Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: Malware

30Ago
0 comentarios en “Saguaro, el malware mexicano que nos espía desde el año 2009”

Saguaro, el malware mexicano que nos espía desde el año 2009

Publicado por ivettecastro01 en 30 agosto, 201619 mayo, 2020en Malware, Palo Alto Networks, Seguridad InformáticaDeja un comentario

hacker_extrayendo_datos.jpg

Durante la Cumbre Latinoamericana de Analistas de Seguridad 2016 que se lleva a cabo en la ciudad de los Cabos, Kaspersky reporta el descubierto de un malware originario de México que, de forma sencilla, lleva desde 2009, entrando a equipos de muchas instituciones importantes de América Latina y de nombre Saguaro.

 Nombrado como el grupo ‘Saguaro’, este grupo de atacantes está presente en América Latina utilizando técnicas sencillas, pero eficaces, de acuerdo con el último informe de Kaspersky Lab  existe una campaña de ciberespionaje bautizada como ‘Saguaro‘, y que se trata de “un grupo cibercriminal profundamente regionalizado que recurre al uso de un proceso sencillo, pero eficaz, para distribuir diferentes tipos de malware“.

 Según los descubrimientos reportados, “esta campaña ha sido dirigida desde el año 2009 a víctimas importantes, entre ellas las instituciones financieras, de salud y de investigación, así como los proveedores de Internet, agencias de relaciones públicas, universidades y empresas de logística”. El campo principal de operación es América Latina, y la gran mayoría de sus víctimas está ubicada en México. Otros países afectados son Colombia, Brasil, Estados Unidos, Venezuela y República Dominicana, entre otros. El objetivo de los atacantes es espiar y robar información confidencial de sus víctimas.

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

Basándose en los hallazgos realizados durante la investigación, los expertos de Kaspersky Lab concluyeron que los atacantes de la campaña hablan español y tienen raíces en México, pero poco más se sabe de estos delincuentes que, de ser verdad las comprobaciones, podrían tener en su haber una gran cantidad de datos de mucha importancia de instituciones latinas. Lo inusual de la amenaza es que usa técnicas muy simples y que se concentre solo en América.

Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab ha explicado que “el patrón utilizado en cada uno de los dominios es prácticamente el mismo, pues la singular huella digital que deja contribuyó a revelar la magnitud de esta operación que aún sigue activa”.  Los expertos de Kaspersky Lab identificaron más de 120,000 víctimas en todo el mundo.

 “Los ataques empiezan con un simple correo electrónico del tipo spear-phishing, que atrae a las víctimas seleccionadas para que abran un documento malicioso de Microsoft Office con un macro incluido. Para crear un gancho más creíble y tratar de pasar inadvertidos, los documentos parecen ser enviados por una agencia de gobierno regional o institución financiera. En un siguiente paso, se baja una segunda fase de carga desde un amplio grupo de servidores web que el grupo ‘Saguaro’ utiliza y que finalmente es ejecutada por el macro, lo que infecta exitosamente el sistema con el malware determinado. Almacenar el malware en línea con nombres de archivo como ‘logo.gif’ o ‘logo.jpg’, mientras se albergan diferentes servidores de órdenes y control en cada ataque, hace que rastrear e identificar el tráfico sospechoso en la red sea una tarea difícil, ya que todas las comunicaciones se realizan mediante peticiones regulares de aportes HTTP.

Este grupo de ciberespionaje utiliza el malware, las puertas traseras y las herramientas de administración remota para robar datos de los navegadores web, clientes de correo electrónico, aplicaciones FTP, programas de mensajería instantánea, conexiones VPN, e incluso captura contraseñas de Wi-Fi almacenadas y credenciales de la nube.

Fuente: http://www.siliconweek.com/security/virus/saguaro-quien-espia-america-latina-desde-2009-70442

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

 

29Ago
0 comentarios en “¿Porqué deberías de actualizar tu Iphone Inmediatamente?”

¿Porqué deberías de actualizar tu Iphone Inmediatamente?

Publicado por ivettecastro01 en 29 agosto, 201619 mayo, 2020en Hacking, Malware, Seguridad de la informaciónDeja un comentario

iphone-6s-34.jpg

¡Si tú tienes un Iphone, necesitas descargar la última actualización (9.3.5) de iOS 9 de inmediato!

 Apple ha liberado una “actualización importante de seguridad” en respuesta a una amenaza de malware que puede ser utilizada para leer mensajes de texto y correos electrónicos, grabar llamadas (Incluidas las de Whatsapp), rastrear tu ubicación y prender tu cámara y micrófono de forma remota.

Como podrás observar, esta invasión a tus datos es bastante fuerte. La amenaza llamada “Trident” por la firma de seguridad Lookout, utiliza 3 vulnerabilidades “Zero Day” en iOS 9 para crear un ataque en cadena que puede penetrar la plataforma de seguridad de “Apple”. De acuerdo al laboratorio ciudadano de la Universidad de Toronto, “Trident” es usado como un producto de spyware por la compañía Israel NSO Group, especializada en “Ciber Guerra” (Esta empresa ha reportado tener inversionistas de los Estados Unidos de América).

El laboratorio ciudadano y Lookout detectaron esta situación debido a que analizaron ligas a páginas que contienen el malware “Trident” y el spyware fue enviado a Ahmed Mansoor, un defensor de los derechos humanos residente de los Emiratos Arabes Unidos. Mansoor no dio clic en las ligas, sino que envió los correos electrónicos a Citizen lab. En caso de que él hubiera dado clic a las ligas, su teléfono podría haber sido hackeado de forma remota y ser invadido por el spyware “exclusivo para el Gobierno” de NSO Group. Después de que han sido confirmadas las vulnerabilidades “Zero Day” de iOS, el laboratorio ciudadano y Lookout notificaron a Apple y ahora han liberado una actualización que debe aplicarse de forma INMEDIATA.

Te invitamos a verificar de manera inmediata si tu telefóno tiene ya instalada esta actualización 9.3.5, en caso contrario descargala de inmediato.

 

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

09Ago
0 comentarios en “¿Por qué necesitas un Firewall?”

¿Por qué necesitas un Firewall?

Publicado por ivettecastro01 en 9 agosto, 201614 julio, 2020en Firewall, Malware, Seguridad de la informaciónDeja un comentario

PorQueNEcesitasUnFirewall_CeroUnoSoftware.jpg

Las amenazas están a la orden del dia y buscan puertas abiertas para lograr entrar en las redes y causar estragos en ellas. Por lo que es de vital importancia el contar con un firewall situado en el perimetro de la red, habilitando una inspección detallada y controlando qué conexiones son generadas hacia nuestra red o cuales son realizadas por ella misma.

Es importante mencionar que las soluciones de perimetro que hace algunas decadas solo incluian la funcionalidad de Firewall (Controlar accesos de entrada y salida), ahora han evolucionado y contienen muchas más funcionalidades dentro de la misma solución, se conocen más precisamente como soluciones UTM/NGFW, aunque coloquialmente muchas personas las conocen comúnmente como firewalls.

Existen multiples plataformas de este tipo, por lo que es importante que la empresa que desee adquirir uno, revise con detalle todos los beneficios y caracterisitcas que ofrece dicho fabricante, como lo es la inspección de contenido cifrado, visibilidad completa de las aplicaciones y de la información que viaja a traves de ellas, detección de ataques, filtrado de páginas Web, IPS, etc.

Como podemos observar el concepto tradicional de firewall a quedado ahora en el pasado y ha evolucionado en conjunto con las amenazas, teniendo asi soluciones muy completas y sofisticadas.

Es importante mencionar que no todas las soluciones cubren al 100% las funcionalidades mencionadas; por ejemplo: algunas soluciones detectan solo las aplicaciones más comunes, mientras que en otras la inspección es exhaustiva. Otras por ejemplo inspeccionan malware solo por puertos comunes y algunas otras tienen la funcionalidad de inspeccionar por cualquier puerto y protocolo.

En conclusión, te recomendamos seleccionar el firewall adecuado a las necesidades especificas que dicten los niveles de seguridad de su empresa, agregando asi una capa de seguridad muy valiosa en cada infraestructura de red.

{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

09Ago
0 comentarios en “Conoce más sobre el Malware a través de Instaladores de Windows”

Conoce más sobre el Malware a través de Instaladores de Windows

Publicado por ivettecastro01 en 9 agosto, 201619 mayo, 2020en Malware, Seguridad, Seguridad de la informaciónDeja un comentario

AmenzasAtravesDeInstaladoresdeWindows_CeroUnoSoftware.jpg

La llave para abrir huecos de seguridad.

Descargar Software a nuestros equipos de cómputo es una actividad cotidiana, debido a la alta variedad de archivos que circulan en la red, desde documentos de texto, vídeo, música, etc, nos vemos en la necesidad de interactuar con estos archivos y se ven forzados a descargar Software de libre licencia o Software de manera ilegal.

En muchas ocasiones descargar Software de un lugar que es ajeno al fabricante o de poca confianza, representa alta incidencia de infectarse en el proceso de instalación de dicho Software, puede contener un Malware.

El Malware que se instala de está manera tiene como misión principal hacer un sistema vulnerable, en uno mucho más vulnerable, abriendo puertos y explotando las debilidades del sistema, esto lo puede lograr debido a que realiza acciones en segundo plano, fuera del consentimiento del operador del equipo y la instalación se hace bajo permisos de administrador, lo cual le da autoridad a estos procesos.

Este tipo de amenaza principalmente propagado por el internet, es encontrado en archivos con extensiones .exe, .msi, .cab, entre otros archivos ejecutables, se sugiere ampliamente conseguir software con licenciamiento del fabricante para evitar exponernos a un ataque o comprometer la integridad de nuestra información, en algunas otras ocasiones sucede que se engaña al usuario enviándolo a otra pagina solicitando que realice la descarga de algún software algunos ofrecen ejecutar una limpieza del sistema, ver películas, descargar música, incluso instalación de toolbars del navegador web, antivirus gratis, entre muchos otros más.

Algunas acciones de Malware instalado posibles son:

  • Dañar el equipo dejandolo inoperable.
  • Capturar información de la víctima, desde lo que escribimos en el teclado, lo que vemos en el navegador web, la combinación de estos dos puede resultar captura de credenciales para ingresar a alguna red social o pagos en linea usando las tarjetas bancarias, ó bien robo de información e identidad.
  • Permitir el acceso remoto a nuestro equipo para realizar actividades maliciosas, tales como: Envío de Spam, hospedar pornografía, generar ataques a terceros, etc.

En el caso de utilizar su equipo para generar un ataque a un tercero, esta labor es similar a la de un desconocido realice un choque con su automóvil, debido a que usted es responsable de su automóvil, las autoridades lo buscaran a usted y lo podrían implicar en sanciones graves dependiendo de la actividad ilícita que se haya llevado a cabo.

Debido al alto riesgo y diversas consecuencias que se pudieran llegar a tener instalado este tipo de Software se recomienda contar como mínimo con:

  • Solución de Protección AntiMalware en el Perímetro (UTM / NGF).
  • Protección AntiMalware empresarial en equipos de usuario y Servidores.
  • Solución de Administración de Parches de Seguridad.
  • Instruir a sus usuarios en el impacto que representa la amenaza y como evitarlo.
  • Evitar que los equipos de usuario operen con permisos de administrador local.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

09Ago
0 comentarios en “Guía de prevención y detección de Ransomware”

Guía de prevención y detección de Ransomware

Publicado por ivettecastro01 en 9 agosto, 201619 mayo, 2020en Firewall, Malware, Seguridad de la informaciónDeja un comentario


GuiaDePrevencionYDeteccionDeRansomware_CeroUnoSoftware.jpg

 

¿Qué es un Ransomware?

Un Ransomware es una amenaza cibernética que atenta contra la información de su víctima, sucuestrándola de alguna manera y privándole del acceso a sus datos, algunas variantes del Malware emplean técnicas de cifrado de datos, con la finalidad de solicitar un pago al atacante por el “rescate” de la información afectada.

Al día de hoy existen miles de variantes únicas de esta amenaza, las cuales pueden transmitirse de muchas maneras, comunmente es por correo electrónico, el malware puede estar dentro de archivos ejecutables, PDF, Imá- genes Adjuntas y documentos de Office, entre otros. Las viariantes más conocidas son Locky, CryptoLocker, CryptoWall, etc.

Hoy por hoy, Las amenazas Ransomware son Amenazas Avanzadas Persistentes, por lo que se deben que tomar precauciones especiales, conociendo como éste opera y sus limitantes, podemos establecer una estrategia para disminuir de manera sustancial el riesgo de perdida de información.

La probabilidad de recuperar la información una vez afectado por la amenaza es muy baja, por lo que se recomienda realizar respaldos periódicamente de los archivos esenciales en alguna unidad de almacenamiento completamente aislada de la red y cualquier otro medio

Se le atribuyen dos comportamientos principales, de Troyano y Gusano, por lo que el Malware comenzará a actuar bajo ciertas condiciones y éste infectará a los equipos vulnerables cercanos (Servidores, estaciones de trabajo)

Para disminuir el riesgo de infecciones de Ransomware te recomendamos como mínimo tomar las siguientes medidas

Contar con:

  • Solución de Protección AntiMalware en perímetro (UTM/NGF).
  • Protección AntiMalware empresarial en equipos de usuario y Servidores.
  • Controlar los permisos de acceso por medio de Directorio Activo.
  • Solución de Administración de Parches de Seguridad.
  • Plan de respaldos bien planeado y ejecutado.
  • Solución AntiSpam/Antivirus en su Servidor de Correo.
  • Instruir a sus usuarios en qué hacer en caso de presentarse un Malware de éste tipo.

 ¿Qué hacer una vez que una maquina se infectó del Malware?:

  • Guía de prevención y detección ante Ransomware
  • Aislar inmediatamente la maquina de la red cableada e inalámbrica.
  • Instalar, actualizar y ejecutar un antivirus de marca reconocida, cabe mencionar que en muchos de los casos no es posible recuperar los archivos pero no está de más intentarlo con la variedad de Malware que nos haya infectado.

 Si la operación fué exitosa:

  • Actualice todos las aplicaciones y Sistema Operativo de la maquina.
  • Verifique que el usuario de la maquina no esté operando con permisos de Administrador, si es así cambie los permisos del usuario.
  • Reintegre la maquina a la red

 Si la operación no fué exitosa

Pruebe con otras herramientas, si aún así no es posible:

  • Recupere la información que pueda del equipo.
  • Reinstale el OS del equipo.
  • Aplique todos los Parches de Seguridad.
  • Valide que el usuario no opere con permisos de Administrador.
  • Recupere los datos de los respaldos del usuario

 Si requerimos  de niveles de riesgo aún más bajos

  • Si queremos un entorno con niveles de riesgo más bajos hay algunas cosas más por hacer: Contar con una Solución que inspeccione en tráfico de la red en busqueda de Malware y ataques (Heurístico/Sandbox/etc), estas soluciones pueden generar alertas automáticas al detectar una amenaza y bloquear el control remoto del equipo (c&c).
  • Solución de control de acceso, cifrado y uso de dispositivos de almacenamiento, tales como Memorias USB, discos duros externos, etc.

 

 {{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

04Ago
0 comentarios en “Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1”

Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1

Publicado por ivettecastro01 en 4 agosto, 201619 mayo, 2020en Malware, Noticias de Seguridad, Palo Alto Networks, Seguridad de la informaciónDeja un comentario

hacker_extrayendo_datos.jpg

Los investigadores de Palo Alto Networks Tongbo Lou y Bo Qu descubrieron una vulnerabilidad WebKit (CVE-2016-4589) que afecta a los navegadores Safari en iPhone4s y posterior, iPod touch (5ta. Generación) y posteriores, iPad2 y posterior y apple TV (4ta. Generación)

Apple corrigió ambos descubrimientos en sus actualizaciones de seguridad más recientes  (HT206902 y HT206905) y están solucionadas en los sistemas operativos  iOS 9.3.3 y tvOS 9.2.2. Igualmente, Palo Alto Networks libero firmas IPS que cubren estas vulnerabilidades (Para clientes actuales está disponible en la liberación de contenido 600)

Palo Alto Networks es un investigador que contribuye regularmente con Microsoft, Apple, Android y otros ecosistemas al identificar de manera proactiva vulnerabilidades, desarrollando protección para sus clientes y compartiendo la información con la comunidad de ciberseguridad  buscando remover las armas utilizadas por los atacantes para amenazar a usuarios y comprometer a empresas privadas, gobiernos y proveedores de servicios de redes.

Cero Uno Software Corporativo es un distribuidor certificado de Palo Alto Networks, si deseas más información sobre este y otros de nuestros productos de ciberseguridad, te invitamos a contactarnos.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

03Ago
0 comentarios en “Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader”

Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader

Publicado por ivettecastro01 en 3 agosto, 201619 mayo, 2020en Hacking, Malware, Noticias de SeguridadDeja un comentario

hacker_extrayendo_datos.jpgFortiGuard Labs de Fortinet  ha descubierto una vulnerabilidad heap overflow en Adobe Acrobat and Reader.

Siendo Adobe Acrobat and Reader la más popular de las aplicaciones para archivos PDF esta vulnerabilidad es de alto impacto. La vulnerabilidad es causada por PFD alterados maliciosamente provocando un acceso a memoria fuera de limites debido a un chequeo indebido de límites cuando el programa esta manipulando arreglos de apuntadores. Esto puede conducir a usuarios maliciosos a crear escenarios donde podrían ejecutar malware.

Los clientes Fortinet que tienen la suscripcion de Fortiguard para prevención de intrusiones (IPS) estarán protegidos contra está vulnerabilidad de inmediato si tienen la configuración correcta de los parametros de proteccíón.

Los servicios de Fortiguard son constantemente actualizados por Fortiguard Labs, lo que permite a Fortinet entregar intelligencia en ciberseguridad con múltiples capas y  autentica protección ante nuevas amenazas desde el día cero de su aparición.  Las actualizaciones a esta y otras amenazas son entregadas directamente a los productos FortiGate, FortiMail y FortiClient.

Si deseas más información sobre FortiGuard de Fortinet o como configurar tu esquema de Ciberseguridad ante esta amenaza, te invitamos a contactarnos en Cero Uno Software Corporativo para que uno de nuestros asesores se comunique contigo.

Fuente: https://fortiguard.com/advisory/fortinet-discover-adobe-reader-dc-cooltype-heap-overflow-vulnerability-ii

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

27Jul
0 comentarios en “Reduce el Riesgo de Fraude Informático en 8 pasos”

Reduce el Riesgo de Fraude Informático en 8 pasos

Publicado por ivettecastro01 en 27 julio, 201614 julio, 2020en Malware, Seguridad, Seguridad de la informaciónDeja un comentario

Fotolia_97790112_Subscription_Monthly_M.jpg

El fraude informático es un delito que ha repuntado en estos últimos años gracias a la tendencia mundial de llevar a cabo nuestros pagos, vida social y compras al internet.

Esta tendencia ha facilitado a los criminales informáticos realizar con más rapidez y efectividad fraudes que nos pueden comprometer al robo de identidad, robo de contraseñas, clonación de tarjetas bancarias o secuestro de información.

Pero descuida, a continuación te comparto 8 pasos a seguir que reducirán enormemente esta probabilidad:

1.- Siempre utiliza software original. Es muy sencillo instalar software pirata pero ¿crees que has salido victorioso, cierto? La realidad es un tanto diferente. En la mayoría de los “cracks o keygens” que se utilizan para instalar el software pirata vienen acompañados por malware troyano o rootkits que silenciosamente espían tus transacciones bancarias, intercambio de contraseñas, etc.

2.- Actualiza diariamente tu Antivirus. Diariamente surgen nuevas amenazas informáticas, esto implica que diario debes actualizar la base de datos de tu antivirus puesto a que un Antivirus sin actualizar es como tener a un guardia de seguridad con los ojos vendados.

3.- Utiliza Contraseñas Robustas. Una buena contraseña debe de tener un mínimo de 8 caracteres los cuales incluyan al menos una minúscula, una mayúscula, un número y un carácter especial.
Te sorprendería lo mucho que mejora la seguridad de tu contraseña agregando un simple carácter especial como “%” o “#”.

¿No me crees?, verifica la fortaleza de tu contraseña en esta liga:
https://password.kaspersky.com/mx/

4.- Nunca compartas información confidencial. Aunque suena lógico, es muy común que las victimas faciliten datos personales en portales bancarios falsos o por que fueron solicitados a partir de una liga enviada por el correo de un “banco” o entidad gubernamental. Simplemente nunca lo hagas o solicita informes con el interesado.

5.- Actualiza tu Sistema Operativo y Aplicaciones. Ya sea un celular inteligente o tu ordenador personal es importante no dejar pasar las actualizaciones de tu sistema operativo ya que diariamente surgen nuevas vulnerabilidades. Incluso existen nuevas vulnerabilidades que deben de ser parchadas inmediatamente. Son molestas pero más vale prevenir que lamentar.

6.- Elimina Correos sospechosos. La amenaza ransomware o secuestradores de información han sumado exponencialmente su número de víctimas gracias a correos que comúnmente tratan de engañarte mencionando que son una factura importante, un adeudo fiscal o que tienes un jugoso cheque en espera de ser reclamado. Lo mejor es borrar inmediatamente cualquier correo que consideres sospechoso.

7.- Utiliza VPN para conexiones de Wi-Fi público. Wi-Fi es parte de nuestra vida cotidiana, por lo que es ofrecida de manera gratuita en espacios públicos pero que desafortunadamente representan un peligro latente debido a que permite a los criminales informáticos espiar tus conexiones o atacarte. Por lo que es importante hacer uso de un túnel encriptado y seguro conocido como VPN (Virtual Private Network), así disminuirás la probabilidad de ser espiado.

8.-  Realiza Autenticaciones de Doble Factor. Ya es una tendencia que las entidades bancarias te inviten a utilizar un token bancario como seguridad adicional al acceso de tu banca en internet. Aunque un criminal informático robe tus credenciales de acceso, necesitará algo que tú tienes físicamente para acceder, lo que evidentemente reducirá las probabilidades de tener éxito en su crimen.

Existen muchas más recomendaciones y medidas para disminuir el riesgo de un fraude informático pero con esta guía habrás mejorado bastante tu seguridad.

Da clic  AQUÍ y compártenos tus datos, a la brevedad uno de nuestros expertos se pondra en contacto contigo.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

14Jul
0 comentarios en “Palo Alto Networks lanza reto a Hackers”

Palo Alto Networks lanza reto a Hackers

Publicado por ivettecastro01 en 14 julio, 201619 mayo, 2020en Hacking, Malware, Palo Alto Networks, SeguridadDeja un comentario

logo-paloaltov2.png

 

El pasado 20 de Junio Palo Alto Networks provedor líder de dispositivos de ciberseguridad NEXTGEN lanzó un reto a la comunidad informática a través de su unidad de busqueda de vulnerabilidades llamada UNIT42  los retos estarán disponibile en el sitio Laberynth  y cuenta con diferentes premios para aquellos que logren descifrarlos.

Entre los diferentes retos que contendrá el concurso llamado Capture de Flag  se incluyen:

  • Ingenieria en Reversa
  • Análisis de Malware
  • Programación
  • Análisis de Inteligencia de Amenazas
  • Pensamiento Crítico

La fecha de lanzamiento del reto será el próximo 15 de julio de 2016 y terminará el 14 de agosto.

Toda la información estará disponible a través de las cuentas de Twitter: @unit42_intel, @wartortell y el hashtag #laberynth

 

 {{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

15May
0 comentarios en “El uso de dispositivos móviles en las empresas y sus implicaciones de seguridad”

El uso de dispositivos móviles en las empresas y sus implicaciones de seguridad

Publicado por ivettecastro01 en 15 mayo, 201619 mayo, 2020en Antivirus, Malware, NAC, Palo Alto Networks, Seguridad, TelefoníaDeja un comentario

El_uso_de_dispositivos_moviles_en_las_empresas_y_sus_implicaciones_de_seguridad.jpg

A cualquier lugar que vayamos nos encontramos con personas utilizando dispositivos móviles, tablets y smartphones, tanto en empresas como en el hogar, sin embargo el tema de la utilización de éstos dispositivos, propiedad de los empleados dentro de las empresas; genera varias controversias en el tema de la seguridad de la información, comentaremos algunas de ellas en éste articulo.

 Si las empresas permiten la entrada a su red de éstos equipos sin ningún control, se corre un fuerte riesgo de infecciones de Malware en la red, de pérdida de datos, fuga de información confidencial, entre otros eventos maliciosos. La recomendación de mi parte a los empresarios y personal de Sistemas es el tomar medidas preventivas para cada uno de éstos puntos que hablaremos a continuación.

 El primer punto que les quiero comentar es sobre quien es el responsable de tener al día las actualizaciones de Software del dispositivo móvil del empleado, éste es un tema importante, ya que si el equipo no ésta bien atendido en éste aspecto, se corre mucho riesgo de sufrir algún evento malicioso. Se puede decidir como política general que el usuario sea el encargado (o el Personal de Sistemas), pero debe de existir alguna forma de validar que esté bien atendido y poder negar el acceso a la red al dispositivo que no cumpla con éste requisito. El personal de sistemas se puede apoyar con unasolución NAC (Control de Acceso de Red) la cual no permite el acceso a la red a dispositivos que no cumplan con el requisito para reforzar éste punto.

 Otros temas son el Antivirus y el Firewall en los dispositivos móviles, con los cuales sucede exactamente los mismo que con las actualizaciones, si el responsable es el usuario de tenerlo instalado y activo, se debe de tener un mecanismo de validación de cumplimiento, una solución NAC nos apoya también con estos dos temas.

 FugaDeinformacio_CeroUnoSoftware.jpg

El tema de la fuga de información también es importante, mi recomendación es no permitir copiar datos directamente a los móviles y solo permitir acceso a aplicaciones Web o por Escritorio Remoto. Como regla general los dispositivos móviles deben de tener acceso a la mínima información indispensable para que la persona pueda trabajar adecuadamente.

 En caso que se pierda un dispositivo móvil se debe de reportar inmediatamente al personal de Sistemas de la empresa para poder tener la oportunidad de borrar todos los datos de forma remota a la brevedad (Remote Wipe), de manera ideal, todos los dispositivos móviles deberían de tener codificada (Cifrada) toda la información almacenada en ellos para que el atacante no pueda tener acceso a ninguna información almacenada en el dispositivo móvil.

 Como podemos observar, para poder mantener un buen nivel de seguridad en el tema de los dispositivos móviles se requiere tomar varias acciones y decisiones, lo importante es tomar las medidas pertinentes para poder mantener los riesgos de comprometer la información de la empresa lo mas bajos posible.

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

Navegación de entradas

Anteriores 1 2 3 4

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.