• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Seguridad de la información

28Jun
0 comentarios en “Pegasus, el spyware que robó información a líderes de opinión”

Pegasus, el spyware que robó información a líderes de opinión

Publicado por TECNOLOGIAS 01SW on 28 junio, 201714 julio, 2020en Antivirus, BYOD, Hacking, Malware, Seguridad de la informaciónDeja un comentario

anyt-Pegasus_Spyware_iPhone_iPad_iOS.jpg

Pegasus ha despertado una gran estres en el medio periodístico, esto a raíz del robo de información de algunos activistas y periodistas que están en contra de la corrupción, según la empresa Kaspersky, este spyware y malware es capaz de burlar la seguridad de los dispositivos Android y iOS, esto aún cuando la marca de la manzana asevera ser inviolable.

 

¿Pero qué es un spyware?

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. (Fuente Wikipedia)

hacker-spyware-cerounosoftware-mexico-899558-edited.png

 

Kaspersky ha estado muy activo en nuestro país esto debido a dos situaciones de phishing en aerolíneas mexicanas y ahora el tema de ransomware que está afectando a cientos de empresas mismas que tienen en común una mala estrategia de ciberseguridad

Notas relacionadas:

| VOLARIS lanza comunicado de phishing

| Alerta de virus en correos electrónicos de aerolíneas mexicanas


También afirma Kaspersky que este spyware, está construido de forma modular y gracias a esto permite acceder a:

  • Mensajes de usuarios
  • Correos electrónicos
  • Intervenir llamadas
  • Hacer capturas de pantalla
  • Registrar las teclas pulsadas
  • Acceso al historial de búsquedas
  • Lista de contactos

 

En pocas palabras, el spyware de Pegasus puede tener acceso a las secciones más importantes de un usuario y robar información sin ser detectado, incluso podría tener una característica que lo hace único, el keylogging permite tener acceso a notas de voz y texto codificado.

Por último, Pegasus ha sorprendido con su versatilidad pues se puede autodestruir después de 60 días ante dos directivas, la primera al no tener comunicación con el servidor o bien si este detecta que se instaló en el dispositivo incorrecto o SIM incorrecta.

pegasus-malware-spyware-mexico-periodistas.jpg

Tanto en iOS como Android se cuentan con diferentes configuraciones y características esto con la intención de poder explotar al máximo el uso de la información de acuerdo a la plataforma.


En Cero Uno Software creemos fielmente en que una buena estrategia de Seguridad Informática permite proteger cada uno de los entes operativos en una empresa, esto incluye los dispositivos móviles del equipo comercial, entre otros, si deseas construir una estrategia de ciberseguridad, ponte en contacto con nosotros, podemos estructurar algo muy atractivo de acuerdo al giro de tu empresa y actividades BYOD que ya estés corriendo.

 

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

26Abr
0 comentarios en “Curso Palo Alto Networks 2017”

Curso Palo Alto Networks 2017

Publicado por TECNOLOGIAS 01SW on 26 abril, 201719 mayo, 2020en Cursos de Seguridad Informática, Palo Alto Networks, Seguridad de la información, Seguridad InformáticaDeja un comentario

 

Curso-PaloAltoNetworks-en-Mexico-2017.png

 

La semana anterior se llevó a cabo nuestro curso básico de Administración de Palo Alto Networks, en donde nuestro Ingeniero especializado  impartió los conceptos clave para el monitoreo de recursos, configuración inicial y puesta en marcha de un equipo Palo Alto
Networks, esto con la finalidad de que los asistentes pudieran explotar al máximo las bondades de los equipos dentro de su empresa, recordando que Palo Alto Networks es pionero en la Solución de NGFW (Next Generation Firewall) 

 

Curso-PaloAltoNetworks-en-Mexico-3.png

 

Algunos de los temas tratados fueron:

- Administración del Appliance Palo Alto Networks
- Configuración de Políticas de Seguridad
- Aplicación de Perfiles de inspección de Contenidos

 

En todos nuestros cursos de Seguridad Informática y Soluciones especializadas buscamos tener siempre grupos reducidos con la finalidad de brindar el mejor servicio y enfocarnos persona a persona en las dudas que puedan surgir.

 

Curso-PaloAltoNetworks-en-Mexico-5.png

 

Es importante destacar que estas sesiones son teórico - prácticas, esto beneficia a los usuarios pues todo lo aprendido lo ponen en marcha inmediatamente, obteniendo los mejores resultados.

En Cero Uno Software recomendamos que al menos los altos mandos de Tecnologías de la Información (TI) acudan a estos cursos para explotar al máximo las Soluciones adquiridas y tambien conceptos básicos de la Seguridad Informática que día a día cambian.

Un lider y equipo bien organizado puede proteger de mejor forma a su empresa si están actualizados en todos los aspectos.

 

¿Te interesa conocer nuestro calendario de Cursos? Descargalo de forma gratuita en el siguiente link: Cursos Cero Uno Software 

 

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

06Abr
0 comentarios en “Expertos en Seguridad Informática, un perfil escaso en México”

Expertos en Seguridad Informática, un perfil escaso en México

Publicado por TECNOLOGIAS 01SW on 6 abril, 20173 enero, 2022en Cursos de Seguridad Informática, Noticias de Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

ExpertosEnSeguridadInformatica_Ciberseguridad_Mexico.jpgLa Seguridad Informática ha cobrado importancia, sobre todo en estos últimos 3 años, las empresas poco a poco han percibido el valor que tiene la información para sus negocios, pero de acuerdo a la experiencia de muchos dueños, el primer paso para implementar una estrategia de ciberseguridad se complica pues no hay una oferta robusta en cuanto a expertos que te asesoren a emprender esta acción en conjunto con su equipo de TI.

Al topar con pared, los dueños empoderan a su equipo de TI para tomar las medidas que se consideren pertinentes, sin embargo en ocasiones esto no siempre es suficiente, sobre todo por las amenazas informáticas o malware que nacen a cada segundo.

La Vulnerabilidad informática es el primer tema con el que las empresas (sin importar el tamaño que estas tengan) se encuentran y es que en ocasiones la Seguridad Informática se convierte en el pendiente final de una lista interminable.

mexico-ciberseguridad-Jalisco-CeroUnoSoftware.jpgEn México, la Seguridad Informática no se percibe como profesión y debería serlo pues según cifras de organismos privados, un gran porcentaje de los profesionales en Ciberseguridad no están titulados, su expertise se debe al volumen de proyectos que han operado o bien, gracias a la información que se encuentra en Internet.

Te compartimos algunos tips para contratar una Empresa Consultora en Seguridad Informática

PaloAltoNetworksCompraLightCyber_Mexico_Noticias_CeroUnoSoftware.jpg


En Cero Uno Software percibimos este déficit, es por eso que llevamos más de 10 años de experiencia con una base sólida de expertos que le pueden brindar asesoría a tu equipo de TI para dar el primer paso en cuestión de Ciberseguridad, pólizas de soporte y Cursos de Seguridad Informática para un mejor aprovechamiento de las soluciones adquiridas.

Descarga en la siguiente liga nuestro Directorio de Soluciones y conoce a detalle los frentes que podemos cubrir en tu empresa.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

31Mar
0 comentarios en “Riesgos de no tener protegida la Información de su empresa”

Riesgos de no tener protegida la Información de su empresa

Publicado por TECNOLOGIAS 01SW on 31 marzo, 201710 enero, 2022en Seguridad de la información, Seguridad InformáticaDeja un comentario

reputaciondeCeroUnoSoftware_Mexico.jpg

Desde la antigüedad, la información ha tenido un valor muy preciado, tanto así que el uso de espías u otros medios empleados por los gobiernos,utilizaban tácticas muy discretas y efectivas para lograr el robo de información, siempre buscando ese tesoro invaluable que era la información y el conocimiento, ya que el conocer los planes del enemigo significa perder o ganar la guerra.

En la actualidad, la información sigue teniendo un alto valor, desafortunadamente la mayoría de las empresas y personas no toman las medidas adecuadas para resguardar de manera eficiente su información, llámese: bases de datos, contactos, balances, patentes, planes comerciales, información personal, etc.

Actualmente la facilidad que nos brinda la tecnología para compartir información, pone más en riesgo la exposición de la misma; La utilización de memorias usb, smartphones, Cds, almacenamiento en la nube, entre otras nos obligan a ser mas cuidadosos que nunca con medidas preventivas de resguardo de nuestra información.

 

Pero, ¿Que podría pasarnos si no la resguardamos cautelosamente?

 A continuación veremos algunos riesgos que tenemos al no resguardar adecuadamente nuestra información.

reputaciondeCeroUnoSoftware_Mexico.jpg

* Mala reputación Corporativa:

 Uno de los puntos claves al sufrir de un mal manejo en el nivel de protección de la información es la reputación corporativa, ya que esto genera una serie de factores emocionales que pueden repercutir en la imagen de la empresa, dando lugar a la pérdida de confianza, admiración, estima, lealtad, por parte de clientes, socios e inversionistas al ver que la información de la empresa es vulnerable.

 El 67% del valor de las empresas proviene de los activos intangibles, como lo son la reputación y el conocimiento, por lo que esto se convierte en un factor muy importante a cuidar en la organización ya que generaría pérdidas económicas considerables al disminuir este activo.

 

 perdidasmonetariasporexito_Mexico.jpg

* Pérdidas económicas:

Gracias a la falta de cultura en materia de seguridad de la información, el impacto que tiene una pérdida de datos, mala reputación de la compañía y diversos factores más.

Se estima que el 52% de grandes organizaciones han sufrido daños por incidentes de seguridad los cuales ascienden a más de 500 mil dólares, mientras que por otro lado, un promedio del 45% de las pymes, con una cantidad de menos de 1000 empleados, el daño fue de máximo 100 mil dólares, según cifras dadas por Symantec en su estudio sobre costo de fugas de datos.

 Por lo que este riesgo se reduciría implementando una correcta estrategia de seguridad, integrando varias capas de seguridad en nuestra infraestructura.

 

fugadeinformacionenmiempresa_Mexico.jpg

* Perdida de Datos y Fuga de Información:

 Sin duda hemos escuchado de noticias referentes a empresas que han sufrido de problemas de fuga de información y perdida de datos, dichas cuestiones les han ocasionado severos problemas financieros y no solo en ese momento de la incidencia, sino que también impactan en la confianza que tenían los usuarios e inversionistas, lo que provocaría que empiecen a evitar resguardar información en dicha empresa o dejar de contratar servicios con ellos.

 La pérdida de datos puede afectarnos en: fallas en la entrega de productos y servicios, altos costos en la recuperación de la información, entre otros mas.

 La fuga de información podría poner a la empresa en una situación muy desfavorable ante la competencia, ya que puede tomar ventaja del conocimiento de esta información en la fabricación de productos, exponer información importante de patentes,secretos de marca, llevar a cabo chantajes o extorciones, etc.

 

 comoevitarciberataquesenmiempresa-mexico.jpg

* Blanco para ser víctima de ciberataques:

Desafortunadamente en América Latina las empresas son blanco fácil para los ciberataques, ya que no invierten en soluciones de Seguridad y de Protección de datos.

 La mayoría de las veces los directivos prefieren hacer inversiones en otras áreas y relegan el tema de la Seguridad de la Información a un segundo plano, pensando que es una mala inversión o que es algo no indispensable para su operación, pero cuando sucede alguna incidencia es cuando se reacciona y se empieza a invertir en esta materia, más sin embargo el daño ya fue hecho y en ocasiones es irremediable, llevando a empresas a situaciones muy complicadas.

Esto nos lleva a considerar el contar con una correcta estrategia de ciberseguridad, con soluciones que apoyen a reducir la superficie de ataque en nuestra organización.

El contar con una sola capa de protección de seguridad no nos garantiza que estemos bien protegidos, ya que los frentes y mecanismos de protección van desde seguridad perimetral, escaneos de vulnerabilidades, filtrado de correos, DLP, políticas de seguridad, video vigilancia, entre muchos otros más.

 Permítanos apoyarle y asesorarle con nuestro personal Certificado en Seguridad y en las herramientas que ofrecemos con el fin de mejorar y reforzar su estrategia de ciberseguridad así como el de ofrecer mejor calidad de servicio a sus clientes y usuarios.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

30Mar
0 comentarios en “¿Cómo elegir a una empresa consultora en Seguridad Informática?”

¿Cómo elegir a una empresa consultora en Seguridad Informática?

Publicado por TECNOLOGIAS 01SW on 30 marzo, 201714 julio, 2020en Seguridad de la información, Seguridad InformáticaDeja un comentario

ComoelegirunaempresadeSeguridadInformatica_Mexico.jpg

Cuando estamos eligiendo una empresa de Seguridad Informática debemos de plantearnos varias preguntas para poder tomar una decisión conciente y adecuada, algunas de ellas pueden ser:

  • ¿Qué experiencia profesional tiene la empresa?
  • ¿Cómo es su calidad humana?
  • ¿Cuáles es la condición de la empresa?
  • entre otros.

 

El primer aspecto a considerar pudiera ser evaluar la experiencia de la empresa elegida, que cuente con conocimiento profundo en el tema, que sea un especialista, NO un integrador de soluciones informáticas generales, este es un punto muy importante a considerar.

 Que tenga referencias favorables de sus cliente y proveedores, lo mejor es preguntar a empresas que hayan trabajado con ellos, sobre todo ver aspectos que no se pueden observar en un broshure o en la página Web, tales como:

  • ¿Se cumplieron los plazos y condiciones acordados?
  • ¿Cómo actuaron en caso de una situación critica?
  • ¿Qué proceso utilizaron ante el incidente?
  • Otros

ConsultoriaenSeguridadInformaticaMexico_CerounoSoftware.jpg

 

¿Qué persona será el contacto principal en la empresa consultora?, en una situación rutinaria esta bien ver los temas con el personal asignado a la cuenta, pero cuando los temas se vuelven delicados la situación puede cambiar, por este motivo es importante validar si podremos tener acceso en algún momento dado a poder ver temas directamente con los dueños o socios en caso de ser necesario. Siempre es mejor ver asuntos de dueño a dueño de ser posible en situaciones delicadas, la respuesta, los tiempos y los acuerdos pueden ser muy diferentes que los que se lograrían por medio de tratos entre los empledos.

 Que la empresa consultora tenga alcance nacional, de este modo se podrá facilitar unificar soluciones y facilitar el soporte en diversas localidades en caso de contar con oficinas distribuidas, puntos de venta o planes futuros de expansión. Si el mismo proveedor nos puede apoyar en distintas ubicaciones físicas esto puede facilitar el proceso.

 Que sea una empresa sólida y con trayectoria. Usted va a elegir a un socio de negocios, por lo que es importante su solidez como empresa y su trayectoria profesional.

 Cualessonlasmejoresempresasdeseguridad_Mexico.jpg

 

Investigue qué cantidad de consultores tiene la empresa y con que certificaciones cuentan. Muchas empresas tienen personal con certificaciones internacionales, esto refuerza en gran medida la calidad de los servicios ofrecidos.

Evalúe el prestigio de la empresa, analice si la empresa cuenta con reconocimiento en la industria, si participa en convenciones y congresos, etc.

Muchas empresas en crecimiento necesitan apoyo en el proceso de incorporación de nuevas Tecnologías de la manera más segura posible, las empresas muchas veces por falta de tiempo o experiencia no puede realizar estas labores por sí mismas, por lo que una Empresa especialista en SeguridadInformática puede ser un excelente socio para apoyar a realizar sus planes de crecimiento y operación.

 

Notas relacionadas:

10 errores de las PyME frente a la Seguridad Informática

3 tendencias tecnológicas que marcaran el 2017

4 amenzas informáticas que creceran en el presente año

 

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

01Feb
0 comentarios en “La importancia del Firewall en la estrategia de Ciberseguridad”

La importancia del Firewall en la estrategia de Ciberseguridad

Publicado por TECNOLOGIAS 01SW on 1 febrero, 20173 enero, 2022en Firewall, Seguridad, Seguridad de la informaciónDeja un comentario


QuieroArmarMiEstrategiadeCiberseguridad_CeroUnoSoftware.pngEn la actualidad el contar con una estrategia robusta de seguridad se ha vuelto algo indispensable en cada organización.Anteriormente, este era un tema que poco se trataba en las organizaciones, por lo que no se asignaban los recursos necesarios para cubrir estos frentes.
Poco a poco se ha visto un despertar en las organizaciones en el tema de la ciberseguridad, debido a los constantes ataques que se han suscitado en los últimos años, Ransomware, Ataques de fuerza bruta, etc. Por mencionar algunos.
Con un promedio de al menos 12 ataques de programas maliciosos (Malware) cada segundo América latina estuvo expuesta a este tipo de amenazas según las cifras reporteadas por la empresa de ciberseguridad Kaspersky Labs en el pasado año.
En este documento, trataremos el tema de una de las piezas fundamentales que conforman una estrategia de ciberseguridad.

FirewallNextGeneration_CeroUnoSoftwareBlog.png

Desde sus inicios, los firewall han venido a proteger las redes de las empresas de conexiones no autorizadas, limitando la comunicación de distintos los segmentos de red, así como los puertos de comunicación TCP, UDP, etc. ofreciendo un control para el administrador de la red.
Desde su primera aparición, este componente ha venido evolucionando de una manera interesante, ofreciendo distintas opciones de protección y de inspección.

El primero de ellos, fue el firewall de filtrado de paquetes, inspeccionando todos los paquetes que llegaban a la red y dependiendo de las listas de acceso que se tenían declaradas en su programación, aceptaba o rechazaba los paquetes.

Más adelante, evoluciono a inspección de estado, donde se realizaba un seguimiento de los paquetes y del estado de las conexiones que atravesaban el firewall en cuestión, permitiendo únicamente los paquetes que coincidían con una conexión activa que haya sido reconocida como legitima y todo lo demás, era rechazado.

Después, se incursionó en el filtrado de aplicación, lo que permitía el controlar que aplicaciones están usando una conexión a través de IP y puertos de comunicación. Además de esto, se puede inspeccionar el contenido del paquete y la información que viaja.

Ahora, ya contamos con los denominados Next Generation Firewall, o Nueva Generación, los cuales combinan más capacidades en temas de seguridad e inspección, tales como IPS, AV, Control de Apps, etc. Ofreciendo una inspección más profunda y precisa de los paquetes en diferentes capas del modelo OSI.

De esta manera, evitamos que usuarios no autorizados puedan accesar a la red de la empresa y que tengan paso libre a los recursos internos de la empresa.
La información es muy valiosa, por lo que debemos de contar con herramientas versátiles y poderosas para cuidar quien tiene acceso a ella.

Las amenazas han estado evolucionando de una manera exponencial, y han buscado maneras de pasar inadvertidas a los métodos de inspección de las arquitecturas legadas, donde únicamente inspeccionaban direcciones IP y puertos de comunicación.
Debido al surgimiento de estas amenazas, los investigadores y desarrolladores de tecnologías de ciberseguridad, han añadido cada vez más y más métodos de inspección y análisis en los paquetes que fluyen de las redes tanto locales como redes WAN.


Por lo que es indispensable contar con este mecanismo de seguridad en nuestra red, con el fin de proteger los activos de nuestra empresa de conexiones no autorizadas y que puedan poner en riesgo su integridad y la información contenida en ellos, ya que al no contar con ello, las brechas nos pueden acarrear pérdidas potenciales a nuestra organización.

UTMvsNGFW_CeroUnoSoftware.png

Si usted es un administrador de red, y no cuenta con al menos esta capa de seguridad, le recomendamos ampliamente que considere el evaluar las diferentes opciones que el mercado nos ofrece en este tema.
Puede resultar algo complicado en ciertas ocasiones escoger el firewall adecuado, ya que existen UTMs o NGFWs, los cuales tienen múltiples beneficios y herramientas, las cuales pueden brindarle opciones como: Análisis de tráfico cifrado, filtrado de sitios web, IPS, control de aplicaciones, etc.

Cabe mencionar que contar con un solo mecanismo de control no es suficiente, por lo que se debe reforzar esta capa de seguridad con otras soluciones, como los IPS e IDS, así como de soluciones robustas de Antivirus, AntiSpam, respaldos programados, cifrado de dispositivos de almacenamiento, e incluso protección extendida para el Endpoint.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad.


{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

12Dic
0 comentarios en “Universitarios de UK hackean tarjetas de crédito en seis segundos”

Universitarios de UK hackean tarjetas de crédito en seis segundos

Publicado por TECNOLOGIAS 01SW on 12 diciembre, 20163 enero, 2022en Hacking, Malware, Noticias de Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

HackeantarjetasdeCredito_CeroUnoSoftware.jpg

La Seguridad bancaria siempre ha estado en la mira de los cibercriminales, a pesar de la constante innovación de Seguridad Informática y la encriptación en los datos de estas entidades, las estrategias para robar datos también van cambiando.

Por eso es importante hacer actualizaciones en las estrategias de Ciberseguridad de las empresas, con la intención de disminuir las vulnerabilidades y tener actualizadas todas y cada una de las soluciones que están implementadas.

Hace unos días alumnos de la Universidad de Newcastle encontraron un proceso para hackear cualquier tarjeta de crédito VISA en aproximadamente 6 segundos.

Aquí te dejamos el video en donde se detalla el proceso, te impactará la velocidad en el que se lleva a cabo esto:

 

Pero ¿Cuál es el truco detrás de esto?

Simple, atacar masivamente los protocolos de seguridad del sistema de esta marca, la cual no tiene conteo sobre los múltiples intentos fallidos realizados en diferentes tiendas en línea (ecommerce), aquí VISA tiene una desventaja frente a MASTERCARD pues, este último si cuenta con el conteo de intentos masivos con un número de tarjeta

Los universitarios sólo invirtieron un par de horas para encontrar esta vulnerabilidad, el siguiente paso fue desarrollar un software que atacará diferentes sitios de compras en línea adivinando únicamente la secuencia numérica de las tarjetas y el CCV.

Estos son algunos de los patrones más comunes que emplean diferentes tiendas en línea: exitosamente

Número de tarjeta + fecha de expiración (minimo absoluto)

Número de tarjeta + fecha de expiración + CVV (card security code)


Esta es la realidad en el robo de información y hackeo, como podrás ver hasta las empresas globales también tienen vulnerabilidades, lo cual no lleva a hacer algunas preguntas:

¿Tu empresa tiene una estrategia de ciberseguridad para el 2017?

¿El departamento de TI está capacitado para actuar frente al ransomware y otras amenazas informáticas?

¿Cuentas con soluciones innovadoras para proteger los datos de tu empresa?

¿Inviertes en pólizas de seguridad para tu negocio?

Si la respuesta es NO en más de dos preguntas, es importante que te acerques a los expertos y actúes antes de que sea tarde. No te pierdas nuestra próxima nota sobre Seguridad Informática #NextGenSecurity

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

12Dic
0 comentarios en “Cero Uno Software recibe reconocimiento como Partner de mayor volumen de ventas con Fortinet”

Cero Uno Software recibe reconocimiento como Partner de mayor volumen de ventas con Fortinet

Publicado por TECNOLOGIAS 01SW on 12 diciembre, 201619 mayo, 2020en fortinet, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftwareP.jpg

El día jueves 8 de diciembre, se llevó a cabo la premiación anual de Seguridad 2016 de Grupo Dice, un evento que tiene como objetivo reconocer a las empresas que están impulsando la Seguridad Informática en nuestro país.

CeroUnoSoftwareRecibeReconocimiento_GruoDice.jpgDiferentes Partners de la república fueron premiados y es para Cero Uno Software un gusto compartir con nuestros clientes, proveedores y equipo de trabajo un éxito más, logrando el reconocimiento como Partner de mayor volumen de Ventas con Fortinet en la Zona Occidente de la República Mexicana en el 2016.

 PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftware5.png

Agradecemos a todo el Equipo de Grupo Dice por su apoyo y por este reconocimiento, que sin duda fortalece nuestro compromiso de seguir planeando estrategias y objetivos concretos para lograr proyectos exitosos en el futuro.

PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftware3.png


{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

01Dic
0 comentarios en “Proyecto Sauron, ciberespionaje a su máxima expresión”

Proyecto Sauron, ciberespionaje a su máxima expresión

Publicado por TECNOLOGIAS 01SW on 1 diciembre, 201619 mayo, 2020en Antivirus, Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

 

ProyectoSauron_CeroUnoSoftware.jpg

El virus lleva activo desde el año 2011. Se trata de un virus muy sofisticado, oculto en ordenadores y que ha sido bautizado con el nombre de Proyecto SAURON. Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.

Según la firma Symantec y el laboratorio Kaspersky, especialistas en seguridad informatica, ya habría afectado a por lo menos 30 objetivos. Y para realizar sus ataques utilizan un avanzado virus llamado Remsec. Este virus suele ser usado para espionaje, permitiendo robar documentos y facilitar un amplio acceso al ordenador infectado.

Una sofisticada herramienta de espionaje

Debido a que utiliza un conjunto de herramientas único para cada víctima, deja una huella diferente cada vez. Esto hace imposible establecer patrones de comportamiento del virus, lo que lo hace prácticamente indetectable. Entre las víctimas se hallan agencias gubernamentales, centros de investigación, organizaciones militares e instituciones financieras. El objetivo de todos los ataques es claramente el ciberespionaje, al igual logra robar documentos, almacenar códigos especiales, llaves de encriptación y afecta las USB conectadas.

 

“El Malware permitía el robo de documentos y

entregaba acceso completo a la computadora infectada.

Según expertos, ha sido desarrollado por un estado.”

 

Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando ataques que se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.

ProyectoSauronTargeting_CeroUnoSoftware-284604-edited.jpg

Kaspersky Labs asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.

 

"Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación", afirmaron los investigadores en el informe publicado ayer.

ProyectoSauronCodigo_CeroUnoSoftware-397800-edited.png

  • Una huella particular: Los Implantes principales que tienen diferentes nombres y tamaños de archivos y se construyen de forma individual para cada objetivo, lo que hace muy difícil de detectar, ya que un mismo indicador básico de problemas tendría poco valor para cualquier otro objetivo.

 

  • Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante puramente en la memoria.

 

  • Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizada, algo muy inusual. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.

 

  • Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.

 

  • Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de ‘air gaps’. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.

 

  • Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima encubierta en el tráfico regular.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

 Fuentes:

http://elblogdelespia.com/que-es-el-proyecto-sauron/

http://mundoejecutivo.com.mx/tecnologia/2016/08/15/proyecto-sauron-virus-oculto-ordenadores

https://actualidad.rt.com/actualidad/215576-sauron-proyecto-ciberespionaje-informatico-atacar

https://colombiadigital.net/actualidad/noticias/item/9176-projectsauron-espionaje-de-alto-nivel-a-comunicaciones-cifradas-de-gobiernos.html

07Nov
0 comentarios en “La Ciberseguridad en las elecciones de USA”

La Ciberseguridad en las elecciones de USA

Publicado por TECNOLOGIAS 01SW on 7 noviembre, 201619 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

EleccionesenUSA_CeroUnoSoftware.jpg

En las últimas horas, las autoridades estadounidenses han decidido tomar fuertes decisiones en cuanto a la ciberseguridad teniendo como foco de atención las máquinas para ejercer el voto, mismas que cumplirían 10 años en este 2016.SitemadeVotosenUSA_CeroUNoSoftware.jpg

Este tema ha tomado revuelo por eventos anteriores como:

  • Hackeo a diferentes computadoras del Comité Nacional Demócrata (DNC)
  • El ataque a Dyn, que tuvo como resultado un daño colateral a importantes firmas como Spotify, Netflix, Amazon, Twitter, PayPal, Shopify, incluso a uno de los más importantes hubs de información en el mundo, CNN.
  • El ataque a Yahoo! y sus 500 millones de cuentas
  • El robo de información a diferentes cuentas de DropBox
  • Inclusive el hackeo y control remoto de un auto Tesla Modelo S

CiberataquesEnUSA_CeroUnoSoftware.jpg 

Ante estas acciones, las autoridades y los equipos de ambos candidatos han buscado tener control sobre la seguridad de las votaciones e informar al público en general que esto se debe corregir tan pronto sea posible, esto a través de la innovación en los sistemas de votación.

 Diferentes líderes de opinión con sede en Silicon Valley han compartido su pronóstico de este tema argumentando que el ataque es posible pues lo que está en juego entre estos dos candidatos no es cualquier cosa, pues afecta de manera directa e indirecta el contexto de diferentes países.

CiberseguirdadenlaseleccionesdeUSA_CeroUnoSoftware.jpg

Todo este ruido alrededor de las votaciones ha permitido que los organizadores tomen acciones extra con el fin de mitigar los ciberataques, pero en sí, el plan de reacción carece de calidad.

 Y el temor no termina ahí pues, según cifras del gobierno de Estados Unidos, 31 Estados y el distrito de Columbia permiten el voto electrónico a civiles y personal del ejército que están en este momento fuera del país, comprometiendo la veracidad de las elecciones ante una posible manipulación de los votos emitidos.


HIllary_Trump_Votaciones2016_CeroUnoSoftware.jpg

No cabe duda que este martes 8 de noviembre, será uno de los más recordados en la historia de las votaciones de USA, no sólo por los polémicos contendientes (Hillary Clinton & Donald Trump) también por la Ciberseguridad que esta requiere y que seguramente llamará la atención de todos los empresarios del mundo con el fin de cuidar su información y la de sus clientes.


{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

Paginación de entradas

1 2 3 4 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...