• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Malware

08Mar
0 comentarios en “Vault 7, malware de la CIA fuera de control”

Vault 7, malware de la CIA fuera de control

Publicado por TECNOLOGIAS 01SW on 8 marzo, 201710 enero, 2022en Hacking, Malware, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

CeroUnoSoftware_Vault_wikileaks_mexico.pngWikileaks filtró este martes cientos de documentos en donde la CIA logró recopilar información a partir de 7 diferentes entradas, esto lleva por nombre Vault 7, un programa encubierto de hacking  del cual se perdió el control en los últimos días.Malware, virus, troyanos, sistemas de control remoto y documentación asociada, son algunas de las herramientas que uso la CIA para obtener información de manera ilícita y que hoy los tiene en la mira de todo el público.

Vault7_Informacion_CeroUnoSoftware-388449-edited.jpg

La primera entrega de este tema se llama “Year Zero” y comprende 8,761 documentos y archivos en donde se exponen sistemas de hacking, software malicioso y armas cibernéticas empleadas por el Centro de Inteligencia Cibernética de la CIA en Langley, Vignia.

El malware para hackear iphones, androids y últimamente Smart tvs son los más populares dentro de estas entregas y es que ahí se concentran fotos y conversaciones importantes, información de gran valor para la CIA.

Para el 2017 se espera una proliferación de armas cibernéticas las cuales buscarán robar todo tipo de información pero lo que más preocupa es que quien hace este tipo de malware ya tiene las habilidades para replicarlas sin dejar huella alguna, esto tiene al Gobierno de Estados Unidos preocupados pues algo que parecía una herramienta se ha vuelto una amenaza.

queesvault7_espanol_mexico_CeroUnoSoftware-084746-edited.jpeg

Algunas tecnologías y software supuestamente comprometido (fuente Wikipedia)

  • Teléfonos inteligentes

Las herramientas electrónicas podrían comprometer el iPhone de Apple y los sistemas operativos Android de Google. Al agregar malware al sistema operativo Android, la agencia podría tener acceso a comunicaciones seguras realizadas en un dispositivo.6

Apple dijo que «muchos de los problemas que se filtraron hoy ya estaban parchados en el último iOS», y que la compañía «continuará tratando cualquier vulnerabilidad identificada».7

  • Servicios de mensajería

Según WikiLeaks, una vez que un teléfono Android es penetrado, la agencia puede recopilar «tráfico de audio y mensajes antes de que se aplique el cifrado».2 Según las alegaciones, algunos de los programas de la agencia pueden acceder a los mensajes enviados por los servicios de mensajería instantánea.2 Este método de acceso a los mensajes es diferente accediendo al descifrado de un mensaje ya cifrado, que aún no se ha informado.6

  • Sistemas de control de vehículos

Un documento supuestamente mostró que la CIA estaba investigando formas de infectar sistemas de control de vehículos. WikiLeaks afirmó que tal capacidad «permitiría a la CIA participar en asesinatos casi indetectables»,4 aunque actualmente no hay evidencia que sugiera que la CIA tiene tal capacidad. Esto trajo una atención renovada a la muerte de Michael Hastings.8 9

  • Weeping Angel

Una de las suites de software, que supuestamente lleva el nombre código «Weeping Angel» («ángel lloroso»), se dice que es capaz de usar las televisiones inteligentes de Samsung como dispositivos de escucha encubiertos. Si es cierto, eso permitiría que una televisión inteligente infectada se utilice «como un dispositivo de escucha, grabando conversaciones en la sala y enviándolas por Internet a un servidor secreto de CIA», aunque parezca estar apagado.2

  • Windows

Los documentos se refieren a la vulnerabilidad de «Windows FAX DLL injection» en los sistemas operativos Windows XP, Windows Vista y Windows 7.3

 

Poco a poco la seguridad informática cobrará una mayor relevancia gracias a este tipo de sucesos, nuestra recomendación como expertos es que ejecutes un Análisis de vulnerabilidad informática y en un siguiente paso implementes una estrategia de Ciberseguridad acorde a las necesidades de tu negocio

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

12Feb
0 comentarios en “10 cosas que no sabías de GFI Endpoint Security”

10 cosas que no sabías de GFI Endpoint Security

Publicado por TECNOLOGIAS 01SW on 12 febrero, 201714 julio, 2020en Firewall, GFI, Hacking, Malware, Seguridad, Seguridad InformáticaDeja un comentario

GFI_Mexico_Guadalajara_CeroUnoSoftware.jpg

La diversificación de dispositivos en nuestros días ha crecido fuertemente, y el contar con un control integral para su uso en las empresas y organizaciones, se ha vuelto complicado y difícil de monitorear en la red.Es importante tener en cuenta que la manera en que se comparte y distribuye la información es más fácil y accesible que antes, pero también tiene sus riesgos, ya que el tema de fuga de información ha crecido de manera alarmante en las organizaciones.
Muchos usuarios o atacantes insertan sus dispositivos de almacenamiento en los equipos de cómputo de la organización y puede sustraer información sin que el administrador se percate de lo sucedido. O en caso de generar alguna infiltración y realizar un ataque por medio de malware en dichos dispositivos, como Virus, Spyware u otras actividades maliciosas, pondrían en riesgo la confidencialidad de la información que se encuentra en dicha empresa y por lo tanto su reputación en cuanto al resguardo de información de sus clientes o secretos industriales.


La mayoría de las empresas cuentan con algunas capas de seguridad como lo son: Antivirus, Firewall perimetral, IPS, AntiSpam, etc. para tener una protección ante amenazas que vengan desde el Internet, pero pocos se dan cuenta de lo sencillo que es para un usuario o atacante el extraer grandes cantidades de información desde algún equipo de cómputo a través de un dispositivo USB de almacenamiento o usando su propio teléfono celular.
Aunque existen algunas medidas que se pueden implementar como el bloqueo de los puertos USB pero no es una solución sostenible y viable para la mayoría de los entornos empresariales.


GFI_En_Mexico_Expertos_Profesionales_Ventajas.jpg


A continuación te presentamos 10 cosas que no sabías de la solución de GFI EndpointSecurity, el cual ofrece un control integral del uso de dispositivos de almacenamiento USB entre otros dispositivos portátiles agregando una capa de seguridad adicional a las medidas ya integradas en su organización.

1. Cuenta con un agente oculto y a prueba de manipulación gracias a la consola central que se instala en un servidor, esto ayuda a que los usuarios no puedan desactivar las directivas de protección y de control, incluso si los usuarios salen de la red corporativa el agente sigue activo y aplicando las directivas definidas.
2. Registra la actividad de uso de los dispositivos conectados al ordenador así como del usuario que lo uso.
3. Bloqueo de dispositivos basado en tipo, modelo e ID de Hardware.
4. Completa integración con directorio activo, por lo que se pueden aplicar directivas basadas en grupos de usuarios o basada en usuario individual.
5. Registro de los archivos a los que se ha accedido desde un dispositivo autorizado cada que se conecta.
6. Poderoso Cifrado de dispositivos de almacenamiento.
7. Limita la transferencia de archivos basado en los siguientes criterios: Tamaño de Archivo, Tipo de Archivo, Nombre de archivo o fingerprint de archivo.
8. Se puede conceder acceso temporal para usuarios a determinados tipos de dispositivos según la demanda.
9. Software de reporteo integrado para generar gráficas y reportes de actividad de usuarios, de uso de dispositivos y de movimiento de información a estos medios.
10. Permite reutilizar agentes si se llega a reciclar equipo de computo

Como podemos ver, la solución de GFI Endpoint Security, nos ofrece un control eficiente y poderoso para el tema de control de acceso, cifrado de dispositivos de almacenamiento y así poder reducir la superficie de ataque de una posible fuga de información.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad

Es por esto que se requiere de una solución de seguridad para las estaciones de trabajo, la cual nos proporcione una visibilidad y control de todos los dispositivos que están en uso en cada equipo de cómputo, obteniendo información sobre el modelo especifico, como de cuando fueron utilizados y por quien, así como de la información que ha sido transferida.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

18Ene
0 comentarios en “Kaspersky Lab comparte cifras finales de Seguridad Informática 2016”

Kaspersky Lab comparte cifras finales de Seguridad Informática 2016

Publicado por TECNOLOGIAS 01SW on 18 enero, 201719 mayo, 2020en Antivirus, Hacking, Malware, Ransomware, Seguridad InformáticaDeja un comentario

KasperskyLab_Espanol_Mexico.png

Kaspersky Labs cerró el 2016 con algunas cifras que exponen la realidad de la Seguridad Informática en las empresas alrededor del mundo, esto con la intención de crear una cultura de prevención, así como la falta de estrategia en Ciberseguridad.

El informe está basado en una encuesta a más de 4,000 empresas de todo el mundo con datos finales del 2016.

SeguridadInformaticaEnMexico_Cintillo_1.png

  • Al 28.7% de ellas les tomó varios días descubrir este hecho
  • El 19% admitió que fueron semanas.
  • Al 7.1% le tomó meses.

*La mayoría de estas empresas requirieron de una consultoría externa o bien, la alerta de un tercero.


SeguridadInformaticaEnMexico_Cintillo_2.png

  • El 8.2% de las empresas consultadas lograba detectar fallas de seguridad casi de forma inmediata.
  • El 19.1% tardaba varias semanas en detectar un evento de seguridad serio.
  • El 65% de las compañías admite que una auditoría de seguridad es una medida efectiva de seguridad, menos de la mitad (48%) ha realizado una auditoría en los últimos 12 meses. (Más detalles)

SeguridadInformaticaEnMexico_Cintillo_3.png

  • Un ataque que pase desapercibido durante una semana o más le cuesta a una empresa 2.77 veces más que si la falla se hubiese descubierto al instante.
  • Las pequeñas y medianas empresas terminan pagando 3.8 veces más para recuperarse de un incidente detectado muy tarde.

SeguridadInformaticaEnMexico_Cintillo_4.png

Las mayores amenazas informáticas en el mundo este año estuvieron relacionadas con:

  • Dinero
  • Información empresarial o personal
  • Alteraciones en bases de datos
  • Tráfico clandestino de credenciales para servidores comprometidos
  • Sistemas de cajeros automáticos

SeguridadInformaticaEnMexico_Cintillo_5.png

El 36% de los ataques a la banca en línea se dirige a dispositivos Android en comparación al 8% en el 2015.


SeguridadInformaticaEnMexico_Cintillo_6.png

Kaspersky Lab identificó 262 millones de URL maliciosas gracias a sus productos y hubo 758 millones de ataques en línea del todo el mundo en donde:

  • El 29% viene de Estados Unidos
  • El 17% de Holanda


Como podemos ver, la Seguridad informática es un tema muy importante para cualquier tipo de empresa y aún más, estar al día en cuanto a soluciones innovadoras que permitan combatir el ransomware, el malware y otras amenazas cibernéticas. Si estos datos fueron relevantes para ti, acércate a un experto en Ciberseguridad y arma una estrategia que proteja el ente más importante de una organización, su información.


{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

12Dic
0 comentarios en “Universitarios de UK hackean tarjetas de crédito en seis segundos”

Universitarios de UK hackean tarjetas de crédito en seis segundos

Publicado por TECNOLOGIAS 01SW on 12 diciembre, 20163 enero, 2022en Hacking, Malware, Noticias de Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

HackeantarjetasdeCredito_CeroUnoSoftware.jpg

La Seguridad bancaria siempre ha estado en la mira de los cibercriminales, a pesar de la constante innovación de Seguridad Informática y la encriptación en los datos de estas entidades, las estrategias para robar datos también van cambiando.

Por eso es importante hacer actualizaciones en las estrategias de Ciberseguridad de las empresas, con la intención de disminuir las vulnerabilidades y tener actualizadas todas y cada una de las soluciones que están implementadas.

Hace unos días alumnos de la Universidad de Newcastle encontraron un proceso para hackear cualquier tarjeta de crédito VISA en aproximadamente 6 segundos.

Aquí te dejamos el video en donde se detalla el proceso, te impactará la velocidad en el que se lleva a cabo esto:

 

Pero ¿Cuál es el truco detrás de esto?

Simple, atacar masivamente los protocolos de seguridad del sistema de esta marca, la cual no tiene conteo sobre los múltiples intentos fallidos realizados en diferentes tiendas en línea (ecommerce), aquí VISA tiene una desventaja frente a MASTERCARD pues, este último si cuenta con el conteo de intentos masivos con un número de tarjeta

Los universitarios sólo invirtieron un par de horas para encontrar esta vulnerabilidad, el siguiente paso fue desarrollar un software que atacará diferentes sitios de compras en línea adivinando únicamente la secuencia numérica de las tarjetas y el CCV.

Estos son algunos de los patrones más comunes que emplean diferentes tiendas en línea: exitosamente

Número de tarjeta + fecha de expiración (minimo absoluto)

Número de tarjeta + fecha de expiración + CVV (card security code)


Esta es la realidad en el robo de información y hackeo, como podrás ver hasta las empresas globales también tienen vulnerabilidades, lo cual no lleva a hacer algunas preguntas:

¿Tu empresa tiene una estrategia de ciberseguridad para el 2017?

¿El departamento de TI está capacitado para actuar frente al ransomware y otras amenazas informáticas?

¿Cuentas con soluciones innovadoras para proteger los datos de tu empresa?

¿Inviertes en pólizas de seguridad para tu negocio?

Si la respuesta es NO en más de dos preguntas, es importante que te acerques a los expertos y actúes antes de que sea tarde. No te pierdas nuestra próxima nota sobre Seguridad Informática #NextGenSecurity

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

07Nov
0 comentarios en “La Ciberseguridad en las elecciones de USA”

La Ciberseguridad en las elecciones de USA

Publicado por TECNOLOGIAS 01SW on 7 noviembre, 201619 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

EleccionesenUSA_CeroUnoSoftware.jpg

En las últimas horas, las autoridades estadounidenses han decidido tomar fuertes decisiones en cuanto a la ciberseguridad teniendo como foco de atención las máquinas para ejercer el voto, mismas que cumplirían 10 años en este 2016.SitemadeVotosenUSA_CeroUNoSoftware.jpg

Este tema ha tomado revuelo por eventos anteriores como:

  • Hackeo a diferentes computadoras del Comité Nacional Demócrata (DNC)
  • El ataque a Dyn, que tuvo como resultado un daño colateral a importantes firmas como Spotify, Netflix, Amazon, Twitter, PayPal, Shopify, incluso a uno de los más importantes hubs de información en el mundo, CNN.
  • El ataque a Yahoo! y sus 500 millones de cuentas
  • El robo de información a diferentes cuentas de DropBox
  • Inclusive el hackeo y control remoto de un auto Tesla Modelo S

CiberataquesEnUSA_CeroUnoSoftware.jpg 

Ante estas acciones, las autoridades y los equipos de ambos candidatos han buscado tener control sobre la seguridad de las votaciones e informar al público en general que esto se debe corregir tan pronto sea posible, esto a través de la innovación en los sistemas de votación.

 Diferentes líderes de opinión con sede en Silicon Valley han compartido su pronóstico de este tema argumentando que el ataque es posible pues lo que está en juego entre estos dos candidatos no es cualquier cosa, pues afecta de manera directa e indirecta el contexto de diferentes países.

CiberseguirdadenlaseleccionesdeUSA_CeroUnoSoftware.jpg

Todo este ruido alrededor de las votaciones ha permitido que los organizadores tomen acciones extra con el fin de mitigar los ciberataques, pero en sí, el plan de reacción carece de calidad.

 Y el temor no termina ahí pues, según cifras del gobierno de Estados Unidos, 31 Estados y el distrito de Columbia permiten el voto electrónico a civiles y personal del ejército que están en este momento fuera del país, comprometiendo la veracidad de las elecciones ante una posible manipulación de los votos emitidos.


HIllary_Trump_Votaciones2016_CeroUnoSoftware.jpg

No cabe duda que este martes 8 de noviembre, será uno de los más recordados en la historia de las votaciones de USA, no sólo por los polémicos contendientes (Hillary Clinton & Donald Trump) también por la Ciberseguridad que esta requiere y que seguramente llamará la atención de todos los empresarios del mundo con el fin de cuidar su información y la de sus clientes.


{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

01Nov
0 comentarios en “Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware”

Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware

Publicado por TECNOLOGIAS 01SW on 1 noviembre, 201619 mayo, 2020en Hacking, Malware, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

LogoNoMoreRansom_CeroUnoSoftware.png

Los ataques con Ransomware están en aumento y según los expertos el 2017 será un año complicado para todas las empresas sin importar su giro o tamaño.

 Así como los hackers buscan a toda costa apropiarse de tu información, también hay equipos (grupos) y profesionales de Ciberseguridad que buscan mitigar este fenómeno, esta vez les queremos compartir el proyecto llamado No More Ransom.

NoMoreRansom_CeroUnoSoftware.jpg

Este proyecto nace gracias a la iniciativa de The National High Tech Crime Unit of the Netherlans’ police, Europo’s European Cybercrime Centre y una colaboración entre Kaspersky Labs e Intel Seguridad, dos empresas que siempre buscan estar en tendencia e innovación sobre temas de ciberseguridad y que para este proyecto cumplen dos objetivos:

Respuesta:

Si tu equipo, servidor u otro dispositivo ya está atacado, puedes cargar un archivo cifrado, así como la carta que recibiste solicitando el rescate de la información, el servicio analizará estos datos y te dirá qué tipo de Ransomware se está tratando y quién está detrás de el (si es que está en la base de datos o se tiene antecedentes)

Prevención:

No More Ransom también brinda diversos consejos para asegurar la información de tu empresa, un ejemplo es que te programa alertas para generar copias de seguridad periódicamente.

También comparte algunas herramientas antimalware que te funcionaran sin importar lo robusto de tu información.


¿Qué más puedes encontrar en NO More Ransom?

 CryptoSheriff_CeroUnoSoftware.png

Crypto Sheriff, aquí cargaras los archivos y textos que te hayan llegado durante el ataque y una vez analizado, se te enviará un correo en donde te dirán que tipo de ransomware es y quién está detrás de el. [Crypto Sheriff]


 PreventionAdvice_CeroUnoSoftware.png

6 puntos para prevenir un ataque de ransomware y como Kaspersky o Intel te pueden ayudar a través de sus diferentes productos. [Prevention Advice]


 Ransomware_CeroUnoSoftware.png

Sección de Preguntas y Respuestas sobre ransomware, bien vale la pena que entres primero a esta sección si eres nuevo en el tema o bien, ya tienes información pero necesitas más detalles. [Ransomware Q&A]


 DecryptionTools_CeroUnoSoftware.png

Decryption Tools, aquí encontraras 7 diferentes herramientas para el decifrado de malware, ojo, se recomienda leer primeros las características y guías de uso previo a descargarlas, esto con el fin de que el uso de cada App sea el correcto. [Decryption Tools]


Es importante mencionar que el Ransomware es un tema que día a día cambia y que estás herramientas son preventivas o informativas, de ahí la importancia por tener una estrategia de Ciberseguridad que no solo involucre a tu equipo de TI, también te respaldes de un agente externo que te brinde Soluciones de Seguridad Informática de acuerdo a las necesidades de tu empresa.

Comparte con nosotros tus comentarios y dudas al correo contacto@cerounosoftware.com

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

13Oct
0 comentarios en “Conoce WildFire de Palo Alto Networks”

Conoce WildFire de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 13 octubre, 201610 enero, 2022en Malware, Palo Alto Networks, Seguridad PerimetralDeja un comentario

Los ataques informáticos se están incrementando en número y capacidad de evasión, esto requiere detección mucho mejor detallada que permita estar al día con la rápida innovación de los cibercriminales y proveer de las herramientas necesarias para una prevención rápida y protección de fácil mitigación. Palo Alto Networks Wildfire es un servicio basado en la nube para  análisis de amenazas que ofrece un método completamente nuevo para ciberseguridad, con características de detección de ciclo cerrado y automatizada para prevenirse contra amenazas avanzadas nunca antes vistas.

WildFire ofrece protección para la red, nube y endpoint dentro de una sola arquitectura con visibilidad y control completos, asegurando que las organizaciones puedan detectar y prevenir ataques, conforme nuevas amenazas emergen, la plataforma automáticamente rutea los archivos sospechosos y URLs a WildFire para un análisis más profundo.

WildFire inspecciona millones de ejemplos diarios de su red global de clientes y socios de inteligencia de amenazas buscando nuevas formas de malware, exploits, dominios maliciosos,  comandos de actividad y control de salida que previamente se tengan como desconocidos. Wildfire compara cualquiera de las muestras recibidas contra su base de datos de archivos conocidos y designa aquellas nunca vistas para investigación posterior, realizando análisis estático y dinámico contra múltiples sistemas operativos y versiones de aplicaciones. Con esta información WildFire genera un veredicto y un reporte de conocimiento para las muestras de nombre desconocido que se analizaron, si la muestra es categorizada como malware, Wildfire automáticamente generara firmas de URL, DNS y el malware para que se distribuyan a toda las plataformas de Palo Alto Networks suscritas a WildFire de forma global en tan solo minutos. Esto permite detener la propagación de amenazas sin ninguna acción manual adicional.

wildfire.png

 

Características destacadas:

  • Análisis coordinado y granular de amenazas a través de todo tipo de tráfico y vectores de ataque.
  • Análisis dinámico y estático contra diferentes sistemas operativos y tipos de archivos comúnmente usados en ataques, incluyendo Microsoft Office, PDF, Portable Executable y Java.
  • Automáticamente crea protecciones contra nuevas amenazas y las envía a todos las plataformas Palo Alto Networks suscritas a WildFire en unos cuantos minutos.
  • Entrega análisis forense detallado para priorizar fácilmente y así ejecutar acciones de seguridad de seguimiento.
  • Control total sobre los datos.
  • WildFire utiliza una arquitectura basada en la nube (Cloud) que permite a las organizaciones escalar la detección granular y proteger fácilmente todas las instancias de su red.
  • WildFire analiza en tiempo real y totalmente documentos que pudieran contener exploits diseñados para versiones especificas de ciertas aplicaciones como Adobe, Reader en todas sus versiones simultáneamente usando una sola máquina virtual. WildFire provee detección granular y protección rápida en un tiempo corto.

 

 {{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

06Oct
0 comentarios en “Guía rápida de mejores prácticas para seguridad en dispositivos móviles”

Guía rápida de mejores prácticas para seguridad en dispositivos móviles

Publicado por TECNOLOGIAS 01SW on 6 octubre, 201614 julio, 2020en BYOD, Malware, Seguridad de la información, Seguridad InformáticaDeja un comentario

BYODComodisminuirelriesgo_cerounosoftware.jpg

Las amenazas móviles están creciendo exponencialmente

Los dispositivos móviles son piezas esenciales en los negocios hoy en día, conforme crecen sus capacidades, los riesgos de sobre la seguridad de los datos asociados se ha incrementado fuertemente. La fuerza de ventas hoy en día utiliza los dispositivos móviles no solo para atender a sus clientes y prospectos, sino también para acceder a redes sociales, integrarse a redes corporativas, datos y documentos en la nube, lo que hace compleja su administración en términos de seguridad.

Esto ha llevado a varias empresas a decir NO al concepto de BYOD (Bring Your Own Device) ante el riesgo inherente de la integración de estos dispositivos a las infraestructuras corporativas.

Y como no pensar largamente en sí vale la pena o no, si en diferentes estudios, los riesgos se han incrementado. Karspersky Lab publicó una investigación que encontró que al 23% de las empresas encuestadas les han robado dispositivos móviles y 19% de las afectadas perdieron datos sensibles derivado de los hurtos, mientras que con un 14% los encuestados reportaron que tuvieron filtraciones de información vía sus dispositivos móviles.

Si consideramos que a nivel mundial el costo de cada afectación de seguridad tiene un costo de aproximadamente $50,000 mil dólares para empresas medianas y pequeñas, no es de extrañar que el 38% de los profesionales en seguridad de IT han dirigido sus fuerzas a combatir la fuga de datos confidenciales como una prioridad TOP en las empresas.

La pregunta del millón es ¿cómo poder soportar BYOD sin incrementar nuestra exposición de riesgo?  ¿Cómo controlar que documentos los usuarios pueden descargar al estar en redes públicas? ¿Qué pasa si un empleado deja un celular o laptop en un taxi rumbo al aeropuerto? ¿Es posible controlar todas estas incidencias fácilmente?

Afortunadamente hoy ya se cuentan con un par de soluciones para resolver todos estos cuestionamientos:

  • MDM (Mobile Device Management)
  • MAM (Mobile Application Management)

1. Implementa administración de dispositivos móviles (MDM)

MDM habilita la posibilidad de extender las políticas de seguridad que hoy tienes implementadas en tus redes locales, independientemente de donde se encuentren los dispositivos. Al utilizar software MDM, puedes automatizar con costos eficientes las actividades de administración y control como la configuración del dispositivo, actualizaciones de software, respaldos y recuperación. Todo esto aplicado a proteger la información sensible del negocio en caso de robo, perdida, o abuso del portador del mismo.

2. Haz uso total de la administración de aplicaciones móviles

Un software MAM se encarga de la entrega, administración y control de las aplicaciones de software que los usuarios de smartphones y tabletas. De hecho, cualquier solución efectiva de Administración de Movilidad Corporativa (EMM por sus siglas en inglés) idealmente debe considerar la administración de aplicaciones y los datos de las mismas, así como el firmware del dispositivo, su configuración, de tal manera que MAM puede ser considerado complementario a MDM.

Una solución MAM necesita separar los datos corporativos de los datos personales, permitiendo que se apliquen políticas de seguridad a las aplicaciones del negocio dentro del dispositivo. A esta separación se le conoce como "Containerization" 

Estos contenedores de la información corporativa normalmente están encriptados y pueden ser removidos fácilmente una vez que el empleado decida salir de la organización, siendo esta actividad ejecutada de manera local o remota por parte del administrador y sin afectar los datos personales del empleado.

3. Activa Seguridad anti-robo y de contenidos

Bloquear físicamente dispositivos móviles es algo casi imposible, pero si puedes bloquear su contenido y controlar lo que sucede si el dispositivo se pierde.

Por ejemplo, La solución Karspersky Lab EMM incluye características de seguridad anti robo y para contenidos que pueden habilitar de forma remota, previniendo accesos no autorizados de datos, entre los cuales se incluyen:

  1. Bloqueo remoto.
  2. Localización del dispositivo utilizando GPS.
  3. Control del SIM, permitiendo que si incluso el chip SIM es removido, el teléfono con su nuevo número pueda continuar siendo rastreado.
  4. Remoción de datos remota y selectiva. Borrar todo los datos del dispositivo, o solo ciertos datos.
  5. Alarma y avisos. Permite que los ladrones sepan que usted está en control del dispositivo, incluyendo que se le indique al teléfono que tome una fotografía para efectos de identificación.

4. Combate el malware en móviles

Los dispositivos están en riesgo de ataque en todo momento, sin importar si se pierden o son robados, es sorprendente como las empresas hoy tienen cobertura de anti-malware o anti-spam para todos sus equipos de escritorio, pero hacen muy poco para proteger sus dispositivos móviles.

Asegura que existan escaneos programados y bajo demanda, igualmente que estos sean automáticos junto con la instalación de actualizaciones y parches de las aplicaciones ejecutándose en el dispositivo.

5. Centraliza la administración

Un 34% de los negocios pequeños y medianos han integrado dispositivos móviles dentro de su infraestructura de TI en el último año (2015), asegurate que la administración de los dispositivos móviles se pueda integrar a la consola con la que actualmente utilizas para seguridad de tu red y end points. Esto te permitirá no solo reducir trabajo adicional sino también asegurar la consistencia de la utilización de las mismas políticas de seguridad.

Conclusiones

Implementar, administrar y asegurar un medio ambiente de TI móvil no debe de ser complicado o caro, con soluciones como Karspersky Lab Mobility Management Solution se puede configurar la seguridad de los dispositivos móviles de manera muy simple y en corto plazo. Al instalar un agente de esta solución en cada dispositivo, automáticamente podrás acceder a prácticamente todas las características que aquí hemos comentado,

Cuando hablamos de seguridad para dispositivos móviles y protección de fugas de información, el tamaño no importa, independientemente de cuantos dispositivos tengas operando en tu empresa, si no los controlas apropiadamente pronto se convertirán en un problema que drenaran tus recursos sin mencionar el riesgo de seguridad que representan.

Fuente: http://media.kaspersky.com/latam/business-security/enterprise/A_Best_Practice_Guide_to_Mobile_Security_MDM_and_MAM_2015.pdf

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

22Sep
0 comentarios en “10 cosas que no sabías de Palo Alto Networks”

10 cosas que no sabías de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201614 julio, 2020en Firewall, Malware, Palo Alto Networks, Seguridad, Seguridad Informática, Seguridad PerimetralDeja un comentario


10cosasquenosabiasdePaloAltoNetworks_CeroUnoSoftware.png

Palo Alto Networks es una empresa que propone una nueva etapa dentro de la Seguridad Informática, esto mediante la constante innovación en sus soluciones y atendiendo a las necesidades de las Empresas de una forma muy especial.

 A través de sus plataformas, las empresas pueden emplear diversas aplicaciones de forma segura y mantener el control así como al visibilidad de las mismas.

Pero, Palo Alto Networks tiene otras ventajas, mismas que aquí te compartimos: 

1. Palo Alto es una de las Plataformas de Seguridad más robusta del mercado actual, ubicado en el cuadrante Mágico de Gartner  como líderes por cuarto año consecutivo. (NGFW)

2. Posee un potente motor para la detección de aplicaciones de manera nativa, no importando sobre qué medio viaje.

3. Puede analizar Malware sobre cualquier puerto, aplicación o protocolo.

4. Gracias a su patente tecnológica llamada Single Pass, permite analizar todo el tráfico por todos sus módulos de seguridad en un solo paso,  mejorando el desempeño y velocidad de análisis.

5. Integra un recopilador de logs y un reporteador integrado, por lo que no necesitaras de un equipo adicional que haga esta función.

 

PaloAltoNetworks_CeroUnoSoftware.png

6. Gracias a su orientación forense, puede brindarte gran cantidad de información para un mejor análisis.

7. Cubre los siguientes módulos de protección: Antivirus, AntiMalware, IPS, Denial of Service, Filtrado Web, Data Loss Prevention y Filtrado de contenido.

8. Internamente, maneja 2 secciones de hardware; Una enfocada a la administración del sistema y otra enfocada a la inspección y procesamiento del tráfico. Por lo que no batallarás con problemas de lentitud en la administración del equipo Palo Alto.

9. Integra una poderosa solución de protección para amenazas avanzadas llamada WildFire. Con estas características estarás protegido ante amenazas de día cero.

10. Gracias a la solución de VPN llamada Global Protect, puedes extender la protección de Palo Alto hacia tus equipos remotos, no importando si se encuentran en un entorno vulnerable como café internet o un hotel. Tendrás la certeza de que el tráfico de tus usuarios viajara de manera cifrada.


 ¿Conocías alguna de ellas?

 

Noticias destacadas:

  • Pokémon Go ¿Es un riesgo para la Seguridad Informática?
  • Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1
  • Guía de prevención y detección de Ransomware
  • Palo Alto Networks: NO todos los Next-Gen Firewalls están creados igual

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

07Sep
0 comentarios en “Geolocaliza a los atacantes de tu red informática”

Geolocaliza a los atacantes de tu red informática

Publicado por TECNOLOGIAS 01SW on 7 septiembre, 20163 enero, 2022en Malware, SeguridadDeja un comentario

undefined-856133-edited.jpg

Cuando estamos ante un ataque de denegación de servicio, o nos están intentando atacar diferentes servicios como web, ssh o ftp, es muy útil saber la geolocalización de las direcciones IP de origen, ya que de esta forma, no solo sabremos de donde provienen sino que podremos bloquear incluso el país entero.

La herramienta Cyber Security GeoIP Attack Map, nos permitirá geolocalizar en tiempo real las direcciones IP de origen de los atacantes que intenten tirar nuestro servidor. Esta herramienta contiene un módulo que monitoriza el archivo syslog de nuestro servidor Linux, y lo analiza continuamente para poder visualizar de manera gráfica tanto la dirección IP de origen, IP de destino (que normalmente seremos nosotros o un servidor bajo nuestro firewall), puerto de origen y también puerto de destino. Cyber Security GeoIP Attack Map nos proporciona varios colores en los gráficos dependiendo del protocolo utilizado en el ataque.

En el siguiente video podrás ver en detalle cómo es el aspecto gráfico que nos proporciona esta herramienta para sistemas Linux ante un ataque cibernético:

 

Si por ejemplo estamos utilizando una máquina SIEM (Información de Seguridad y Administración de Eventos) para recoger toda la información de seguridad y gestión de eventos, podremos usar dicha máquina para normalizar los registros y posteriormente enviarlo a otra máquina con syslog donde se ejecutará Cyber Security GeoIP Attack Map.

 Te recomendamos visitar la página web oficial del proyecto Cyber Security GeoIP Attack Map en GitHub donde encontraras todos los detalles, el software es de uso libre con atribución y podrás encontrar la información sobre cómo se puede configurar la herramienta y todo el software necesario para su correcto funcionamiento.

 Fuente: http://www.redeszone.net/

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

Paginación de entradas

Anteriores 1 2 3 4 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...