con garantías de calidad únicas en el sector.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Navegación de entradas

1 2 3 4 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...