• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Categoría: Seguridad Informática

18Ene
0 comentarios en “Kaspersky Lab comparte cifras finales de Seguridad Informática 2016”

Kaspersky Lab comparte cifras finales de Seguridad Informática 2016

Publicado por TENOLOGIAS 01SW SA de CV on 18 enero, 201719 mayo, 2020en Antivirus, Hacking, Malware, Ransomware, Seguridad InformáticaDeja un comentario

KasperskyLab_Espanol_Mexico.png

Kaspersky Labs cerró el 2016 con algunas cifras que exponen la realidad de la Seguridad Informática en las empresas alrededor del mundo, esto con la intención de crear una cultura de prevención, así como la falta de estrategia en Ciberseguridad.

El informe está basado en una encuesta a más de 4,000 empresas de todo el mundo con datos finales del 2016.

SeguridadInformaticaEnMexico_Cintillo_1.png

  • Al 28.7% de ellas les tomó varios días descubrir este hecho
  • El 19% admitió que fueron semanas.
  • Al 7.1% le tomó meses.

*La mayoría de estas empresas requirieron de una consultoría externa o bien, la alerta de un tercero.


SeguridadInformaticaEnMexico_Cintillo_2.png

  • El 8.2% de las empresas consultadas lograba detectar fallas de seguridad casi de forma inmediata.
  • El 19.1% tardaba varias semanas en detectar un evento de seguridad serio.
  • El 65% de las compañías admite que una auditoría de seguridad es una medida efectiva de seguridad, menos de la mitad (48%) ha realizado una auditoría en los últimos 12 meses. (Más detalles)

SeguridadInformaticaEnMexico_Cintillo_3.png

  • Un ataque que pase desapercibido durante una semana o más le cuesta a una empresa 2.77 veces más que si la falla se hubiese descubierto al instante.
  • Las pequeñas y medianas empresas terminan pagando 3.8 veces más para recuperarse de un incidente detectado muy tarde.

SeguridadInformaticaEnMexico_Cintillo_4.png

Las mayores amenazas informáticas en el mundo este año estuvieron relacionadas con:

  • Dinero
  • Información empresarial o personal
  • Alteraciones en bases de datos
  • Tráfico clandestino de credenciales para servidores comprometidos
  • Sistemas de cajeros automáticos

SeguridadInformaticaEnMexico_Cintillo_5.png

El 36% de los ataques a la banca en línea se dirige a dispositivos Android en comparación al 8% en el 2015.


SeguridadInformaticaEnMexico_Cintillo_6.png

Kaspersky Lab identificó 262 millones de URL maliciosas gracias a sus productos y hubo 758 millones de ataques en línea del todo el mundo en donde:

  • El 29% viene de Estados Unidos
  • El 17% de Holanda


Como podemos ver, la Seguridad informática es un tema muy importante para cualquier tipo de empresa y aún más, estar al día en cuanto a soluciones innovadoras que permitan combatir el ransomware, el malware y otras amenazas cibernéticas. Si estos datos fueron relevantes para ti, acércate a un experto en Ciberseguridad y arma una estrategia que proteja el ente más importante de una organización, su información.


{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

15Ene
0 comentarios en “3 tendencias tecnológicas que marcarán el 2017”

3 tendencias tecnológicas que marcarán el 2017

Publicado por TENOLOGIAS 01SW SA de CV on 15 enero, 201710 enero, 2022en Cloud Computing, Seguridad, Seguridad InformáticaDeja un comentario

3tendenciastecnologicasparaeste2017_CeroUnoSoftware.jpg

Enero siempre es un mes de reinvención, no sólo para las personas, también para las empresas, es importante conocer las tendencias según sea nuestro gremio, esto nos permitirá tener más información sobre lo que podría acontecer y facilitar algunas decisiones, por eso, te compartimos 3 tendencias tecnológicas que Dan Hushon subraya bajo el acrónimo DevSecOps (Desarrollo, Seguridad y Operaciones)

Poco a poco las empresas han volteado a ver a la Ciberseguridad con más importancia que nunca, esto pues la información de las organizaciones se ha convertido en el ente más importante y por ende, el que más se debe proteger.

Por eso te queremos compartir las 3 tendencias que marcaran el 2017 en materia de Seguridad informática:

 maquinasinteligentes_2017_CeroUnoSoftware.jpg

  • Máquinas inteligentes

Las máquinas se están equiparando a los seres humanos, pero estas pueden realizar cálculos mucho más complejos y analizar conjuntos de información más amplios y predecir el mejor resultado posible. Toda esta información deberá consolidarse en un ecosistema de datos. Esto significa que los Directores deben evitar el sesgo digital si es que buscan alcanzar nuevos objetivos de negocio en el presente año. Esto abre el camino al aprendizaje basado en la nube y a plataformas de inteligencia artificial. Los beneficios de esta estrategia para la productividad de la empresa impulsarán su adopción.


 InternetdelasCosas_QueEs_CeroUnoSoftware.png

  • IoT e Internet Industrial

En la actualidad, se está produciendo una amplia adopción de IoT, como respuesta a la necesidad de contar con una plataforma de fácil implementación en la empresa y que genere retorno de la inversión. Los sensores serán claves para lograr este requisito y proporcionar una corriente de datos al front-end. La proliferación de sensores en red y la aparición de un ancho de banda exponencialmente mayor, con las redes 5G, multiplicará la productividad, como ya ocurrió en los noventa, cuando los ordenadores transformaron el lugar de trabajo. Un nuevo renacimiento del aprendizaje tomará forma para crear máquinas mucho más eficientes.

 VentajasdelCloudComputing_CeroUnoSoftware.jpg

  • Incremento en la adopción del Cloud Computing así como su simplificación

Los CIOs están comenzando a implementar un plan 80/20, para situar el 80% de su carga de trabajo en la nube pública en 2020. Hasta que el resto de empresas mundiales lo secunden, los líderes que ya estén en la nube pública seguirán superando a su competencia. Estos adelantados comenzarán a competir, en cuanto a funciones y capacidad, creando un nuevo estilo de hibridación o diversidad de nubes. También se consolidará una plataforma en tiempo real, a medida que la información evolucione de manual a código, gracias a un nuevo tipo de middleware. Reducir la complejidad permitirá a los clientes construir nuevos servicios empresariales y buscar otras fuentes de ingresos orgánicas, que no eran posibles en la anterior etapa del Cloud y que aprovecharán el potencial de tecnologías, como PaaS o IoT,  y de las plataformas de aplicaciones.


Como puedes apreciar, las tendencias del 2017 tendrán una fuerte dependencia a la Seguridad Informática, de ahí la importancia por tener el respaldo de un equipo de expertos y Cero Uno Software está más que listo para dar junto contigo esa paso tan importante en este año.

{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

12Ene
0 comentarios en “Evalúa la seguridad de HTTPS en tu sitio web.”

Evalúa la seguridad de HTTPS en tu sitio web.

Publicado por TENOLOGIAS 01SW SA de CV on 12 enero, 201719 mayo, 2020en Seguridad, Seguridad InformáticaDeja un comentario

reporte de calidad https www.entropy.style.png

HTTPS es el estándar más utilizado para cualquier sitio web en el que los visitantes introducen tarjetas de crédito o passwords. Sin esto implementado, un hacker conectado a un Wi-Fide un starbucks, tu proveedor de Internet o cualquier agencia gubernamental podría tener acceso a tus datos privados. 

Para que tu navegador considere un sitio HTTPS, las diferentes piezas que lo conforman (Contenidos, datos de bases de datos, proveedores de publicidad, etc.) deben de estar encriptados. Esto representa un reto importante para todo tipo de sitios, ya que la mayoría de ellos sindicalizan contenido de múltiples herramientas disponibles en Internet (Redes sociales, sitios de noticias, de proveedores, clientes, etc.) 

La industria de contenidos no es ajena a esta preocupación por la seguridad de la información y el año 2016 podemos llamarlo el año del HTTPS, ya que Google anunció que en fechas próximas penalizará a los sitios que no tienen este certificado implementado y que acepten passwords o tarjetas de créditos de usuarios con un mensaje de advertencia como "Sitio no seguro" en Chrome.

De la misma manera, Qualys SS Labs una iniciativa de investigación sin fines de lucro desarrollo un set de herramientas para que gratuitamente se pueda verificar el nivel de implementación de este certificiado en tu sitio web.

Con rangos de calificación desde "A+" como el grado más alto y hasta "T" como el grado más bajo, la herramienta evalúa a través de diferentes algoritmos los niveles de implementación y encriptación del protocolo HTTPS en el sitio web a evaluar. Los criterios de evaluación pueden ser accesados aquí

Para evaluar la seguridad en sitios web puedes seguir este hipervínculo:

https://www.ssllabs.com/ssltest/index.html

La seguridad de la transmisión de datos es uno de los temas más importantes de la seguridad digital en el 2017, te invitamos a evaluar la implementación actual en tus sitios web, intranets y extranets. Dejanos tus comentarios en este artículo en caso que tengas alguna duda o estamos a tus órdenes en nuestras redes sociales.

 

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

16Dic
0 comentarios en “4 amenazas informáticas que crecerán en el 2017”

4 amenazas informáticas que crecerán en el 2017

Publicado por TENOLOGIAS 01SW SA de CV on 16 diciembre, 201619 mayo, 2020en Cloud Computing, Hacking, Seguridad física, Seguridad InformáticaDeja un comentario

ComoMejorarLaSeguridadPerimetral_CeroUnoSoftware.png

La Seguridad Informática es un tema que debería ser importante para todos los usuarios digitales, pero es hasta estos últimos 3 años en donde se ha generado un verdadero ruido alrededor de la Ciberseguridad.

De acuerdo a reportes de las firmas más importantes en este ramo, hay 4 amenazas que serán tendencia en el 2017.

Fraudes en transacciones móviles

Phising

Fallas de seguridad en dispositivos móviles (BYOD)

Ataques cibernéticos a puntos de venta, centros de distribución y oficinas

ElUsodemovileseneltrabajo_CeroUnoSoftware.png

Fraudes en transacciones móviles

De acuerdo a las cifras de la RSA el 60% de las transacciones confirmadas como fraude se originaron en un dispositivo móvil y es que pareciera que nuestra información dentro de una laptop o un Smartphone no tiene valor, pero esto no siempre es así, los hackers pueden tener objetivos diversos para un base de datos o el acceso a un correo electrónico.

Otro tema importante es que los intercambios de dinero serán más comunes en los dispositivos BYOD por lo que será un punto álgido para los hackers tener acceso a esta información.


 phishing_Amenaza2017_CeroUnoSoftware.jpg

Phising

RSA reveló que durante el 2016 se identificaron más ataques de pishing que en años anteriores y es que los atacantes informáticos también están innovando en ese aspecto, convirtiendo un ataque estático en uno inteligente. Esto obliga a las empresas a renovar sus políticas de seguridad pues el no estar listo podría significar perdida de información, la posesión más importante de un negocio y las personas.


 BYODEnGuadalajara_CeroUnoSoftware.png

Fallas de seguridad en dispositivos móviles (BYOD)

Si no estás acostumbrad@ a cambiar contraseñas de manera recurrente o configurar las medidas de seguridad que tienen los equipos por default, el 2017 será el año ideal para comenzar a hacerlo, pues este mal está creciendo de manera bestial ya que va ligado al constante incremento de nuevas tecnologías como cloud computing, IOT, entre otras.

Los principales ataques están iniciando en cámaras, impresoras, Smart tvs, impresoras y/o aparatos dentro de infraestructuras comerciales, países como UK o Alemania, ya comenzaron a combatir este mal mediante la actualización de parches, la disminución de vulnerabilidades y la implementación de Soluciones NextGenSecurity.



VideoVigilanciaIP_CeroUnoSOftware.jpg

Ataques cibernéticos a puntos de venta, centros de distribución y oficinas

El robo de inventario o manipulación en la infraestructura de red de una empresa serán factor en el 2017, por eso es importante contar con soluciones de punta para la identificación de las personas que están haciendo este mal, algunas marcas como AXIS han implementado soluciones compactas para PyMEs con la intención de no alterar su operación informática y poder implementarse desde el primer día.

La video vigilancia no sólo es para empresas con centros de distribución, también aplica para las oficinas y espacios comerciales en donde hay entrada y salida de personas o bien en donde se manejan entes valiosos.


Es importante contemplar estas amenazas informáticas para el 2017 y tomar cartas en el asunto pues las consecuencias podrían ser fatales para una empresa, recuerda que los hackers mejoran día a día sus ataques y es nuestra responsabilidad estar protegidos así como tener una estrategia de ciberseguridad robusta y al día.{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

12Dic
0 comentarios en “Universitarios de UK hackean tarjetas de crédito en seis segundos”

Universitarios de UK hackean tarjetas de crédito en seis segundos

Publicado por TENOLOGIAS 01SW SA de CV on 12 diciembre, 20163 enero, 2022en Hacking, Malware, Noticias de Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

HackeantarjetasdeCredito_CeroUnoSoftware.jpg

La Seguridad bancaria siempre ha estado en la mira de los cibercriminales, a pesar de la constante innovación de Seguridad Informática y la encriptación en los datos de estas entidades, las estrategias para robar datos también van cambiando.

Por eso es importante hacer actualizaciones en las estrategias de Ciberseguridad de las empresas, con la intención de disminuir las vulnerabilidades y tener actualizadas todas y cada una de las soluciones que están implementadas.

Hace unos días alumnos de la Universidad de Newcastle encontraron un proceso para hackear cualquier tarjeta de crédito VISA en aproximadamente 6 segundos.

Aquí te dejamos el video en donde se detalla el proceso, te impactará la velocidad en el que se lleva a cabo esto:

 

Pero ¿Cuál es el truco detrás de esto?

Simple, atacar masivamente los protocolos de seguridad del sistema de esta marca, la cual no tiene conteo sobre los múltiples intentos fallidos realizados en diferentes tiendas en línea (ecommerce), aquí VISA tiene una desventaja frente a MASTERCARD pues, este último si cuenta con el conteo de intentos masivos con un número de tarjeta

Los universitarios sólo invirtieron un par de horas para encontrar esta vulnerabilidad, el siguiente paso fue desarrollar un software que atacará diferentes sitios de compras en línea adivinando únicamente la secuencia numérica de las tarjetas y el CCV.

Estos son algunos de los patrones más comunes que emplean diferentes tiendas en línea: exitosamente

Número de tarjeta + fecha de expiración (minimo absoluto)

Número de tarjeta + fecha de expiración + CVV (card security code)


Esta es la realidad en el robo de información y hackeo, como podrás ver hasta las empresas globales también tienen vulnerabilidades, lo cual no lleva a hacer algunas preguntas:

¿Tu empresa tiene una estrategia de ciberseguridad para el 2017?

¿El departamento de TI está capacitado para actuar frente al ransomware y otras amenazas informáticas?

¿Cuentas con soluciones innovadoras para proteger los datos de tu empresa?

¿Inviertes en pólizas de seguridad para tu negocio?

Si la respuesta es NO en más de dos preguntas, es importante que te acerques a los expertos y actúes antes de que sea tarde. No te pierdas nuestra próxima nota sobre Seguridad Informática #NextGenSecurity

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

12Dic
0 comentarios en “Cero Uno Software recibe reconocimiento como Partner de mayor volumen de ventas con Fortinet”

Cero Uno Software recibe reconocimiento como Partner de mayor volumen de ventas con Fortinet

Publicado por TENOLOGIAS 01SW SA de CV on 12 diciembre, 201619 mayo, 2020en fortinet, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftwareP.jpg

El día jueves 8 de diciembre, se llevó a cabo la premiación anual de Seguridad 2016 de Grupo Dice, un evento que tiene como objetivo reconocer a las empresas que están impulsando la Seguridad Informática en nuestro país.

CeroUnoSoftwareRecibeReconocimiento_GruoDice.jpgDiferentes Partners de la república fueron premiados y es para Cero Uno Software un gusto compartir con nuestros clientes, proveedores y equipo de trabajo un éxito más, logrando el reconocimiento como Partner de mayor volumen de Ventas con Fortinet en la Zona Occidente de la República Mexicana en el 2016.

 PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftware5.png

Agradecemos a todo el Equipo de Grupo Dice por su apoyo y por este reconocimiento, que sin duda fortalece nuestro compromiso de seguir planeando estrategias y objetivos concretos para lograr proyectos exitosos en el futuro.

PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftware3.png


{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

01Dic
0 comentarios en “Proyecto Sauron, ciberespionaje a su máxima expresión”

Proyecto Sauron, ciberespionaje a su máxima expresión

Publicado por TENOLOGIAS 01SW SA de CV on 1 diciembre, 201619 mayo, 2020en Antivirus, Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

 

ProyectoSauron_CeroUnoSoftware.jpg

El virus lleva activo desde el año 2011. Se trata de un virus muy sofisticado, oculto en ordenadores y que ha sido bautizado con el nombre de Proyecto SAURON. Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.

Según la firma Symantec y el laboratorio Kaspersky, especialistas en seguridad informatica, ya habría afectado a por lo menos 30 objetivos. Y para realizar sus ataques utilizan un avanzado virus llamado Remsec. Este virus suele ser usado para espionaje, permitiendo robar documentos y facilitar un amplio acceso al ordenador infectado.

Una sofisticada herramienta de espionaje

Debido a que utiliza un conjunto de herramientas único para cada víctima, deja una huella diferente cada vez. Esto hace imposible establecer patrones de comportamiento del virus, lo que lo hace prácticamente indetectable. Entre las víctimas se hallan agencias gubernamentales, centros de investigación, organizaciones militares e instituciones financieras. El objetivo de todos los ataques es claramente el ciberespionaje, al igual logra robar documentos, almacenar códigos especiales, llaves de encriptación y afecta las USB conectadas.

 

“El Malware permitía el robo de documentos y

entregaba acceso completo a la computadora infectada.

Según expertos, ha sido desarrollado por un estado.”

 

Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando ataques que se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.

ProyectoSauronTargeting_CeroUnoSoftware-284604-edited.jpg

Kaspersky Labs asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.

 

"Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación", afirmaron los investigadores en el informe publicado ayer.

ProyectoSauronCodigo_CeroUnoSoftware-397800-edited.png

  • Una huella particular: Los Implantes principales que tienen diferentes nombres y tamaños de archivos y se construyen de forma individual para cada objetivo, lo que hace muy difícil de detectar, ya que un mismo indicador básico de problemas tendría poco valor para cualquier otro objetivo.

 

  • Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante puramente en la memoria.

 

  • Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizada, algo muy inusual. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.

 

  • Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.

 

  • Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de ‘air gaps’. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.

 

  • Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima encubierta en el tráfico regular.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

 Fuentes:

http://elblogdelespia.com/que-es-el-proyecto-sauron/

http://mundoejecutivo.com.mx/tecnologia/2016/08/15/proyecto-sauron-virus-oculto-ordenadores

https://actualidad.rt.com/actualidad/215576-sauron-proyecto-ciberespionaje-informatico-atacar

https://colombiadigital.net/actualidad/noticias/item/9176-projectsauron-espionaje-de-alto-nivel-a-comunicaciones-cifradas-de-gobiernos.html

07Nov
0 comentarios en “La Ciberseguridad en las elecciones de USA”

La Ciberseguridad en las elecciones de USA

Publicado por TENOLOGIAS 01SW SA de CV on 7 noviembre, 201619 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

EleccionesenUSA_CeroUnoSoftware.jpg

En las últimas horas, las autoridades estadounidenses han decidido tomar fuertes decisiones en cuanto a la ciberseguridad teniendo como foco de atención las máquinas para ejercer el voto, mismas que cumplirían 10 años en este 2016.SitemadeVotosenUSA_CeroUNoSoftware.jpg

Este tema ha tomado revuelo por eventos anteriores como:

  • Hackeo a diferentes computadoras del Comité Nacional Demócrata (DNC)
  • El ataque a Dyn, que tuvo como resultado un daño colateral a importantes firmas como Spotify, Netflix, Amazon, Twitter, PayPal, Shopify, incluso a uno de los más importantes hubs de información en el mundo, CNN.
  • El ataque a Yahoo! y sus 500 millones de cuentas
  • El robo de información a diferentes cuentas de DropBox
  • Inclusive el hackeo y control remoto de un auto Tesla Modelo S

CiberataquesEnUSA_CeroUnoSoftware.jpg 

Ante estas acciones, las autoridades y los equipos de ambos candidatos han buscado tener control sobre la seguridad de las votaciones e informar al público en general que esto se debe corregir tan pronto sea posible, esto a través de la innovación en los sistemas de votación.

 Diferentes líderes de opinión con sede en Silicon Valley han compartido su pronóstico de este tema argumentando que el ataque es posible pues lo que está en juego entre estos dos candidatos no es cualquier cosa, pues afecta de manera directa e indirecta el contexto de diferentes países.

CiberseguirdadenlaseleccionesdeUSA_CeroUnoSoftware.jpg

Todo este ruido alrededor de las votaciones ha permitido que los organizadores tomen acciones extra con el fin de mitigar los ciberataques, pero en sí, el plan de reacción carece de calidad.

 Y el temor no termina ahí pues, según cifras del gobierno de Estados Unidos, 31 Estados y el distrito de Columbia permiten el voto electrónico a civiles y personal del ejército que están en este momento fuera del país, comprometiendo la veracidad de las elecciones ante una posible manipulación de los votos emitidos.


HIllary_Trump_Votaciones2016_CeroUnoSoftware.jpg

No cabe duda que este martes 8 de noviembre, será uno de los más recordados en la historia de las votaciones de USA, no sólo por los polémicos contendientes (Hillary Clinton & Donald Trump) también por la Ciberseguridad que esta requiere y que seguramente llamará la atención de todos los empresarios del mundo con el fin de cuidar su información y la de sus clientes.


{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

01Nov
0 comentarios en “Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware”

Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware

Publicado por TENOLOGIAS 01SW SA de CV on 1 noviembre, 201619 mayo, 2020en Hacking, Malware, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

LogoNoMoreRansom_CeroUnoSoftware.png

Los ataques con Ransomware están en aumento y según los expertos el 2017 será un año complicado para todas las empresas sin importar su giro o tamaño.

 Así como los hackers buscan a toda costa apropiarse de tu información, también hay equipos (grupos) y profesionales de Ciberseguridad que buscan mitigar este fenómeno, esta vez les queremos compartir el proyecto llamado No More Ransom.

NoMoreRansom_CeroUnoSoftware.jpg

Este proyecto nace gracias a la iniciativa de The National High Tech Crime Unit of the Netherlans’ police, Europo’s European Cybercrime Centre y una colaboración entre Kaspersky Labs e Intel Seguridad, dos empresas que siempre buscan estar en tendencia e innovación sobre temas de ciberseguridad y que para este proyecto cumplen dos objetivos:

Respuesta:

Si tu equipo, servidor u otro dispositivo ya está atacado, puedes cargar un archivo cifrado, así como la carta que recibiste solicitando el rescate de la información, el servicio analizará estos datos y te dirá qué tipo de Ransomware se está tratando y quién está detrás de el (si es que está en la base de datos o se tiene antecedentes)

Prevención:

No More Ransom también brinda diversos consejos para asegurar la información de tu empresa, un ejemplo es que te programa alertas para generar copias de seguridad periódicamente.

También comparte algunas herramientas antimalware que te funcionaran sin importar lo robusto de tu información.


¿Qué más puedes encontrar en NO More Ransom?

 CryptoSheriff_CeroUnoSoftware.png

Crypto Sheriff, aquí cargaras los archivos y textos que te hayan llegado durante el ataque y una vez analizado, se te enviará un correo en donde te dirán que tipo de ransomware es y quién está detrás de el. [Crypto Sheriff]


 PreventionAdvice_CeroUnoSoftware.png

6 puntos para prevenir un ataque de ransomware y como Kaspersky o Intel te pueden ayudar a través de sus diferentes productos. [Prevention Advice]


 Ransomware_CeroUnoSoftware.png

Sección de Preguntas y Respuestas sobre ransomware, bien vale la pena que entres primero a esta sección si eres nuevo en el tema o bien, ya tienes información pero necesitas más detalles. [Ransomware Q&A]


 DecryptionTools_CeroUnoSoftware.png

Decryption Tools, aquí encontraras 7 diferentes herramientas para el decifrado de malware, ojo, se recomienda leer primeros las características y guías de uso previo a descargarlas, esto con el fin de que el uso de cada App sea el correcto. [Decryption Tools]


Es importante mencionar que el Ransomware es un tema que día a día cambia y que estás herramientas son preventivas o informativas, de ahí la importancia por tener una estrategia de Ciberseguridad que no solo involucre a tu equipo de TI, también te respaldes de un agente externo que te brinde Soluciones de Seguridad Informática de acuerdo a las necesidades de tu empresa.

Comparte con nosotros tus comentarios y dudas al correo contacto@cerounosoftware.com

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

21Oct
0 comentarios en “Ataque cibernético a Dyn, proveedor de DNS, deja sin servicio a Twitter, Spotify y más.”

Ataque cibernético a Dyn, proveedor de DNS, deja sin servicio a Twitter, Spotify y más.

Publicado por TENOLOGIAS 01SW SA de CV on 21 octubre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

BlogDeNotasCiberseguridad_CeroUnoSoftware.png

El día de hoy se presentó un ataque a los servidores de Dyn que según el sitio Hacker News ha dejado sin servicio a algunas de las empresas más importantes, a continuación un listado con algunas de las marcas:

  • DYN
  • Twitter
  • Etsy
  • Github
  • SoundCloud
  • Spotify
  • Heroku
  • Pagerduty
  • Shopify

AtaqueaDYN_CeroUnoSoftware.gif

El ataque cibernético fue contra un servidor DNS que son los que vinculan un nombre de dominio con la dirección IP del servidor que almacena esa página. Consistió en saturar con datos inservibles a los servidores de manera que impide a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda llevada a cabo por los hackers. El servidor no pueda atender a la cantidad enorme de solicitudes.OficinasDYN_CeroUnoSoftware.jpg

 El ataque comenzó hacia las 11:00 GMT y "afecta principalmente a la costa Este de Estados Unidos", indicó la sociedad Dyn en su sitio de Internet.

 

 La empresa Dyn informó que la infraestructura de sus servidores fue blanco de un ataque en que los sistemas quedan saturados por tráfico electrónico nocivo.

 La empresa, con sede en Nuevo Hampshire, emitió una serie de comunicados afirmando que el problema comenzó la mañana de este viernes hora local pero "los servicios se han restaurado a la normalidad".

airbnbcaido_CerounoSoftware.jpeg

Los sitios de Airbnb, del New York Times y Vox medias también se vieron perturbados en sus servicios.

Alrededor de las 13:10 GMT, el servicio parecía haber vuelto a la normalidad y la totalidad de los sitios afectados eran de nuevo accesibles.

 Según el sitio especializado TechCrunch, el ataque cibernético estaba principalmente localizado sobre la costa este de Estados Unidos. Los usuarios en Europa y en Asia no parecían "haber encontrado los mismos problemas", indicó uno de sus blogs.

 Algunos cibersitios, como el de servicio para codificadores Github, informaron estar experimentando problemas aunque no quedaba claro si ello era por el ciberataque.

 

{{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

Notas relacionadas:

- 500 millones de cuentas en Yahoo! son hackeadas

- Tesla corriege errores en su modelo S ante vulnerabilidades de hackeo

- Black Hat 2016 

- ¿Por qué deberías actualizar tu iPhone inmediatamente?

- Pokémon Go ¿Un riego para la Seguridad Informática?

Navegación de entradas

Anteriores 1 2 3 4 5 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...