Facebook ha presentado fallas intermitentes desde las 10 de la mañana de este miércoles. Usuarios de otras redes sociales han compartido reportes en los que informan sobre los errores que han estado experimentando al cargar o consultar su timeline. La caída se ha reportado en países como Estados Unidos, Reino Unidos, México, Brasil y el sureste asiático.
Fortinet® anunció recientemente la adquisición de ZoneFox Limited, una empresa privada especializada en la detección y respuesta de amenazas basada en la nube.
De acuerdo con el comunicado, la adquisición de ZoneFox Limited por parte de Fortinet®, mejorará aún más el Fortinet Security Fabric y fortalecerá la oferta de seguridad para endpoints y el SIEM de Fortinet®. Ahora sus clientes tendrán:
Mayor visibilidad de los endpoints y del flujo de datos y comportamiento del usuario, tanto dentro como fuera de la red.
Capacidad de aprendizaje automático para correlacionar miles de millones de eventos por día con ejemplos de amenazas de alta calidad para descubrir puntos ciegos y alertar a los usuarios sobre actividades sospechosas.
Arquitectura única basada en la nube que captura datos esenciales en torno a cinco factores principales: usuario, dispositivo, recurso, proceso y comportamiento para analizar y configurar políticas fácilmente.
Registro forense completo de la información en línea de tiempo, combinado con una interfaz de búsqueda simple que ayuda a los analistas a determinar rápidamente las acciones necesarias para mejorar la postura de seguridad de una empresa.
Agente de configuración que es fácil y rápido de implementar, la solución puede ampliarse para admitir más de 10 mil agentes sin pérdida de rendimiento.
Compatibilidad inmediata con regulaciones GDPR, ISO 27001, HIPAA y PCI DSS, con políticas "Listas para usar"
La integración ZoneFox con Fortinet, complementará la seguridad de endpoints de FortiClient (EDR) para proporcionar capacidades de respuesta y detección, y ampliará el FortiSIEM con funciones adicionales de análisis de comportamiento de entidades de usuario (UEBA) tanto locales como en la nube.
Durante este 2017 la Seguridad Informática ha cobrado una importante popularidad, en gran parte se debe a los altos indicies de ataques con Ransomware, Malware, Spyware, entre otros, estos se han llevado a cabo en los últimos 18 meses, pero no todo es malo, también el auge de la carrera en Ciberseguridad ha permitido que más profesionistas mexicanos llegue a las empresas proponiendo estrategias de ciberseguridad con la tarea firme de proteger la información y toda la infraestructura en general.Últimamente el Escaneo de Vulnerabilidades ha llamado la atención de los líderes de opinión, pero muchas personas aún no alcanzan a comprender lo que realmente se hace, por eso queremos platicarte al estilo de Cero Uno Software qué es y cómo ayuda a tu negocio:
¿Qué es?
Es un análisis, identificación y reporte muy sistemático de las vulnerabilidades en cuestión de seguridad que se tienen en una infraestructura de computo. La intención es proteger en el mejor porcentaje posible la seguridad de la información ante el ataque de un ente externo.
¿En que ayuda a una empresa?
Permite remediar las vulnerabilidades dentro del ambiente TI antes de que un hacker o agresor cibernético logre detectarlas, es cierto, nadie puede proteger una empresa al 100% pues cada segundo nacen nuevos virus y es imposible seguirles el paso.
¿Importa el tamaño de la empresa?
Alrededor del mundo no se ha detectado un patrón de comportamiento para los ataques y es que la información puede tener un valor diferente entre las personas, no importa si eres una PyME o una empresa de talla mundial, siempre habrá alguien que valore tu información de una forma u otra.
¿Cuáles son los entregables en un Escaneo de Vulnerabilidades?
Contrato de confidencialidad
Detección y evaluación de las vulnerabilidades a través de el uso de hardware y software
Análisis del muestreo
Reporte cuantitativo y cualitativo de los datos obtenidos
Sugerencias
Propuesta de Soluciones para robustecer la estrategia de ciberseguridad
¿Cada cuándo se debe hacer?
Los expertos de Cero Uno Software recomiendan hacer esta actividad cada 6 meses, de esta forma se da un seguimiento equilibrado y estructurado a la estrategia de Seguridad Informática.
Detalles importantes para contratar un escaneo de vulnerabilidades con una empresa:
Idéntifica la trayectoria en el tema de Ciberseguridad de la empresa que contratarás
Revisa si están debidamente certificadas
Pide referencias del personal que te atenderá
Investiga en internet la reputación que tiene la empresa
Exige el contrato de confidencialidad que te blindará en caso de que la información se filtre
Pide costos y alcances previo a firmar un contrato
Recuerda que en Cero Uno Software también tenemos este servicio, ejecutado por profesionales de la Ciberseguridad y con garantías de calidad únicas en el sector.
El Centro Criptológico Nacional de España ha alertado sobre un ataque masivo de ransomware que afecta a sistemas Windows. Este ataque explota la vulnerabilidad descrita en el boletín MS17-010 de Microsoft utilizando EternalBlue/DoulbePulsar que puede infectar al resto de los sistemas Windows conectados dentro de la red local que no estén debidamente actualizados.
El ransomware es una variante de WannaCry, infectando la máquina y cifrando todos los archivos y, utilizando la vulnerabilidad descrita anteriormente, puede ejecutar comandos de forma remota a través de Samba (SMB), distribuyendose así al resto de las máquinas Windows en esta misma red.
Los sistemas afectados que disponen de actualización de seguridad son:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 y R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016
Medidas de prevención y mitigación
El CCN-CERT recomienda lo siguiente:
Actualizar los sistemas a su última versión o parchear según informa el fabricante
Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso.
Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.
Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.
En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.
Actualización: Al momento se tienen detectados más de 74 países afectados por este malware.
Sabemos que las tecnologías de la información y las comunicaciones (TIC) nos proveen herramientas con el fin de facilitar el manejo de la información, ya sea para crearla o compartirla.
Según las estadísticas realizadas por el INEGI, la principal fuente por la cual obtenemos información y nos comunicamos es realizada por medio de Internet.
77.7 Millones de personas emplean el celular, y dos de cada tres usuarios cuentan ya con un Smartphone para accesar a contenido en internet.
Y algo importante a notar, es que alrededor del 70% de los usuarios utilizan puntos de acceso WiFi como principal medio de conexión.
Conociendo esto, el contar con conexiones estables, eficientes y capaces de soportar las exigencias de múltiples usuarios y dispositivos tanto en redes públicas como corporativas nos orillan a buscar soluciones que nos brinden estos y muchos más beneficios en cuanto a las conexiones WiFi.
A continuación te presentamos 10 cosas que no sabías de la solución de Ruckus Wireless la cual ofrece poderosas soluciones para puntos de acceso WiFi y software inteligente inalámbrico:
1.- Sus antenas WiFi inteligentes cuentan con la tecnología llamada: BeamFlex, que ofrece un rango extendido y señales adaptativas por ruta para así tener con una conexión WiFi más estable y eficiente.
2.- Puntos de acceso con tecnología 802.11ac Wave 2 de banda dual que ofrecen un alto rendimiento para clientes 802.11ac y los tradicionales 802.11a/b/g/n permitiendo tener conexiones extremadamente rápidas de hasta 1733 Mbps (5GHz) y 800 Mbps (2.4 GHz) a diferencia de los dispositivos WiFi actuales.
3.- Puntos de acceso WiFi inteligente de fácil y cómoda implementación con o sin un controlador WLAN Inteligente.
4.- Smart Mesh Networking nos permite el eliminar la costosa y en ocasiones compleja tarea de cableado Ethernet donde sea que se necesiten puntos de acceso.
5.- Ruckus Virtual SmartZone, provee de un controlador de WLAN en la nube para proveedores de servicios, ofreciendo escalabilidad de hasta 300,000 dispositivos. Por lo que permite adaptarse según las necesidades de crecimiento de su negocio.
6.- Ofrece puntos de acceso tanto para interior como de exterior, por lo que nos permite implementarlos en cualquier entorno donde necesitemos un punto de acceso WiFi.
7.- Cloudpath Enrollment System, nos permite tener una administración de políticas para entornos BYOD, ya que gracias al manejo de certificados de seguridad X.509 por medio de WPA-2 Enterprise, ofreceríamos una mejora en la seguridad de nuestra red WiFi, dejando el uso de passwords atrás.
8.- SPoT Point: Gracias al uso de estas herramientas y software inalámbrico inteligente, podemos tener un control más preciso y detallado sobre la actividad que se tiene en nuestra red WiFi, ofreciendo mejores servicios y permitiendo una escalabilidad fiable, así como mapas de calor por zona, piso o por ubicación, brindando la posibilidad de analizar la efectividad de la mercadotécnica y la comercialización, tendencias de consumo y mejorando la participación de los clientes en sus tiendas, etc. Todo desde la comodidad de la nube o desde una VM localmente.
9.- Apps disponibles para la administración, supervisión y optimización de puntos de acceso, controladoras WLAN así como utilidades de SPoT y pruebas de performance WiFi.
10.- ZoneDirector, controladores de WiFi inteligente que admiten despliegues de hasta 1000 puntos de acceso. Ofrecen una sólida administración de la red WLAN gracias al sistema de software Ruckus Smart/OS, el cual hace que la labor de control y configuración sea mucho más simple que otros sistemas.
Como podemos ver, las soluciones que nos ofrece Ruckus Wireless están siempre a la vanguardia, por lo que sí está en busca de una solución eficiente, estable y fácil de administrar, no dude en ponerse en contacto con nuestro personal calificado para que pueda brindarle la asesoría que usted necesita para este y otros proyectos.
Kaspersky celebra por partida doble en el 2017, por un lado, el 20 aniversario de su empresa y también el sexto año como líder en el Cuadrante Mágico de Gartner.
Los líderes del Cuadrante Mágico de Gartner se seleccionan según la integridad de su visión y capacidad para hacerlo realidad, en este caso, Kaspersky Labs ha logrado sustentarse gracias a 400 millones de usuarios alrededor del mundo.
En palabras de los Socios:
“…La verdadera ciberseguridad consiste en progresar sin descanso para llevarles siempre la delantera a las amenazas cibernéticas, dondequiera que se presenten…”
Pero, ¿Por qué Kaspersky Labs es líder en Endpoint Protection?
Control de Aplicaciones (incluidas las sandbox)
Gestión de movilidad empresarial
Protección de memoria
Tecnología de detección y respuesta endpoint
Protección de datos (cifrado de disco y archivos)
Entre otras caracterísitcas
Fuente: Datos obtenidos del Informe Magic Quadrant for Endpoint Protection Platforms 2017
¿Te interesa descargar el informe completo?
Da click en la siguiente imagen y obtenlo de forma gratuita
En el presente año han cobrado fuerza términos como: chatbot, inteligencia artificial y la automatización de procesos, éstos al ser implementados por una empresa se convierten en blanco fácil para los hackers pues a mayor número de entes digitales, mayor número de vulnerabilidades.En especial los chatbots han cobrado relevancia pues según Panda Security, se han convertido en mayordomos virtuales que las empresas implementan para mejorar sus tiempos de respuesta y adaptarse a los horarios de los clientes.
Facebook Messenger, Slack, Telegram o Line, han abierto su API para acoger a los bots y mejorar la experiencia de usuario.
En USA, Uber ya permite solicitar un auto a través de Facebook Messenger y sabemos que esto seguirá creciendo, convirtiéndose en un negocio multimillonario, este auge llamará la atención de los ciberdelincuentes y según expertos en el tema, se podría convertir en un arma al servicio del phising y aún más peligrosa que los tradicionales correos electrónicos.
Los expertos de Panda Security nos explican:
“… Si un ‘chatbot’ comienza a hablar con su interlocutor —y este ni siquiera tiene por qué percibir que es humano— es mucho más fácil que, después de unos minutos de conversación, consiga que su víctima pinche en un enlace que le ha enviado. De esta forma, el receptor puede ser redirigido a una web fraudulenta que solicite información confidencial valiéndose de la ingeniería social….”
Debemos recordar que el malware y los hackers no descansan, por el contrario, son quienes más actualizados están con la intención de encontrar vulnerabilidades y robar información.
Facebook será la plataforma de más crecimiento en cuanto a Chatbot se refiere, es por eso que Mark Zuckerberg anunció hace algunas semanas la activación de cifrado extremo a extremo en Messenger para evitar que terceros tengan acceso a una conversación. (túneles cifrados)
Si estás por implementar un chatbot, sería prudente revisar tu estrategia de Ciberseguridad y actualizarla, de esta forma podrás hacer pruebas con tu información protegida y lograr tus objetivos de negocio.{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}
La Seguridad Informática ha cobrado importancia, sobre todo en estos últimos 3 años, las empresas poco a poco han percibido el valor que tiene la información para sus negocios, pero de acuerdo a la experiencia de muchos dueños, el primer paso para implementar una estrategia de ciberseguridad se complica pues no hay una oferta robusta en cuanto a expertos que te asesoren a emprender esta acción en conjunto con su equipo de TI.
Al topar con pared, los dueños empoderan a su equipo de TI para tomar las medidas que se consideren pertinentes, sin embargo en ocasiones esto no siempre es suficiente, sobre todo por las amenazas informáticas o malware que nacen a cada segundo.
La Vulnerabilidad informática es el primer tema con el que las empresas (sin importar el tamaño que estas tengan) se encuentran y es que en ocasiones la Seguridad Informática se convierte en el pendiente final de una lista interminable.
En México, la Seguridad Informática no se percibe como profesión y debería serlo pues según cifras de organismos privados, un gran porcentaje de los profesionales en Ciberseguridad no están titulados, su expertise se debe al volumen de proyectos que han operado o bien, gracias a la información que se encuentra en Internet.
En Cero Uno Software percibimos este déficit, es por eso que llevamos más de 10 años de experiencia con una base sólida de expertos que le pueden brindar asesoría a tu equipo de TI para dar el primer paso en cuestión de Ciberseguridad, pólizas de soporte y Cursos de Seguridad Informáticapara un mejor aprovechamiento de las soluciones adquiridas.
Descarga en la siguiente liga nuestro Directorio de Soluciones y conoce a detalle los frentes que podemos cubrir en tu empresa.
Axis Communications emprende participación en el programa Conectándonos México, esto con la intención de mostrar las ventajas en cada uno de sus productos en colaboración con el sector privado en pro de una ciudad más segura.
La video vigilancia IP tuvo un importante crecimiento durante el 2016 debido al constante robo en los almacenes, así como oficinas y también despertó interés cuando los equipos fueron evolucionando a tal grado que su implementación es más sencilla que otras soluciones.
Ahí es donde Axis vio una ventana de oportunidad para sectores como: Comercio minorista, Trasporte, Banca y finanzas, Seguridad urbana, Infraestructuras críticas, Educación, Industrial, Casinos, PyME, Hoteles y restaurantes, cárceles y centros penitenciarios, Estadios y grandes recintos, entre otros.
Para el proyecto de Conectándonos México se implementará una Solución de Video vigilancia IP conectada a la nube (Seguridad en Cloud Computing) que podrá acceder al centro de monitoreo y emergencias cada vez que un usuario active el botón de pánico ante una situación de emergencia
El Gerente de Axis en México y Centroamérica, Francisco Ramírez comentó en Expo Seguridad 2017:
“Axis ofrece la tecnología; el sector gobierno tiene la infraestructura para responder las llamadas de emergencia; Warder es el canal que está implementando la solución en los centros de monitoreo; y las empresas, sin importar su tamaño, podrán adquirir la tecnología a un costo accesible, mediante un esquema de renta mensual, por lo que se trata de una inversión compartida”
Axis se ha ido posicionando poco a poco como uno de los líderes en cuestión de video seguridad y es que ha invertido en tecnología que ninguna otra marca tiene como:
Cámaras de red
Codificadores de video
Grabadores de video en red
Audio
Software para la gestión de video
Analítica y sus derivadas
Gestión de acceso físico
La Seguridad Informática a través de video vigilancia IP seguirá dando noticias pues conforme han pasado los años la implementación se ha hecho más “amigable” e inmediata lo que ha hecho que muchas empresas protejan su inventario y la seguridad en sus oficinas desde el primer día.
Wikileaks filtró este martes cientos de documentos en donde la CIA logró recopilar información a partir de 7 diferentes entradas, esto lleva por nombre Vault 7, un programa encubierto de hacking del cual se perdió el control en los últimos días.Malware, virus, troyanos, sistemas de control remoto y documentación asociada, son algunas de las herramientas que uso la CIA para obtener información de manera ilícita y que hoy los tiene en la mira de todo el público.
La primera entrega de este tema se llama “Year Zero” y comprende 8,761 documentos y archivos en donde se exponen sistemas de hacking, software malicioso y armas cibernéticas empleadas por el Centro de Inteligencia Cibernética de la CIA en Langley, Vignia.
El malware para hackear iphones, androids y últimamente Smart tvs son los más populares dentro de estas entregas y es que ahí se concentran fotos y conversaciones importantes, información de gran valor para la CIA.
Para el 2017 se espera una proliferación de armas cibernéticas las cuales buscarán robar todo tipo de información pero lo que más preocupa es que quien hace este tipo de malware ya tiene las habilidades para replicarlas sin dejar huella alguna, esto tiene al Gobierno de Estados Unidos preocupados pues algo que parecía una herramienta se ha vuelto una amenaza.
Algunas tecnologías y software supuestamente comprometido (fuente Wikipedia)
Teléfonos inteligentes
Las herramientas electrónicas podrían comprometer el iPhone de Apple y los sistemas operativos Android de Google. Al agregar malware al sistema operativo Android, la agencia podría tener acceso a comunicaciones seguras realizadas en un dispositivo.6
Apple dijo que «muchos de los problemas que se filtraron hoy ya estaban parchados en el último iOS», y que la compañía «continuará tratando cualquier vulnerabilidad identificada».7
Servicios de mensajería
Según WikiLeaks, una vez que un teléfono Android es penetrado, la agencia puede recopilar «tráfico de audio y mensajes antes de que se aplique el cifrado».2 Según las alegaciones, algunos de los programas de la agencia pueden acceder a los mensajes enviados por los servicios de mensajería instantánea.2 Este método de acceso a los mensajes es diferente accediendo al descifrado de un mensaje ya cifrado, que aún no se ha informado.6
Sistemas de control de vehículos
Un documento supuestamente mostró que la CIA estaba investigando formas de infectar sistemas de control de vehículos. WikiLeaks afirmó que tal capacidad «permitiría a la CIA participar en asesinatos casi indetectables»,4 aunque actualmente no hay evidencia que sugiera que la CIA tiene tal capacidad. Esto trajo una atención renovada a la muerte de Michael Hastings.8 9
Weeping Angel
Una de las suites de software, que supuestamente lleva el nombre código «Weeping Angel» («ángel lloroso»), se dice que es capaz de usar las televisiones inteligentes de Samsung como dispositivos de escucha encubiertos. Si es cierto, eso permitiría que una televisión inteligente infectada se utilice «como un dispositivo de escucha, grabando conversaciones en la sala y enviándolas por Internet a un servidor secreto de CIA», aunque parezca estar apagado.2
Windows
Los documentos se refieren a la vulnerabilidad de «Windows FAX DLL injection» en los sistemas operativos Windows XP, Windows Vista y Windows 7.3
Poco a poco la seguridad informática cobrará una mayor relevancia gracias a este tipo de sucesos, nuestra recomendación como expertos es que ejecutes un Análisis de vulnerabilidad informática y en un siguiente paso implementes una estrategia de Ciberseguridad acorde a las necesidades de tu negocio