• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Seguridad Informática

06Abr
0 comentarios en “Los chatbot y la Seguridad Informática”

Los chatbot y la Seguridad Informática

Publicado por TECNOLOGIAS 01SW on 6 abril, 201719 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

loschatbotsylaciberseguridad-mexico.jpgEn el presente año han cobrado fuerza términos como: chatbot, inteligencia artificial y la automatización de procesos, éstos al ser implementados por una empresa se convierten en blanco fácil para los hackers pues a mayor número de entes digitales, mayor número de vulnerabilidades.En especial los chatbots han cobrado relevancia pues según Panda Security, se han convertido en mayordomos virtuales que las empresas implementan para mejorar sus tiempos de respuesta y adaptarse a los horarios de los clientes.

 

chatbotentelegram-seguridadinformatica-mexico.pngFacebook Messenger, Slack, Telegram  o Line, han abierto su API para acoger a los bots y mejorar la experiencia de usuario.

En USA, Uber ya permite solicitar un auto a través de Facebook Messenger y sabemos que esto seguirá creciendo, convirtiéndose en un negocio multimillonario, este auge llamará la atención de los ciberdelincuentes y según expertos en el tema, se podría convertir en un arma al servicio del phising y aún más peligrosa que los tradicionales correos electrónicos.

Los expertos de Panda Security nos explican:

“… Si un ‘chatbot’ comienza a hablar con su interlocutor  —y este ni siquiera tiene por qué percibir que es humano— es mucho más fácil que, después de unos minutos de conversación, consiga que su víctima pinche en un enlace que le ha enviado. De esta forma, el receptor puede ser redirigido a una web fraudulenta que solicite información confidencial valiéndose de la ingeniería social….”

 

cahtbot-seguridadinformatica-inteligenciaartifical-mexico.jpg

Debemos recordar que el malware y los hackers no descansan, por el contrario, son quienes más actualizados están con la intención de encontrar vulnerabilidades y robar información.

Facebook será la plataforma de más crecimiento en cuanto a Chatbot se refiere, es por eso que Mark Zuckerberg anunció hace algunas semanas la activación de cifrado extremo a extremo en Messenger para evitar que terceros tengan acceso a una conversación. (túneles cifrados)

 Si estás por implementar un chatbot, sería prudente revisar tu estrategia de Ciberseguridad y actualizarla, de esta forma podrás hacer pruebas con tu información protegida y lograr tus objetivos de negocio.{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

06Abr
0 comentarios en “Expertos en Seguridad Informática, un perfil escaso en México”

Expertos en Seguridad Informática, un perfil escaso en México

Publicado por TECNOLOGIAS 01SW on 6 abril, 20173 enero, 2022en Cursos de Seguridad Informática, Noticias de Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

ExpertosEnSeguridadInformatica_Ciberseguridad_Mexico.jpgLa Seguridad Informática ha cobrado importancia, sobre todo en estos últimos 3 años, las empresas poco a poco han percibido el valor que tiene la información para sus negocios, pero de acuerdo a la experiencia de muchos dueños, el primer paso para implementar una estrategia de ciberseguridad se complica pues no hay una oferta robusta en cuanto a expertos que te asesoren a emprender esta acción en conjunto con su equipo de TI.

Al topar con pared, los dueños empoderan a su equipo de TI para tomar las medidas que se consideren pertinentes, sin embargo en ocasiones esto no siempre es suficiente, sobre todo por las amenazas informáticas o malware que nacen a cada segundo.

La Vulnerabilidad informática es el primer tema con el que las empresas (sin importar el tamaño que estas tengan) se encuentran y es que en ocasiones la Seguridad Informática se convierte en el pendiente final de una lista interminable.

mexico-ciberseguridad-Jalisco-CeroUnoSoftware.jpgEn México, la Seguridad Informática no se percibe como profesión y debería serlo pues según cifras de organismos privados, un gran porcentaje de los profesionales en Ciberseguridad no están titulados, su expertise se debe al volumen de proyectos que han operado o bien, gracias a la información que se encuentra en Internet.

Te compartimos algunos tips para contratar una Empresa Consultora en Seguridad Informática

PaloAltoNetworksCompraLightCyber_Mexico_Noticias_CeroUnoSoftware.jpg


En Cero Uno Software percibimos este déficit, es por eso que llevamos más de 10 años de experiencia con una base sólida de expertos que le pueden brindar asesoría a tu equipo de TI para dar el primer paso en cuestión de Ciberseguridad, pólizas de soporte y Cursos de Seguridad Informática para un mejor aprovechamiento de las soluciones adquiridas.

Descarga en la siguiente liga nuestro Directorio de Soluciones y conoce a detalle los frentes que podemos cubrir en tu empresa.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

31Mar
0 comentarios en “Riesgos de no tener protegida la Información de su empresa”

Riesgos de no tener protegida la Información de su empresa

Publicado por TECNOLOGIAS 01SW on 31 marzo, 201710 enero, 2022en Seguridad de la información, Seguridad InformáticaDeja un comentario

reputaciondeCeroUnoSoftware_Mexico.jpg

Desde la antigüedad, la información ha tenido un valor muy preciado, tanto así que el uso de espías u otros medios empleados por los gobiernos,utilizaban tácticas muy discretas y efectivas para lograr el robo de información, siempre buscando ese tesoro invaluable que era la información y el conocimiento, ya que el conocer los planes del enemigo significa perder o ganar la guerra.

En la actualidad, la información sigue teniendo un alto valor, desafortunadamente la mayoría de las empresas y personas no toman las medidas adecuadas para resguardar de manera eficiente su información, llámese: bases de datos, contactos, balances, patentes, planes comerciales, información personal, etc.

Actualmente la facilidad que nos brinda la tecnología para compartir información, pone más en riesgo la exposición de la misma; La utilización de memorias usb, smartphones, Cds, almacenamiento en la nube, entre otras nos obligan a ser mas cuidadosos que nunca con medidas preventivas de resguardo de nuestra información.

 

Pero, ¿Que podría pasarnos si no la resguardamos cautelosamente?

 A continuación veremos algunos riesgos que tenemos al no resguardar adecuadamente nuestra información.

reputaciondeCeroUnoSoftware_Mexico.jpg

* Mala reputación Corporativa:

 Uno de los puntos claves al sufrir de un mal manejo en el nivel de protección de la información es la reputación corporativa, ya que esto genera una serie de factores emocionales que pueden repercutir en la imagen de la empresa, dando lugar a la pérdida de confianza, admiración, estima, lealtad, por parte de clientes, socios e inversionistas al ver que la información de la empresa es vulnerable.

 El 67% del valor de las empresas proviene de los activos intangibles, como lo son la reputación y el conocimiento, por lo que esto se convierte en un factor muy importante a cuidar en la organización ya que generaría pérdidas económicas considerables al disminuir este activo.

 

 perdidasmonetariasporexito_Mexico.jpg

* Pérdidas económicas:

Gracias a la falta de cultura en materia de seguridad de la información, el impacto que tiene una pérdida de datos, mala reputación de la compañía y diversos factores más.

Se estima que el 52% de grandes organizaciones han sufrido daños por incidentes de seguridad los cuales ascienden a más de 500 mil dólares, mientras que por otro lado, un promedio del 45% de las pymes, con una cantidad de menos de 1000 empleados, el daño fue de máximo 100 mil dólares, según cifras dadas por Symantec en su estudio sobre costo de fugas de datos.

 Por lo que este riesgo se reduciría implementando una correcta estrategia de seguridad, integrando varias capas de seguridad en nuestra infraestructura.

 

fugadeinformacionenmiempresa_Mexico.jpg

* Perdida de Datos y Fuga de Información:

 Sin duda hemos escuchado de noticias referentes a empresas que han sufrido de problemas de fuga de información y perdida de datos, dichas cuestiones les han ocasionado severos problemas financieros y no solo en ese momento de la incidencia, sino que también impactan en la confianza que tenían los usuarios e inversionistas, lo que provocaría que empiecen a evitar resguardar información en dicha empresa o dejar de contratar servicios con ellos.

 La pérdida de datos puede afectarnos en: fallas en la entrega de productos y servicios, altos costos en la recuperación de la información, entre otros mas.

 La fuga de información podría poner a la empresa en una situación muy desfavorable ante la competencia, ya que puede tomar ventaja del conocimiento de esta información en la fabricación de productos, exponer información importante de patentes,secretos de marca, llevar a cabo chantajes o extorciones, etc.

 

 comoevitarciberataquesenmiempresa-mexico.jpg

* Blanco para ser víctima de ciberataques:

Desafortunadamente en América Latina las empresas son blanco fácil para los ciberataques, ya que no invierten en soluciones de Seguridad y de Protección de datos.

 La mayoría de las veces los directivos prefieren hacer inversiones en otras áreas y relegan el tema de la Seguridad de la Información a un segundo plano, pensando que es una mala inversión o que es algo no indispensable para su operación, pero cuando sucede alguna incidencia es cuando se reacciona y se empieza a invertir en esta materia, más sin embargo el daño ya fue hecho y en ocasiones es irremediable, llevando a empresas a situaciones muy complicadas.

Esto nos lleva a considerar el contar con una correcta estrategia de ciberseguridad, con soluciones que apoyen a reducir la superficie de ataque en nuestra organización.

El contar con una sola capa de protección de seguridad no nos garantiza que estemos bien protegidos, ya que los frentes y mecanismos de protección van desde seguridad perimetral, escaneos de vulnerabilidades, filtrado de correos, DLP, políticas de seguridad, video vigilancia, entre muchos otros más.

 Permítanos apoyarle y asesorarle con nuestro personal Certificado en Seguridad y en las herramientas que ofrecemos con el fin de mejorar y reforzar su estrategia de ciberseguridad así como el de ofrecer mejor calidad de servicio a sus clientes y usuarios.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

30Mar
0 comentarios en “¿Cómo elegir a una empresa consultora en Seguridad Informática?”

¿Cómo elegir a una empresa consultora en Seguridad Informática?

Publicado por TECNOLOGIAS 01SW on 30 marzo, 201714 julio, 2020en Seguridad de la información, Seguridad InformáticaDeja un comentario

ComoelegirunaempresadeSeguridadInformatica_Mexico.jpg

Cuando estamos eligiendo una empresa de Seguridad Informática debemos de plantearnos varias preguntas para poder tomar una decisión conciente y adecuada, algunas de ellas pueden ser:

  • ¿Qué experiencia profesional tiene la empresa?
  • ¿Cómo es su calidad humana?
  • ¿Cuáles es la condición de la empresa?
  • entre otros.

 

El primer aspecto a considerar pudiera ser evaluar la experiencia de la empresa elegida, que cuente con conocimiento profundo en el tema, que sea un especialista, NO un integrador de soluciones informáticas generales, este es un punto muy importante a considerar.

 Que tenga referencias favorables de sus cliente y proveedores, lo mejor es preguntar a empresas que hayan trabajado con ellos, sobre todo ver aspectos que no se pueden observar en un broshure o en la página Web, tales como:

  • ¿Se cumplieron los plazos y condiciones acordados?
  • ¿Cómo actuaron en caso de una situación critica?
  • ¿Qué proceso utilizaron ante el incidente?
  • Otros

ConsultoriaenSeguridadInformaticaMexico_CerounoSoftware.jpg

 

¿Qué persona será el contacto principal en la empresa consultora?, en una situación rutinaria esta bien ver los temas con el personal asignado a la cuenta, pero cuando los temas se vuelven delicados la situación puede cambiar, por este motivo es importante validar si podremos tener acceso en algún momento dado a poder ver temas directamente con los dueños o socios en caso de ser necesario. Siempre es mejor ver asuntos de dueño a dueño de ser posible en situaciones delicadas, la respuesta, los tiempos y los acuerdos pueden ser muy diferentes que los que se lograrían por medio de tratos entre los empledos.

 Que la empresa consultora tenga alcance nacional, de este modo se podrá facilitar unificar soluciones y facilitar el soporte en diversas localidades en caso de contar con oficinas distribuidas, puntos de venta o planes futuros de expansión. Si el mismo proveedor nos puede apoyar en distintas ubicaciones físicas esto puede facilitar el proceso.

 Que sea una empresa sólida y con trayectoria. Usted va a elegir a un socio de negocios, por lo que es importante su solidez como empresa y su trayectoria profesional.

 Cualessonlasmejoresempresasdeseguridad_Mexico.jpg

 

Investigue qué cantidad de consultores tiene la empresa y con que certificaciones cuentan. Muchas empresas tienen personal con certificaciones internacionales, esto refuerza en gran medida la calidad de los servicios ofrecidos.

Evalúe el prestigio de la empresa, analice si la empresa cuenta con reconocimiento en la industria, si participa en convenciones y congresos, etc.

Muchas empresas en crecimiento necesitan apoyo en el proceso de incorporación de nuevas Tecnologías de la manera más segura posible, las empresas muchas veces por falta de tiempo o experiencia no puede realizar estas labores por sí mismas, por lo que una Empresa especialista en SeguridadInformática puede ser un excelente socio para apoyar a realizar sus planes de crecimiento y operación.

 

Notas relacionadas:

10 errores de las PyME frente a la Seguridad Informática

3 tendencias tecnológicas que marcaran el 2017

4 amenzas informáticas que creceran en el presente año

 

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

17Mar
0 comentarios en “Palo Alto Networks compra LightCyber”

Palo Alto Networks compra LightCyber

Publicado por TECNOLOGIAS 01SW on 17 marzo, 201719 mayo, 2020en Antivirus, Firewall, Malware, Palo Alto Networks, Seguridad InformáticaDeja un comentario

PaloAltoNetworksCompraLightCyber_Mexico_Noticias_CeroUnoSoftware.jpgLightCyber ya es propiedad de Palo Alto Networks, los rumores dicen que esto fue por la nada despreciable cantidad de 105 millones de dólares y que la compra responde a la buena imagen que tiene LightCyber en cuanto a la automatización y el aprendizaje de las máquinas (machine learning).

lightcyber_Cerounosoftware_mexico.png

Palo Alto Networks explotará al máximo estas acciones y el expertise del equipo pues sumará ventajas competitivas a su marca que la competencia no sueña alcanzarlas al menos no en los próximos dos años.

LightCyber manejó siempre un bajo perfil y muchos no conocían las acciones que se habían logrado en poco tiempo, siendo la detección de ataques informáticos sofisticados su principal "talento" 

Mark McLaughlin_PaloAlltoNetworks_Mexico-823496-edited-939670-edited.jpg

Mark McLaughlin (Presidente y CEO de Palo Alto Networks) expresó que la compañía adquirida llamó su atención por el buen trabajo realizado en el análisis de comportamiento, esto permite descifrar o inferir anomalías en la red y por ende ayuda a prevenir ataques y otro tipo de malware. 

La seguridad informática está viviendo momentos álgidos y solo aquellas empresas que inviertan en soluciones profesionales estarán un paso adelante de su competencia y de los ataques informáticos

¿Quieres conocer más de Palo Alto Networks? da click en este enunciado y sorpréndete de las capacidades que puede cubrir en tu empresa. 

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

16Mar
0 comentarios en “10 errores de las PyME frente a la seguridad Informática (1ra parte)”

10 errores de las PyME frente a la seguridad Informática (1ra parte)

Publicado por TECNOLOGIAS 01SW on 16 marzo, 201710 enero, 2022en Antivirus, Firewall, Malware, Seguridad InformáticaDeja un comentario

SeguridadInformaticaparaPYMES_MEXICO-352096-edited.jpg

En ocasiones las PyME piensan que ningún hacker los volteará a ver o bien, que no se necesitan soluciones de Seguridad Informática pues lo único que encontraran es un inventario o bien una lista de clientes, pero es más que eso. Desafortunadamente en México las PyME no invierten las suficientes horas y dinero en resguardar el activo más importante, nos referimos a su información, por eso te compartimos los 10 errores más comunes que cometen las PyME en cuanto a Seguridad Informática se refiere.

seguridaddelainformación_MExico_CeroUnoSoftware-748270-edited.jpg

1.- Pensar que la información de su negocio no le interesa a nadie, uno de los errores más comunes pues qué podríamos obtener de una lista de clientes o bien, de una base de datos, la realidad es que la información sirve como moneda de cambio en el mundo digital, en muchos de los casos, la intención es obtener datos bancarios o bien de las personas que manejan este activo para hacer daño. Por eso es importante contar con una estrategia de Ciberseguridad que proteja los datos almacenados y que disminuya las vulnerabilidades de la infraestructura.

 

equipodetiresponsabilidades-997462-edited.jpg

2.- El equipo de TI es el encargado de brindar la Seguridad Informática, error, todo empleado que tenga acceso a una computadora deberá hacerse responsable de la información que comparte y el uso que le da al servicio de internet. De ahí el valor por contar con Políticas de Seguridad claras y vigentes.

 

Caracteristicas_firewall_CeroUnoSoftware-176798-edited.jpg

3.- Antivirus y Firewall, la base de toda estrategia de ciberseguridad, para las PyME esto es más que suficiente y no es así, tan solo es la primera capa de seguridad para proteger una empresa, el problema es que minuto a minuto se incrementan las amenazas técnicas y no técnicas, dejando a estos dos elementos como frágiles en muchos de los casos. (Te interesó este punto conoce más aquí)

 

SeguridadparaEmpresasEnMexico-649465-edited.jpg

4.- Percibir la Seguridad como un producto que viene en caja y no como una ideología. Las PyME en ocasiones carecen de procesos en donde el personal realmente entienda la importancia de proteger la información delegando la responsabilidad al área de Sistemas. Las soluciones de Seguridad se adaptan al problema, pero también es responsabilidad de los usuarios seguir un proceso en pro de la empresa.

 

basededatosSeguramexico_CeroUNoSoftware-823456-edited.jpeg

5.- Seguridad en la base de datos, el 97% de los ataques pueden ser prevenidos si se protegen los datos desde donde son creados, almacenados y accesados, los ataques Cibernéticos de hoy provienen de diferentes fuentes y tienen características que les permiten fácilmente enmascararse y hacerse pasar por elementos seguros de tu organización. (Conoce más aquí)

 

{{cta('e5eb8b9d-7ba8-493f-85fd-0fdde3f79730')}}

08Mar
0 comentarios en “Vault 7, malware de la CIA fuera de control”

Vault 7, malware de la CIA fuera de control

Publicado por TECNOLOGIAS 01SW on 8 marzo, 201710 enero, 2022en Hacking, Malware, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

CeroUnoSoftware_Vault_wikileaks_mexico.pngWikileaks filtró este martes cientos de documentos en donde la CIA logró recopilar información a partir de 7 diferentes entradas, esto lleva por nombre Vault 7, un programa encubierto de hacking  del cual se perdió el control en los últimos días.Malware, virus, troyanos, sistemas de control remoto y documentación asociada, son algunas de las herramientas que uso la CIA para obtener información de manera ilícita y que hoy los tiene en la mira de todo el público.

Vault7_Informacion_CeroUnoSoftware-388449-edited.jpg

La primera entrega de este tema se llama “Year Zero” y comprende 8,761 documentos y archivos en donde se exponen sistemas de hacking, software malicioso y armas cibernéticas empleadas por el Centro de Inteligencia Cibernética de la CIA en Langley, Vignia.

El malware para hackear iphones, androids y últimamente Smart tvs son los más populares dentro de estas entregas y es que ahí se concentran fotos y conversaciones importantes, información de gran valor para la CIA.

Para el 2017 se espera una proliferación de armas cibernéticas las cuales buscarán robar todo tipo de información pero lo que más preocupa es que quien hace este tipo de malware ya tiene las habilidades para replicarlas sin dejar huella alguna, esto tiene al Gobierno de Estados Unidos preocupados pues algo que parecía una herramienta se ha vuelto una amenaza.

queesvault7_espanol_mexico_CeroUnoSoftware-084746-edited.jpeg

Algunas tecnologías y software supuestamente comprometido (fuente Wikipedia)

  • Teléfonos inteligentes

Las herramientas electrónicas podrían comprometer el iPhone de Apple y los sistemas operativos Android de Google. Al agregar malware al sistema operativo Android, la agencia podría tener acceso a comunicaciones seguras realizadas en un dispositivo.6

Apple dijo que «muchos de los problemas que se filtraron hoy ya estaban parchados en el último iOS», y que la compañía «continuará tratando cualquier vulnerabilidad identificada».7

  • Servicios de mensajería

Según WikiLeaks, una vez que un teléfono Android es penetrado, la agencia puede recopilar «tráfico de audio y mensajes antes de que se aplique el cifrado».2 Según las alegaciones, algunos de los programas de la agencia pueden acceder a los mensajes enviados por los servicios de mensajería instantánea.2 Este método de acceso a los mensajes es diferente accediendo al descifrado de un mensaje ya cifrado, que aún no se ha informado.6

  • Sistemas de control de vehículos

Un documento supuestamente mostró que la CIA estaba investigando formas de infectar sistemas de control de vehículos. WikiLeaks afirmó que tal capacidad «permitiría a la CIA participar en asesinatos casi indetectables»,4 aunque actualmente no hay evidencia que sugiera que la CIA tiene tal capacidad. Esto trajo una atención renovada a la muerte de Michael Hastings.8 9

  • Weeping Angel

Una de las suites de software, que supuestamente lleva el nombre código «Weeping Angel» («ángel lloroso»), se dice que es capaz de usar las televisiones inteligentes de Samsung como dispositivos de escucha encubiertos. Si es cierto, eso permitiría que una televisión inteligente infectada se utilice «como un dispositivo de escucha, grabando conversaciones en la sala y enviándolas por Internet a un servidor secreto de CIA», aunque parezca estar apagado.2

  • Windows

Los documentos se refieren a la vulnerabilidad de «Windows FAX DLL injection» en los sistemas operativos Windows XP, Windows Vista y Windows 7.3

 

Poco a poco la seguridad informática cobrará una mayor relevancia gracias a este tipo de sucesos, nuestra recomendación como expertos es que ejecutes un Análisis de vulnerabilidad informática y en un siguiente paso implementes una estrategia de Ciberseguridad acorde a las necesidades de tu negocio

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

26Feb
0 comentarios en “Software Inalámbrico Inteligente”

Software Inalámbrico Inteligente

Publicado por TECNOLOGIAS 01SW on 26 febrero, 201719 mayo, 2020en Ruckus, Seguridad, Seguridad Informática, WiFiDeja un comentario

SoftwareInalambricoInteligente_CeroUnoSoftware_mexico.jpg

El uso de lastecnologías de las redes inalámbricas se ha convertido en una parte fundamental de las comunicaciones ofreciendo interesantes ventajas como la libertad de movimiento para computadoras y dispositivos móviles ubicados en un área de cobertura otorgada por las antenas. En la actualidad, diversos fabricantes han desarrollado antenas muy eficientes, las cuales otorgan excelentes anchos de banda y soportando mayores cantidades de usuarios.
Todo este esfuerzo, requiere de un sistema de control muy eficiente, intuitivo y completo permitiendo que el factor de la escalabilidad vaya de la mano con dicho sistema, asegurándose que tras la expansión de la red todavía sea controlable.


RuckusWireless_Mexico_Ventajas_CeroUnoSoftware.jpg

Ruckus es líder en el mercado de la infraestructura de WiFi ofreciendo soluciones como Smart WiFi el cual mejora y redefine el desempeño de las redes inalámbricas con flexibilidad y buen precio.
Una de las tecnologías inteligentes de posicionamiento llamada Ruckus (SPoT), combina ventajas únicas las cuales incluyen opciones tanto para servicios basados en la nube, Virtual Machine (VM) ubicado de manera local e integrando métricas de ubicación que mejor se adapten a las necesidades de cada negocio.

Esta solución maneja 2 niveles de servicio:


• SPoT Point: Detecta las ubicaciones del cliente en tiempo real a través del análisis de marcas de localización, con una variación de 5-10 mts y un 80% de efectividad. Por lo que es apto para desempeño en entornos con gran capacidad. Los servicios de SPoT Presence nos brindan detalles de la movilidad y métricas referentes a los dispositivos en sitios donde se tengan baja cantidad de APs.
• SPoT Presence: Hace uso del análisis de proximidad para detectar el número total de dispositivos ubicados en el AP más cercano, siendo ideal para instalaciones pequeñas con bajas cantidades de APs.

Éstas dos versiones incluyen Engagement API, lo que permite a los socios del servicio Location Ecosystem de Ruckus el desarrollo de nuevas aplicaciones y características de localización inteligente, permitiendo así encontrar la ubicación de los clientes WiFi, enviar información personalizada y analizar la efectividad que tiene la estrategia de Marketing.

 

Estos son algunos de los beneficios que tendremos con SPoT:


• Venta Minorista: Analice la efectividad de la mercadotécnica y la comercialización, tendencias de consumo y mejore la participación de los clientes en sus tiendas.
• Hotelería: Implemente Check-in automático, buscadores de caminos y promociones para servicios express para los huéspedes.
• Salud: Utilice información de localización precisa que proporciona seguimiento de activos, navegación en interiores y ubicación del personal así como de los pacientes.
• Ofrece posicionamiento en tiempo real.
• Detecta dispositivos de WiFi asociados y no asociados.
• Implementación sencilla gracias a un sistema de cartografía sencilla y una aplicación móvil para la logística y la realización de pruebas en sitio.
• Sistema para exclusión de direcciones MAC.


 A continuación se presenta un esquema básico de su funcionamiento:

EsquemaBasicoDeFuncionamientoSoftwareInalambricoInteligente.png
Toda esta información se encuentra codificada desde la controladora de APs, el motor SPoT, APIs de Analíticas y de los móviles.

Gracias al uso de estas herramientas y software inalámbrico inteligente, podemos tener un control más preciso y detallado sobre la actividad que se tiene en nuestras redes WiFi ofreciendo mejores servicios y permitiendo una escalabilidad fiable así como mapas de calor por zona, piso o por ubicación, teniendo registros detallados, todo desde la comodidad de la nube o desde una VM localmente.


dispositivoRuckus_CeroUnoSoftware_Mexico.jpg

Éstas y otras soluciones más, forman parte de nuestro portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad así como el de ofrecer mejores servicios a sus clientes y usuarios.

Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad y en las herramientas que ofrecemos.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

12Feb
0 comentarios en “10 cosas que no sabías de GFI Endpoint Security”

10 cosas que no sabías de GFI Endpoint Security

Publicado por TECNOLOGIAS 01SW on 12 febrero, 201714 julio, 2020en Firewall, GFI, Hacking, Malware, Seguridad, Seguridad InformáticaDeja un comentario

GFI_Mexico_Guadalajara_CeroUnoSoftware.jpg

La diversificación de dispositivos en nuestros días ha crecido fuertemente, y el contar con un control integral para su uso en las empresas y organizaciones, se ha vuelto complicado y difícil de monitorear en la red.Es importante tener en cuenta que la manera en que se comparte y distribuye la información es más fácil y accesible que antes, pero también tiene sus riesgos, ya que el tema de fuga de información ha crecido de manera alarmante en las organizaciones.
Muchos usuarios o atacantes insertan sus dispositivos de almacenamiento en los equipos de cómputo de la organización y puede sustraer información sin que el administrador se percate de lo sucedido. O en caso de generar alguna infiltración y realizar un ataque por medio de malware en dichos dispositivos, como Virus, Spyware u otras actividades maliciosas, pondrían en riesgo la confidencialidad de la información que se encuentra en dicha empresa y por lo tanto su reputación en cuanto al resguardo de información de sus clientes o secretos industriales.


La mayoría de las empresas cuentan con algunas capas de seguridad como lo son: Antivirus, Firewall perimetral, IPS, AntiSpam, etc. para tener una protección ante amenazas que vengan desde el Internet, pero pocos se dan cuenta de lo sencillo que es para un usuario o atacante el extraer grandes cantidades de información desde algún equipo de cómputo a través de un dispositivo USB de almacenamiento o usando su propio teléfono celular.
Aunque existen algunas medidas que se pueden implementar como el bloqueo de los puertos USB pero no es una solución sostenible y viable para la mayoría de los entornos empresariales.


GFI_En_Mexico_Expertos_Profesionales_Ventajas.jpg


A continuación te presentamos 10 cosas que no sabías de la solución de GFI EndpointSecurity, el cual ofrece un control integral del uso de dispositivos de almacenamiento USB entre otros dispositivos portátiles agregando una capa de seguridad adicional a las medidas ya integradas en su organización.

1. Cuenta con un agente oculto y a prueba de manipulación gracias a la consola central que se instala en un servidor, esto ayuda a que los usuarios no puedan desactivar las directivas de protección y de control, incluso si los usuarios salen de la red corporativa el agente sigue activo y aplicando las directivas definidas.
2. Registra la actividad de uso de los dispositivos conectados al ordenador así como del usuario que lo uso.
3. Bloqueo de dispositivos basado en tipo, modelo e ID de Hardware.
4. Completa integración con directorio activo, por lo que se pueden aplicar directivas basadas en grupos de usuarios o basada en usuario individual.
5. Registro de los archivos a los que se ha accedido desde un dispositivo autorizado cada que se conecta.
6. Poderoso Cifrado de dispositivos de almacenamiento.
7. Limita la transferencia de archivos basado en los siguientes criterios: Tamaño de Archivo, Tipo de Archivo, Nombre de archivo o fingerprint de archivo.
8. Se puede conceder acceso temporal para usuarios a determinados tipos de dispositivos según la demanda.
9. Software de reporteo integrado para generar gráficas y reportes de actividad de usuarios, de uso de dispositivos y de movimiento de información a estos medios.
10. Permite reutilizar agentes si se llega a reciclar equipo de computo

Como podemos ver, la solución de GFI Endpoint Security, nos ofrece un control eficiente y poderoso para el tema de control de acceso, cifrado de dispositivos de almacenamiento y así poder reducir la superficie de ataque de una posible fuga de información.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad

Es por esto que se requiere de una solución de seguridad para las estaciones de trabajo, la cual nos proporcione una visibilidad y control de todos los dispositivos que están en uso en cada equipo de cómputo, obteniendo información sobre el modelo especifico, como de cuando fueron utilizados y por quien, así como de la información que ha sido transferida.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

05Feb
0 comentarios en “El Super Bowl y la Ciberseguridad”

El Super Bowl y la Ciberseguridad

Publicado por TECNOLOGIAS 01SW on 5 febrero, 201710 enero, 2022en Cloud Computing, Seguridad, Seguridad InformáticaDeja un comentario

SeguridadInformaticaEnElSuperbowl_CeroUnoSoftware.jpg

En los últimos dos años, los estadios han invertido cifras millonarias paramejorar su servicio de WiFi, esto con la intención de brindar una increíble experiencia de usuario dentro del inmueble y que este pueda compartir en cada momento, imágenes, videos y todo lo referente a ese momento.

EstadioConWIFi_Ciberseguridad_CeroUnoSoftware.jpg

En este caso, el Super Bowl no se salva de la ciberseguridad pues requiere de toda la infraestructura para proteger los datos e información que se transfiere en todos los aspectos, así como una capacidad de servicio inalámbrico y lo que esto implica:

  • Cifras y records de jugadores actualizados en tiempo real. (Amplia disponibilidad)
  • Señal audiovisual de todas las cámaras que graban el evento para repeticiones instantáneas y comprobar jugadas. (Balanceo hacia el servidor)
  • Protección para la inter comunicación de cada uno de los equipos
  • Internet Inalámbrico para más de 70mil espectadores (los cuales gracias a uno de los mejores servicios de WiFi podrían subir imágenes y video a sus redes sociales favoritas casi de manera simultánea SIN GASTAR DATOS)
Cifras de dominio público 

Conforme pase el tiempo, las escuelas, espacios culturales y deportivos, entre otros, necesitaran de mejores prestaciones no solo en cuestiones se servidores o WiFi, también de Ciberseguridad, pues entre más entes tecnológicos haya, más vulnerabilidades podrían existir.

Así que si pensabas que en este domingo te salvarías de la Seguridad Informática, te equivocas, la Ciberseguridad será una de las palabras que más escucharas en los próximos meses, incluso años.

  • Si tu negocio requiere de una infraestructura WiFi Poderosa da click aquí (Ruckus)

  •  Si requieres protección para tus servidores da click aquí

  •  Si necesitas proteger tu infraestructura de cloud computing da click aquí


{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

Paginación de entradas

Anteriores 1 2 3 4 5 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...