• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Noticias de Seguridad

23Ago
0 comentarios en “¡Feliz día Internauta!”

¡Feliz día Internauta!

Publicado por TECNOLOGIAS 01SW on 23 agosto, 201619 mayo, 2020en Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

DiaDelinternauta_CeroUnoSoftware.jpg

Feliz Día a ti, Internauta…Un día como hoy, pero en el año 1991 se abría al público World Wide Web, lo que hoy conocemos como una página web, pasados dos años se anuncia que el código sería libre de derechos de autor y lo mejor, que sería libre para SIEMPRE, y hasta ahora sí que lo han cumplido.

Ha sido un largo viaje para nuestras queridas triples W, su creador Bernes-Lee ha dejado un legado que radica en tres tecnologías:

  • Un sistema mediante el cual se identifica de forma exclusiva cada página (URL)
  • Código UNIVERSAL (HTML)
  • El medio por donde se solicita la Información (HTTP)

Sin estos tres factores la realidad es que no estaríamos conectados, más complejo aún no estarías justamente en este momento leyéndome, ¡WOW!

Y como dato curioso, ¿Sabías que aún está disponible la primera página creada en la historia que se publicó en los 90s?

¡Aquí la liga! http://info.cern.ch/hypertext/WWW/TheProject.html

 En cuanto a su contenido, consta de un sitio que ayuda a explicar qué es la World Wide Web, cómo los nuevos usuarios pueden comenzar a usarla y detalles técnicos sobre cómo fue construida.

SirTimBernersLee_CeroUnoSoftware.jpg

A través de los años, Berners-Lee se ha convertido en un ferviente activista a favor de la libertad de acceso a internet, afirmando que se trata de un derecho humano. Más, considerando que en 1991 el número de usuarios no alcanzaba el 1% de la población mundial, y hoy es casi un 50%.

Hoy, hacemos tributo a tan distinguido sistema, y ¿Cuál es la mejor manera? Citando a su creador Berners-Lee: “La Web como yo la concebía, no lo hemos visto todavía. El futuro sigue siendo mucho más grande que el pasado”

Concluyo con la siguiente línea, los internautas somos los que complementamos el pasado y los responsables del futuro del Web.

Considérenlo, pues esta libertad también requiere Políticas de Seguridad y hábitos acorde a las buenas prácticas.

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

19Ago
0 comentarios en “Pokémon Go ¿Un riesgo para la Seguridad Informática?”

Pokémon Go ¿Un riesgo para la Seguridad Informática?

Publicado por TECNOLOGIAS 01SW on 19 agosto, 20163 enero, 2022en Hacking, Noticias de Seguridad, SeguridadDeja un comentario

pikachu.pngEl portal de noticias de Fortinet liberó un análisis de riesgos relacionada a la popular aplicación Pokémon Go que en días pasados fué liberada para México, mismo que aquí reproducimos traducido al español.

En FortiGuard, no nos podíamos quedar atrás sin un análisis de Pokémon Go, la pregunta es, ¿Su instalación es segura?  ¿Usted puede salir y cazar Pokémon, o quedarse en una Pokeparada esperando por Pokebolas? Este articulo no está relacionado a estrategias referentes al juego, sin embargo les comparto mi primera impresión de seguridad en la instalación del Juego Pokémon Go.

Versiones

Existen dos tipos de aplicaciones de Pokémon:

 Las Versiones Oficiales, emitido por Niantic:

Las versiones hackeadas:

También conocidas como “Mods” las cuales fueron alteradas por otros desarrolladores para múltiples propósitos, en esta categoría es muy común encontrar Malware,  por ejemplo, una versión re-editada que infecta con el Malware DroidJack RAT, siendo el mas común en las versiones no oficiales.

Muestra Sha256

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4 

Sin embargo, no todas las versiones hackeadas son necesariamente maliciosas, algunos de estos hacen posible jugar Pokémon Go en versión de Android 4.0 (siendo que el requisito mínimo es 4.4) o para modificar las coordenadas de GPS, estos comportamiento no son un síntoma de Malware.

Muestra Sha256

baf0dc2e19c6ec9ebfc2853785e92e175064c522a82410c2e56e204fad156838 4d482cf9beef8d4f03a6c609025fc6025069c0c83598032e46380d23a75f1979 

Además de la inspección manual, enviamos las muestras de comportamiento al motor de predicción de Android basado en el aprendizaje  SherlockDroid/ Alligator las cuales confirman nuestro análisis.

 

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

 

Riesgo 1: Instalar una versión infectada

 Como anteriormente se mencionaba , la muestra con sha256:

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4 

Está infectado con la definición Android/SandrC.tr apodado DroidJack RAT.

Este Malware ha sido muy propagado, estadísticas internas de Fortinet han demostrado más de 8,800 detecciones en un año, y 160 el último mes nada más. Sin embargo estas cifras están muy subestimadas, debido a varias razones, una de ellas es que no está habilitado el reporte del uso del software por defecto, por lo que se tiene que recordar que este malware se encuentra actualmente aún en un estado salvaje y activo.

¿Mas malware por venir?

 Sí,  los autores de malware es muy probable que continúen re-empaquetando el juego con una variedad de malware y distribuirlo. El hecho de que el juego no fué lanzado en todos los países en la misma fecha (lo que obliga a los usuarios impacientes a buscar alternativas en la web) y combinado con el hecho de que existe manera de hacerle modificaciones al juego (eso es bueno) y algunos de estos pueden resultar peligrosos (esto es lo malo) estas comunidades que ofrecen las descargas sólo aumentan la posibilidad de descargar una versión infectada del juego.

 Riesgo 2: Exponer información completa de la cuenta de Google.

Adam Reeve se dió cuenta de que el juego solicita acceso completo a su cuenta de Google.

Nota: no estamos hablando de un permiso, si no que pueda tener acceso a la información de la cuenta de Google.

Esto fué un error y fué corregido por Niantic. Así que asegúrese de retirar el permiso de su cuenta y actualizar su aplicación Pokémon Go.

Por último, tenga en cuenta que no es muy clara la información que indica la profundidad del significado del parámetro "acceso completo", no se han reportado malware o exploits derivados del uso de este acceso.

Riesgo 3: Tráfico de red no deseado

En un mundo perfecto, es de esperar que los juegos  sólo envíen la información necesaria a través de la red para que el juego se ejecute, como su ubicación, los detalles de Pokémon a tu alrededor, etc.

Sin embargo, esto está muy lejos de la realidad, y desde hace años la mayoría de las aplicaciones de Android están empaquetados con los kits de terceros (análisis, informes de fallos, motores de plataforma cruzada, etc.) que utilizan el ancho de banda, estos envían y reciben información más o menos útil, en el mejor de los casos, el modelo exacto de su teléfono inteligente, o en el peor de los casos, la información personal tal como su número de teléfono y otros datos privados.

Pokémon Go es una de estas aplicaciones que usan un gran ancho de banda. Lo descargué hace dos semanas, y es ya cerca de ser la aplicación más codiciosa en mi teléfono:

Para los usuarios móviles, el consumo de ancho de banda es un problema real. En promedio, el 24% del tráfico de una aplicación es para los servicios de seguimiento de terceros y publicidad. Para algunas aplicaciones, el rating aumenta hasta 98%.

Mientras que el porcentaje de tráfico lateral para Pokémon Go no ha sido medido con precisión, dado el número de funcionalidades de terceros que incluye, no me sorprendería si mucho si esta por encima del 50%

Aquí está una lista de lo que contiene la versión 0.31.0:

  •  Crittercism - que ahora se llama “Apteligent” - es una "solución de gestión del rendimiento" de aplicaciones móviles.
  • Dagger - es un "inyector de dependencias rápido".
  • Bibliotecas de soporte Android: los que son comunes a casi todas las aplicaciones de Android.
  • Apache Commons I / O.
  • Unity 3D: que es el motor del juego Pokémon Go, depende en gran medid de Space Madness Lunar Console: se trata de una: " Unidad nativa de registro en sistemas iOS/ Android "
  • Anuncios Google.
  • Google GSON.
  • Jackson XML: esta es la biblioteca JSON para Java.
  • Bridge JNI.
  • Upsight: un análisis de la comercialización y la plataforma móvil.
  • Google facturación.
  • Plaza de Otto: un bus de eventos.
  • Voxel Busters: "con plugins nativos multiplataforma".
  • rx para la programación reactiva.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

Junto con este tipo de tráfico de red "no tan esencial" para servidores de terceros también vienen fugas comunes. Mientras esperamos Niantic Labs y Unity 3D (motor de juego) para acceder a nuestra ubicación geográfica (para localizar Pokémon salvajes o pokeparadas), ¿No será que también esperar que aplicaciones como Crittercism, los anuncios de Google, Jackson XML, o Upsight para recuperar nuestra ubicación?

El código desensamblado también muestra que Voxel Busters realiza la construcción de la lista completa de los contactos de nuestro teléfono (consulte la figura siguiente). Ellos tienen acceso a el nombre de presentación, número de teléfono y correo electrónico de todos los contactos. La lista es compilada posteriormente en un objeto JSON y se envía a una función llamada UnitySendMessage, que luego se exporta por una unidad de librería compartida (libunity.so) donde se envía a otra función y donde actualmente pierdo su pista. ¿Son contactos enviados a servidores remotos? Esto no está confirmado aún, pero esto es motivo de cierta preocupación.

 

Así que si lo que necesita saber es que mientras que usted juega Pokémon Go envía su ubicación geográfica, junto con otros detalles (por ejemplo, el nombre del operador de red, marca de teléfono, etc.) a varios servidores remotos está en lo correcto, lo peor es que usted "Paga" por este tráfico a través del consumo de datos de su celular. Por desgracia, esto es cada vez más cierto para casi cualquier juego que se encuentra en las tiendas de aplicaciones de hoy en día.

Riesgo  4 : Apariciones de Pokémon falsos en el mapa o actividades.

La aplicación Pokémon Go comunica con los servidores de Niantic a través de HTTPS (ver imagen abajo). Aún mejor, en la versión 0.31.0, Niantic introdujo certificado fijo para garantizar que las aplicaciones de intercambio de información sea solo con los servidores reales de Pokémon y no con otros no identificados.

Inicio del "Handshake" mediante cifrado TLS con servidores Pokemon Go

Sin embargo,cuando el certificado fijo no está activo, un atacante puede realizar un ataque de MITM (Man In The Middle) cambiando por completo el juego, personalizando Pokeparadas y Pokémon para sus víctimas. Por ejemplo, rastapasta ha podido realizar Pokeparadas personalizadas.

Pokeparada hackeada por rastapasta

Una persona con malas intenciones puede fácilmente imaginar otras personalizaciones como la que se muestra en pantalla, desde un enlace infectado en una Pokeparada, o directamente inyectando tráfico infectado. Dichos ataques son probablemente convenientes, son engañosos y pueden suceder solo cuando éste operando en la red donde se encuentre instalado el Proxy de MITM de Pokémon Go.

 Conclusión:

 La aplicación de Pokémon GO no es Maliciosa.

  • No representa una aplicación enemiga que pueda tener acceso total a tu correo electrónico,  lo era en una versión anterior, sin embargo esta versión  jamás fue liberada.
  • Actualmente existen versiones de Pokémon Go en estado Salvaje, donde se puede modificar su comportamiento inyectándole Malwares y es muy probable que vengan más por esa vía; en consecuencia si usted no descarga o recibe aplicaciones de un sitio seguro, se recomienda que valide el hash con su sha256 con la versión oficial para saber si cuenta con una versión segura y se recomienda además usar un software de Antivirus para detectar el resto de los programas instalados.
  • Como la mayoría de las aplicaciones de hoy día, Pokémon Go (o la tercera parte de las aplicaciones) exponen su privacidad e implica el uso de los datos no deseados de su celular.
  • Niantic, evidentemente ha prestado puesto atención en los accesos seguros a sus servidores de Pokémon Go, sin embargo la posibilidad de ser victima de un ataque MITM es posible si es realizada por ataques expertos.

 {{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

Fuente: The Crypto Girl by Fortinet.

04Ago
0 comentarios en “Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1”

Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1

Publicado por TECNOLOGIAS 01SW on 4 agosto, 201619 mayo, 2020en Malware, Noticias de Seguridad, Palo Alto Networks, Seguridad de la informaciónDeja un comentario

hacker_extrayendo_datos.jpg

Los investigadores de Palo Alto Networks Tongbo Lou y Bo Qu descubrieron una vulnerabilidad WebKit (CVE-2016-4589) que afecta a los navegadores Safari en iPhone4s y posterior, iPod touch (5ta. Generación) y posteriores, iPad2 y posterior y apple TV (4ta. Generación)

Apple corrigió ambos descubrimientos en sus actualizaciones de seguridad más recientes  (HT206902 y HT206905) y están solucionadas en los sistemas operativos  iOS 9.3.3 y tvOS 9.2.2. Igualmente, Palo Alto Networks libero firmas IPS que cubren estas vulnerabilidades (Para clientes actuales está disponible en la liberación de contenido 600)

Palo Alto Networks es un investigador que contribuye regularmente con Microsoft, Apple, Android y otros ecosistemas al identificar de manera proactiva vulnerabilidades, desarrollando protección para sus clientes y compartiendo la información con la comunidad de ciberseguridad  buscando remover las armas utilizadas por los atacantes para amenazar a usuarios y comprometer a empresas privadas, gobiernos y proveedores de servicios de redes.

Cero Uno Software Corporativo es un distribuidor certificado de Palo Alto Networks, si deseas más información sobre este y otros de nuestros productos de ciberseguridad, te invitamos a contactarnos.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

03Ago
0 comentarios en “Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader”

Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader

Publicado por TECNOLOGIAS 01SW on 3 agosto, 201610 enero, 2022en Hacking, Malware, Noticias de SeguridadDeja un comentario

hacker_extrayendo_datos.jpgFortiGuard Labs de Fortinet  ha descubierto una vulnerabilidad heap overflow en Adobe Acrobat and Reader.

Siendo Adobe Acrobat and Reader la más popular de las aplicaciones para archivos PDF esta vulnerabilidad es de alto impacto. La vulnerabilidad es causada por PFD alterados maliciosamente provocando un acceso a memoria fuera de limites debido a un chequeo indebido de límites cuando el programa esta manipulando arreglos de apuntadores. Esto puede conducir a usuarios maliciosos a crear escenarios donde podrían ejecutar malware.

Los clientes Fortinet que tienen la suscripcion de Fortiguard para prevención de intrusiones (IPS) estarán protegidos contra está vulnerabilidad de inmediato si tienen la configuración correcta de los parametros de proteccíón.

Los servicios de Fortiguard son constantemente actualizados por Fortiguard Labs, lo que permite a Fortinet entregar intelligencia en ciberseguridad con múltiples capas y  autentica protección ante nuevas amenazas desde el día cero de su aparición.  Las actualizaciones a esta y otras amenazas son entregadas directamente a los productos FortiGate, FortiMail y FortiClient.

Si deseas más información sobre FortiGuard de Fortinet o como configurar tu esquema de Ciberseguridad ante esta amenaza, te invitamos a contactarnos en Cero Uno Software Corporativo para que uno de nuestros asesores se comunique contigo.

Fuente: https://fortiguard.com/advisory/fortinet-discover-adobe-reader-dc-cooltype-heap-overflow-vulnerability-ii

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

22Jul
0 comentarios en “Curso avanzado de FortiGate Julio 2016”

Curso avanzado de FortiGate Julio 2016

Publicado por TECNOLOGIAS 01SW on 22 julio, 201619 mayo, 2020en Noticias de Seguridad, Seguridad, Seguridad de la informaciónDeja un comentario


Brandeo-6OK.png
En Cero Uno Software tenemos claro que en esta industria, la actualización constante y la profesionalización, son piezas clave para mantener una organización segura, de ahí nuestra propuesta por crear cursos integrales en donde nuestros clientes y colegas puedan aprovechar al máximo las soluciones que están implementando en sus respectivas empresas.

Hace un par de días concluímos el curso Avanzado de FortiGate en donde se describen funciones especiales que pueden realizar estos equipos y cómo explotarlos al máximo en un esquema de Seguridad Informática dentro de una Empresa.

Para llegar a este curso, se debe tomar previamente el primer nivel, esto con el fin de entender la metodología y términos generales de Fortinet.

Nuestros cursos siempre buscan ser dinámicos y concretos con la intención de aprovechar al máximo el tiempo y resolver todas las dudas al final de la sesión.

Cursos_en_Seguridad_Informatica2.png

Algunos de los temas que más interés causaron fueron:

  • Diagnóstico por medio de comandos
  • Creación de de túneles cifrados de VPN y SSL
  • Comprensión de las ventajas y alcances de los diferentes tipos de túneles


Cursos_en_Seguridad_Informatica1.png

En cada curso instalamos un laboratorio de pruebas con el fin de aplicar lo aprendido durante las sesiones y despejar dudas, esto siempre en compañía de uno de nuestros expertos en la materia.

 

Estos son los cursos que estamos impartiendo actualmente

  • Capacitación Básica y Avanzada de FortiGate 
  • Capacitación VPN con FortiGate
  • Seguridad de la información Aplicada para Personal de Sistemas y Directivos
  • Seguridad de la información Aplicada para Usuario final.

¡Mejora tu perfil profesional con los expertos y súmate al #NextGenSecurity !

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061','justifycenter')}}

20Jul
0 comentarios en “Fortinet anuncia adquisición de AccelOps”

Fortinet anuncia adquisición de AccelOps

Publicado por TECNOLOGIAS 01SW on 20 julio, 201619 mayo, 2020en Noticias de Seguridad, SeguridadDeja un comentario

Fortinetaccelopscerounosoftware.png

El pasado 7 de junio del 2016, Ken Xie presidente del Consejo de Administración y CEO de Fortinet anuncio la adquisición de la compañía AccelOPs y mencionó:

"Sesenta por ciento de los huecos de seguridad resultan en datos robados a los pocos minutos de lograr penetrarlo y pasa sin ser detectada debido a un monitoreo poco efectivo de amenazas y la correlación con eventos de seguridad. En adición, la falta de una vision holistica a través de las organizaciones completamente distribuidas, redes multi proveedor y la complejidad y cantidad creciente de información de amenazas crean grandes retos en ambientes Big Data. Con la adquisición de AccelOps, Fortinet extiende su cobertura de seguridad para atender estos retos al combinar seguridad y monitoreo de su cumplimiento con análiticos avanzados para soluciones multiproveedor, habilitando inteligencia de seguridad y accionable desde  IoT (Internet of Things)  hasta la nube (Cloud Computing)".

Dentro de los anuncios realizados se menciona la siguiente estrategia de incorporación del producto en el portafolio actual de Fortinet:

  1. Las soluciones AccelOps se convertiran en FortiSEIM y serán parte de la nuevas estrategia de Fortinet llamada "Fortinet Security Fabric". 
  2. Las capacidadades de generación de  información de seguridad de siguiente generación y la administración de eventos, hoy llamado Next Gen SIEM provistas por AccelOps en pareja con la Inteligencia Global de Amenazas y la información de aplicaciones terceras, será integrada dentro de "Fortinet Security Fabric". Las compañias se beneficiarán de respuestas priorizadas, coordinadas y accionable sobre inteligencia de amenazas a través de una red distribuida basada en una suscripción pagada.
  3. Los productos AccelOps para operaciones de centros de seguridad (SoC) y para Centros de Operaciones de Redes (NoC) proveeran nuevas capacidades y poder a los MSSPs (Proveedores de Servicios de Seguridad Administrados) y los servicios de soporte de Fortinet, incluyendo un nuevo servicio de suscripción llamado soporte Fortinet 360 grados, Este nuevo servicio proveera a los clientes seguridad automatizada y auditorías de rendimiento, especificas para su infraestructura de seguridad y asistira en la prevención caidas no planeadas de servicio, así como ayudará a prevenir problemas antes de que perjudiquen el rendimiento y la entrega de servicios.
  4. Esta adquisición contribuye en la ya importante y creciente cobertura del mercado de ciberseguridad de Fortinet, con la entrada al mercado SIEM valorado en 2 mil millones de dólares actualmente y con una proyección de Gartner de 2.9 mil millones de dólares en el año 2019.

Esta adquisición esta completa y es efectiva de inmediato, Fortinet no espera que esta transacción tenga un impacto material en el segundo trimestre o en las expectativas financieras para el año 2016 presentadas en abril de este mismo año.

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

18Jul
0 comentarios en “Noticias de Seguridad Informática Semana 29”

Noticias de Seguridad Informática Semana 29

Publicado por TECNOLOGIAS 01SW on 18 julio, 201619 mayo, 2020en Noticias de Seguridad, SeguridadDeja un comentario

 


fb-messenger.jpgFacebook anuncia encripción punta a punta (End to End) para Messenger El pasado 8 de Julio, Facebook anuncio el lanzamiento en beta de "Conversaciones Secretas" una nueva modalidad de mensajes encriptados de punta a punta, lo que en teoría evitaria que los mensajes fueran interceptados.

Por el momento esta característica solo estará habilidatada para un  número reducido de usuarios para que realicen pruebas, el resto de los usuarios recibirán la actualización durante el verano o a principios del otoño.

"Existen apuestas en la mesa en nuestra industria para que las aplicaciones de mensajeria ofrezcan esta característica" menciono el gerente de producto messenger, Tony Leach. "Queremos estar seguros que estamos haciendo lo mejor que podemos para hacer la mensajeria privada y segura",  comentó.

Las conversaciones secretas de Facebook utilizarán el protocolo llamado "Signal" creado por la organización sin fines de lucro Open Whisper Systems. Este protocolo es bien conocido y bien provado, utulizado ya por apps como WhatsApp, Allo, y la aplicación Signal. El fundador de la empresa, hacke y criptógrafo Moxie Marlinspike llamó a la implementación realizada en Facebook "razonablemente bien realizada".

A diferencia de Whatsapp, la forma en la que las conversaciones se encriptarán, será bajo petición del usuario y no por default como fue implementado el pasado mes de abril. El usuario de Facebook Messenger será quien manualmente active esta opción.

Otras características incluyen que solo se podrá utilizar en un solo dispositivo y que las conversaciones secretas no tendrán soporte a archivos GIF, video o pagos por el momento. Igualmente se podrá determinar un tiempo de destrucción de los mensajes como ya funciona hoy en otras aplicaciones como Snapchat o Telegram.

Fuente: https://www.wired.com/2016/07/secret-conversations-end-end-encryption-facebook-messenger-arrived/

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

 

15Jul
0 comentarios en “Noticias de Seguridad Informática Semana 28”

Noticias de Seguridad Informática Semana 28

Publicado por TECNOLOGIAS 01SW on 15 julio, 201619 mayo, 2020en Noticias de Seguridad, Seguridad de la informaciónDeja un comentario

Noticiasdeseguridad.jpg

Pokémon GO está cosechando un éxito sin precedentes, logrando que Nintendo sume 7.500 millones de dólares en tan sólo dos días. Con tan solo un puñado de horas en el mercado ya tiene más presencia que Tinder y su tasa de usuarios activos diarios ha igualado a la de la red social Twitter. 

Pokémon GO no está disponible en México por el momento y si buscas un método alterno para descargarlo es posible que puedas caer en la instalación de paquetes maliciosos como el DroidJack o SandroRAT, este malware podría proporcionar control absoluto de nuestro dispositivo a personas desconocidas.

Fuente: http://www.ticbeat.com/seguridad/malware-pokemon-go-android/

 


14 de Julio 2016


Microsoft: Cerber Ramsonware ha realizado el 25.97% de las infecciones a equipos Windows en él último trimestre.

El peligroso criptolocker ha superado por mucho a otras amenazas como Exxroute y Locky.

La liberación de una actualización en el mes de Julio de 2016 para la herramienta de Microsoft para remoción de software malicioso contiene soporte para la detección del ramsomware Cerber.

Fuente: http://www.redeszone.net/2016/07/14/ransomware-cerber-cobra-importancia-costa-los-usuarios-windows/


12 de Julio 2016


Ranscam, un nuevo malware que se hace pasar por Ramsomware.  El ransomware es el tipo de malware más peligroso de los últimos años. Este malware, generalmente, cifra los datos de los usuarios y pide el pago de un rescate a cambio de la clave privada para poder recuperarlos, pero los datos siguen estando en el disco duro, aunque cifrados, y siendo posible recuperarlos. Sin embargo, lo que muchos temíamos al final ha llegado, y su nombre es Ranscam.

Fuente: http://noticiasseguridad.com/malware-virus/ranscam-el-nuevo-malware-que-se-hace-pasar-por-ransomware/


{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

06Jul
0 comentarios en “Noticias de Seguridad Informática Semana 27”

Noticias de Seguridad Informática Semana 27

Publicado por TECNOLOGIAS 01SW on 6 julio, 201619 mayo, 2020en Noticias de SeguridadDeja un comentario

8 de Julio 2016

Google soluciona 108 fallos de seguridad en Android.

Referencia:  http://www.redeszone.net/2016/07/07/google-soluciona-108-fallos-android-los-parches-julio


 

7 de Julio 2016

Llega la segunda versión del troyano bancario Vawtrack. #NextGenSecuriy

Referencia: http://www.redeszone.net/2016/06/15/llega-la-segunda-version-del-troyano-bancario-vawtrack


6 de Julio 2016.

ESET Latinoamérica confirmó la exitencia de correos malintencionados que se están propagando en México.

Hasta el momento han suplantado la identidad de instituciones como: CFE, SAT y CONSAR.

‪#‎SecurityFirst‬

Referencia: http://www.eluniversal.com.mx/articulo/techbit/2016/06/16/eset-alerta-sobre-correo-falso-nombre-de-consar

Avatar.jpg


 {{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

08May
0 comentarios en “Fortinet libera la actualización de FortiOS 5.4.1”

Fortinet libera la actualización de FortiOS 5.4.1

Publicado por TECNOLOGIAS 01SW on 8 mayo, 201618 octubre, 2023en Noticias de Seguridad, Seguridad, Seguridad PerimetralDeja un comentario

fortiOS_5.4.1_update.png

 El pasado 27 de agosto fue liberada la actualización de FortiOs 5.4.1, a continuación un listado de las mejoras más importantes:

 

Fortinet Security Fabric

Vista Lógica

  • Inclusión de un diagrama de topología que refleja la representación lógica de la red, incluyendo:
    • Como la estructura de seguridad está formada (Que interfases se conectan a cada FortiGate)
    • Cuantos dispositivos están conectados a cada segmento (Interfase LAN)
    • Ancho de banda del tráfico que cada segmento esta generando.

Vista Física

  • Inclusión de un diagrama de topología de la estructura de Seguridad, esto incluye:
    • Como la estructura está formada.
    • Todos los FortiGate, FortiSwitches y endpoints (hosts) en la red.
    • Volumen relativo de tráfico basado en ancho de banda, paquetes, sesiones, etc. detrás de cada FortiGate.

Telemetría EndPoint

  • Mejores para que el perfil de seguridad de FortiClient se integre a la estructura de Seguridad:
    • Utilice descubrir endpoints y registro para extender la visibilidad más alla del firewall.
    • Obtener el contexto de la identidad de usuarios y seguridad del endpoint (vulnerabilidad, postura de seguridad, detalles del sistema operativo, interfase, dirección IP, dirección MAC)
    • Cliente modular con soporte cruzado de plataformas.

Modo de Aprendizaje y Reporte

  • El modo de aprendizaje es una nueva opción de política para Firewall, similar a la política de permitir, con capacidad habilitada para control de acceso, todos los registros de auditoria generados de estas politicas serán marcados como Aprendizaje (Learning) 
  • También se ha habilitado un nuevo reporte de evaluación de Ciberamenazas. Utiliza todos los registros de aprendizaje que pasaron a través de todo el tráfico y los vectores de seguridad para generar un reporte sumarizado completo. Esto habilita a los usuarios a facilmente implementar un proceso de "Monitorear y Hacer Cumplir".

FortiView

Gráfico de Cuerdas

  • Representación visual de pares de redes (Interfaces) que estan contectadas entre si en relación a otras redes. Provee una vistia desde arriba sobre como los flujos estan atravesando su red.

Frases de Búsqueda en Web

  • Extensión de FortiView para analizar las frases de búsqueda web en la red.

Mejoras de seguridad en aplicaciones Cloud

  • Extensiones para aplicaciones de nube y bases de datos.
  • Habilitamiento de control granulado fino sobre cada servicio Cloud (Comandos para permitir, bloquear y monitorear)
  • Bloqueo de comandos individuales (Subir / Bajar archivos, acceso de usuarios, etc.)

Controlador FortiSwitch

  • Se han agregado varias extensiones grandes al controlador FortiSwitch para el soporte de todos los modelos de nueva generación de FortiSwitch, en las extensiones se incluye:
    • Simplificación del proceso para dedicar y/o agregar una interface FortiGate, a una conección FortiSwitch.
    • Consolidación de los objetos VLAN que utilizan el mismo objeto VLAN y reconfiguración del proceso vía inferase o switches.
    • Soporte a diferente topologías FortiSwitch, incluyendo Single Tier, 2-Tier, Anillo, etc.
    • Agregados de soporte y links redundantes dentro de las topologías.

Si deseas conocer el detalle de todas actualizaciones para cada funcionalidad, puedes descargar aqui el documento de notas de liberación:

 

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

Paginación de entradas

Anteriores 1 2 3

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...