• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Seguridad Informática

13Oct
0 comentarios en “Descubre y protege el Shadow IT de tu Empresa con Aperture de Palo Alto Networks”

Descubre y protege el Shadow IT de tu Empresa con Aperture de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 13 octubre, 201619 mayo, 2020en Cloud Computing, Palo Alto Networks, Seguridad InformáticaDeja un comentario

Ante el creciente ambiente de migración de aplicaciones hacia la nube por parte de los usuarios de TI, el concepto de Shadow IT ha pasado a ser uno de los temas de control más relevantes en términos de seguridad informática durante este año 2016.

Para solventar esta preocupación, Palo Alto Newtorks ha integrado a su portafolio de soluciones Aperture, un producto que permite extender las políticas de seguridad, protección avanzada de amenazas y  control contextual de riesgos hacia ambientes SaaS (Software as a Service).

Aperture permite a las organizaciones conocer en detalle lo que hoy es un punto ciego para ellas, la utilización del software SaaS y la actividad que sus usuarios realizan, así como integrar estas aplicaciones al esquema de seguridad corporativo.


Aperture Cuenta con un reporteo y control granular del uso de productos Saas, esta construido bajo capacidades de control granular y visibilidad de App-Id para Saas de la plataforma de seguridad Next Generation de Palo Alto , lo que permite agregar visibilidad y control dentro de las aplicaciones SaaS y proveer una solución de seguridad punto a punto sin software adicional, hardware o cambios a la red.

Aperture resuelve todos estos problemas revisando las aplicaciones SaaS directamente, para así lograr visibilidad completa de las actividades dia a dia de los usuarios y los datos que se intercambian, el control granular permite asegurar que las políticas implementadas se preservan y de esta manera eliminar exposición de datos y riesgos de amenazas.

 

aperture-fig1.png

Protección Avanzada de Amenazas

Aperture esta integrado con la inteligencia de amenazas WildFire, para bloquear cualquier malware conocido e identificar y bloquear cualquier desconocido. Esto extiende la integración actual de Wildfire para prevenir amenazas en productos SaaS permitidos, previniendo un punto más de inserción.

El nuevo malware descubierto por Aperture se comparte con el resto de la plataforma de seguridad Next Generation, incluso si no esta en linea con la aplicación SaaS.

 Verdadera Visibilidad SaaS

Aperture provee visibilidad completa de actividad a través de todos los usuarios, carpetas y archivos, entregando análisis detallado que ayuda su transición de una posición de especulación, a conocer exactamente que está pasando en un momento específico del tiempo. Esto le da la habilidad de ver analíticos profundos del uso día a día, lo que le habilita a rápidamente determinar si existe un riesgo en los datos o violaciones a las políticas de cumplimiento.

 

Control Contextual de Riesgo

Define control de políticas granulares conscientes del contexto, con Aperture obtiene la habilidad de dirigir el cumplimiento y la cuarentena de usuarios y datos al momento en que la violación ocurre. Esto le permite rápida y fácilmente satisfacer los requerimientos de cumplimiento de PCI y PII para riesgo de datos, mientras se mantienen los beneficios de las aplicaciones basadas en la nube.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

13Oct
0 comentarios en “¿Qué es Shadow IT y como administrarlo?”

¿Qué es Shadow IT y como administrarlo?

Publicado por TECNOLOGIAS 01SW on 13 octubre, 20163 enero, 2022en Seguridad de la información, Seguridad InformáticaDeja un comentario

infraestructura_informtica.jpg

 

 Shadow IT es un término utilizado para nombrar todos aquellos sistemas fisicos y lógicos de TI dentro de una organización sin aprobación, o sin el conocimiento del departamento de TI.

Algunos de nosotros hemos trabajado en la industria de las tecnologías de información el tiempo suficiente como para recordar con añoranza cuando teníamos total control de la infraestructura de sistemas. No había hardware o software que no pasara por nuestra aprobación para poder ser instalado. Los usuarios no tenían el conocimiento o recursos para adquirir y mantener tecnología.

El software no aprobado podría "aparecer" en los equipos quizás por qué alguien describió una nueva aplicación o un dispositivo que en teoría le ayudaría a mejorar su productividad. Cuando aparecieron las primeras redes inalámbricas, los negocios inmediatamente recibieron un gran impulso en movilidad de sus recursos, sin embargo, los equipos de TI fueron más lentos para reaccionar debido a los retos de seguridad que presentaban los accesos inalámbricos.

El tamaño del problema comenzó a ser más evidente cuando el departamento de TI recibió solicitudes para dar soporte y mantenimiento a dispositivos y aplicaciones de los cuales no tenía conocimiento. Los equipos de sistemas lucharon para ganar de nuevo el control de la infraestructura informática, explicando el impacto de recursos y costos, así como los riesgos para la seguridad de datos privados y cumplimiento de regulaciones. Se implementaron bloqueos a los equipos de escritorio, se realizaron auditorias, se escribieron políticas como parte de un esfuerzo para eliminar la proliferación de sistemas no aprobados. Por corto tiempo este sistema de control fue establecido, sin embargo, muy rápido el Shadow IT estaba de regreso.

El Shadow IT llegó para quedarse

Hoy cualquier usuario armado con una tarjeta de crédito y un navegador puede comprar suscripciones a licencias de software  y tener una nueva aplicación ejecutándose en la organización prácticamente de inmediato. Importar datos e integrase a otras aplicaciones empresariales igualmente sin ninguna participación del departamento de sistemas e incluso sin informarlo.

La presión en las personas por ser productivos hoy en día tiene mucho más peso para algunos que la seguridad de los datos o cumplir con regulaciones corporativas. Cuando alguien del staff necesita accesar o compartir datos, ya no recurren con frecuencia al departamento de TI para que les provea la información o la asistencia. Para que pasar por solicitudes, autorizaciones, aprovisionamientos, pruebas y seguridad, cuando ellos pueden por si solos encontrar una solución y solucionar el problema en cuestión de minutos.

Riesgos del Shadow IT

Incumplimiento de regulación SAM (Software Asset Management): Para todas las organizaciones y departamentos de TI es un gran reto actualmente controlar software instalado incluso con procesos eficientes. Cuando las licencias de software son provistas fuera de los procesos establecidos sin autorización del departamento de TI, el cumplimiento de la regulación SAM no es posible y la organización esta expuesta a riesgos innecesarios. Descubrir software no aprobado podría requerir una auditoria de toda la infraestructura junto con los costos financieros relacionados para este trabajo y poder asegurar cumplimiento a la regulación.  En los peores escenarios esto deriva en sanciones de autoridades como la BSA y problemas legales para los CIO o CEOs de las organizaciones.

Incumplimiento a regulaciones de gobierno, industria y estándares: Las empresas invierten mucho capital para asegurar que cumplen con regulaciones impuestas por industria y el gobierno. En adición, las organizaciones adoptan estándares como ISO/IEC 20000 para demostrar calidad a sus clientes, invirtiendo tiempo y recursos para documentar sus sistemas, flujo de procesos y modelos negocios. El tener documentación que no refleja la realidad es un desperdicio de alto costo en estos rubros.

Falta de pruebas y control de cambios: Cuando nuevos dispositivos o aplicaciones aparecen dentro de la infraestructura corporativa sin guías y regulaciones del departamento de TI, los procesos de administración de liberaciones y cambios son ignorados y el impacto en otros aspectos de la infraestructura derivados de su uso no pueden ser considerados. Uno de las principales razones para implementar software as a service (SAAS) es que el proveedor toma propiedad del control de los procesos de liberación y actualización de tal manera que los usuarios siempre están en la última versión. Sin embargo, las actualizaciones pueden hacer que los sistemas fallen. Administrar el ciclo de cambio, pruebas y liberación es complicado per se, con el Shadow IT se agrega una nueva capa de complejidad al tener que considerar terceras partes dentro del proceso

Administración de configuraciones: Los departamentos de TI pasan meses e incluso años armando una base de datos de configuraciones (CMDB) así como definiendo las relaciones entre todos los sistemas. Si el usuario decide ir por fuera de los canales oficiales, servicios y sistemas clave pueden no estar correctamente definidos o recibir soporte debido a que el departamento de TI no tiene conocimiento de todos los componentes integrados.

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

¿Qué se puede hacer al respecto?

El departamento de TI debe de realizar reuniones de revisión de forma regular dentro del negocio. Estas reuniones deben tener una agenda clara y al menos incluir lo siguiente:

1) Disponibilidad de servicio.

2) Eficiencia del servicio.

3) Datos de Service Desk.

4) Datos de incidentes e incidentes graves.

5) Datos de solicitudes de servicio.

6) Problemas más importantes.

7) Actividad de cambios y liberaciones.

8) Nuevos retos y requerimientos del negocio.

Se debe señalar los efectos y problemas que el Shadow IT estan generando y preguntar a las personas responsables por que no están acudiendo al departamento de TI para sus requerimientos. Revise sus procesos internos, ¿están siendo demasiado burocráticos?

Los mercados globales están generando una competencia mucho mayor, en adición los difíciles tiempos que los negocios en todo el mundo están sufriendo, los obliga a ser más ágiles para sobrevivir. Los colaboradores de las organizaciones están bajo gran presión para mantenerse productivos, tanto en el lugar de trabajo como en casa. Imponer más restricciones e incrementar los candados para prevenir accesos en las estaciones de trabajo es un ejercicio sin sentido hoy en día. pues hoy los usuarios tienen todo lo que necesitan también en su smartphone personal o en una tableta.

El Shadow IT, las aplicaciones basadas en la nube y los dispositivos personales son ya competencia para los departamentos de TI, la única manera de asegurar que podemos controlar y realizar un mejor trabajo en la infraestructura de TI es estando cera del usuario, entendiendo sus retos y entregando soluciones para lo que necesitan. Si el departamento de TI es visto como un asesor confiable y es ágil en proveer lo que se necesita, cuando se necesita, no hay razón del usuario para buscar en otros lados.

Fuente: http://www.computerweekly.com/opinion/Managing-shadow-IT

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

06Oct
0 comentarios en “Guía rápida de mejores prácticas para seguridad en dispositivos móviles”

Guía rápida de mejores prácticas para seguridad en dispositivos móviles

Publicado por TECNOLOGIAS 01SW on 6 octubre, 201614 julio, 2020en BYOD, Malware, Seguridad de la información, Seguridad InformáticaDeja un comentario

BYODComodisminuirelriesgo_cerounosoftware.jpg

Las amenazas móviles están creciendo exponencialmente

Los dispositivos móviles son piezas esenciales en los negocios hoy en día, conforme crecen sus capacidades, los riesgos de sobre la seguridad de los datos asociados se ha incrementado fuertemente. La fuerza de ventas hoy en día utiliza los dispositivos móviles no solo para atender a sus clientes y prospectos, sino también para acceder a redes sociales, integrarse a redes corporativas, datos y documentos en la nube, lo que hace compleja su administración en términos de seguridad.

Esto ha llevado a varias empresas a decir NO al concepto de BYOD (Bring Your Own Device) ante el riesgo inherente de la integración de estos dispositivos a las infraestructuras corporativas.

Y como no pensar largamente en sí vale la pena o no, si en diferentes estudios, los riesgos se han incrementado. Karspersky Lab publicó una investigación que encontró que al 23% de las empresas encuestadas les han robado dispositivos móviles y 19% de las afectadas perdieron datos sensibles derivado de los hurtos, mientras que con un 14% los encuestados reportaron que tuvieron filtraciones de información vía sus dispositivos móviles.

Si consideramos que a nivel mundial el costo de cada afectación de seguridad tiene un costo de aproximadamente $50,000 mil dólares para empresas medianas y pequeñas, no es de extrañar que el 38% de los profesionales en seguridad de IT han dirigido sus fuerzas a combatir la fuga de datos confidenciales como una prioridad TOP en las empresas.

La pregunta del millón es ¿cómo poder soportar BYOD sin incrementar nuestra exposición de riesgo?  ¿Cómo controlar que documentos los usuarios pueden descargar al estar en redes públicas? ¿Qué pasa si un empleado deja un celular o laptop en un taxi rumbo al aeropuerto? ¿Es posible controlar todas estas incidencias fácilmente?

Afortunadamente hoy ya se cuentan con un par de soluciones para resolver todos estos cuestionamientos:

  • MDM (Mobile Device Management)
  • MAM (Mobile Application Management)

1. Implementa administración de dispositivos móviles (MDM)

MDM habilita la posibilidad de extender las políticas de seguridad que hoy tienes implementadas en tus redes locales, independientemente de donde se encuentren los dispositivos. Al utilizar software MDM, puedes automatizar con costos eficientes las actividades de administración y control como la configuración del dispositivo, actualizaciones de software, respaldos y recuperación. Todo esto aplicado a proteger la información sensible del negocio en caso de robo, perdida, o abuso del portador del mismo.

2. Haz uso total de la administración de aplicaciones móviles

Un software MAM se encarga de la entrega, administración y control de las aplicaciones de software que los usuarios de smartphones y tabletas. De hecho, cualquier solución efectiva de Administración de Movilidad Corporativa (EMM por sus siglas en inglés) idealmente debe considerar la administración de aplicaciones y los datos de las mismas, así como el firmware del dispositivo, su configuración, de tal manera que MAM puede ser considerado complementario a MDM.

Una solución MAM necesita separar los datos corporativos de los datos personales, permitiendo que se apliquen políticas de seguridad a las aplicaciones del negocio dentro del dispositivo. A esta separación se le conoce como "Containerization" 

Estos contenedores de la información corporativa normalmente están encriptados y pueden ser removidos fácilmente una vez que el empleado decida salir de la organización, siendo esta actividad ejecutada de manera local o remota por parte del administrador y sin afectar los datos personales del empleado.

3. Activa Seguridad anti-robo y de contenidos

Bloquear físicamente dispositivos móviles es algo casi imposible, pero si puedes bloquear su contenido y controlar lo que sucede si el dispositivo se pierde.

Por ejemplo, La solución Karspersky Lab EMM incluye características de seguridad anti robo y para contenidos que pueden habilitar de forma remota, previniendo accesos no autorizados de datos, entre los cuales se incluyen:

  1. Bloqueo remoto.
  2. Localización del dispositivo utilizando GPS.
  3. Control del SIM, permitiendo que si incluso el chip SIM es removido, el teléfono con su nuevo número pueda continuar siendo rastreado.
  4. Remoción de datos remota y selectiva. Borrar todo los datos del dispositivo, o solo ciertos datos.
  5. Alarma y avisos. Permite que los ladrones sepan que usted está en control del dispositivo, incluyendo que se le indique al teléfono que tome una fotografía para efectos de identificación.

4. Combate el malware en móviles

Los dispositivos están en riesgo de ataque en todo momento, sin importar si se pierden o son robados, es sorprendente como las empresas hoy tienen cobertura de anti-malware o anti-spam para todos sus equipos de escritorio, pero hacen muy poco para proteger sus dispositivos móviles.

Asegura que existan escaneos programados y bajo demanda, igualmente que estos sean automáticos junto con la instalación de actualizaciones y parches de las aplicaciones ejecutándose en el dispositivo.

5. Centraliza la administración

Un 34% de los negocios pequeños y medianos han integrado dispositivos móviles dentro de su infraestructura de TI en el último año (2015), asegurate que la administración de los dispositivos móviles se pueda integrar a la consola con la que actualmente utilizas para seguridad de tu red y end points. Esto te permitirá no solo reducir trabajo adicional sino también asegurar la consistencia de la utilización de las mismas políticas de seguridad.

Conclusiones

Implementar, administrar y asegurar un medio ambiente de TI móvil no debe de ser complicado o caro, con soluciones como Karspersky Lab Mobility Management Solution se puede configurar la seguridad de los dispositivos móviles de manera muy simple y en corto plazo. Al instalar un agente de esta solución en cada dispositivo, automáticamente podrás acceder a prácticamente todas las características que aquí hemos comentado,

Cuando hablamos de seguridad para dispositivos móviles y protección de fugas de información, el tamaño no importa, independientemente de cuantos dispositivos tengas operando en tu empresa, si no los controlas apropiadamente pronto se convertirán en un problema que drenaran tus recursos sin mencionar el riesgo de seguridad que representan.

Fuente: http://media.kaspersky.com/latam/business-security/enterprise/A_Best_Practice_Guide_to_Mobile_Security_MDM_and_MAM_2015.pdf

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

05Oct
0 comentarios en “Kaspersky Lab es nombrado socio del mes de agosto por Citrix ready”

Kaspersky Lab es nombrado socio del mes de agosto por Citrix ready

Publicado por TECNOLOGIAS 01SW on 5 octubre, 201619 mayo, 2020en Antivirus, Seguridad InformáticaDeja un comentario

HeapOverflow_CeroUnoSoftware.png

Karspersy Lab anunció el dia de hoy que la compañía fue nombrada socio del mes en Agosto del 2016 por Citrix Ready, un programa que ayuda a sus clientes a identificar soluciones de terceros que se recomiendan para mejorar las soluciones de virtualización, redes y computo en la nube de Citrix. Ofreciendo seguridad multicapas a los ambientes virtuaizados por cuarto año consecutivo, la solución Karpersky Security for Virtualización soporta las soluciones de infraestructura y escritorios con seguridad mejorada, ayudando a empresas a proteger lo que más les importa.

Escalabilidad,protección de calidad y rendimiento del sistema son las piezas clave de la relación tecnológica entre Citrix y Karpersky Lab. La solucion Karspersky Security for Virtualization esta dirigida para las necesidades de organizaciones que han tomado la ventaja de las arquitecturas definidas por software e implementadas de manera virtual, y poder entregar altos niveles de seguridad.

Especialmente diseñara para Citrix XenDesktop y soluciones XenServer, Karpsersky Security for Virtualization cuenta con un poderoso y ligero agente que entrega tecnicas avanzadas de detección de malware y protección a tecnologías de redes. Este agente ligero entrega capacidades avanzadas de seguridad de múltiples capas, como controles de arranque y privilegios para apps, protección de tráfico de web y correo, anti-ramsomware, control de dispositivos, incluyendo tecnologías más poderosas como HIPS y prevención automática de exploit, lo que ayuda a proteger la infraestructura contra las amenazas más avanzadas y vulnerabilidades a falta de instalación de parches.

De acuerdo a la encuesta "Karspersky Lab IT Security Risks Survey", el 70% de los negocios admiten que la cantidad de escritorios virtuales que usan se ha incrementado en los últimos 3 años. El número de ataques que logra penetrar las arquitecturas tradicionales de seguridad para ganar acceso a datos sensibles de negocio también se ha incrementado. De acuerdo a la encuestra del SANS Institute, 37% de los encuestados dicen que han experimentado ataques contra cargas de trabajo ejecutandose en sus centros de datos o ambientes de cloud.

Las compañias que valoran la seguridad de los datos críticos de negocio esta buscando soluciones que combinen las capacidades de seguridad necesarias, junto con la habilidad de trabajar correctamente en ambientes virtualizados. Karpersky Security for Virtualization protege servidores virutales y VDI sin impacto importante en el rendimiento del hipervisor. Las empresas pueden proteger de manera efectiva los sistemas de negocios y los datos corporativos sensibles, mientras mantienen altas tasas de consolidación y calidad de servicio a los usuarios, asunto que es cada ves más crítico dentro de los ecosistemas corporativos.

Fuente: http://finance.yahoo.com/news/kaspersky-lab-citrix-accelerate-security-130000893.html

 

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

22Sep
0 comentarios en “500 millones de cuentas de Yahoo han sido hackeadas ¡cambia tu clave de inmediato!”

500 millones de cuentas de Yahoo han sido hackeadas ¡cambia tu clave de inmediato!

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

Yahoo-Logo-Fachada.jpg

Yahoo ha confirmado que la información de al menos 500 millones de cuentas fue robada en el 2014. Mientras que la información fue liberada el día de hoy muy temprano, en estado actual de lo que sabemos es mucho peor. Si usted tiene cuenta en Yahoo, es momento de cambiar su password.

Yahoo está notificando a los posibles usuarios afectados en este momento, pero la información que fue accesada por como ellos mismos han decidido llamar “un actor patrocinado por un estado” incluye toneladas de información personal de identificación, afortunadamente la información de cuentas de banco y tarjetas de crédito no fue comprometida.

No esperes para recibir el correo de Yahoo para confirmar que tu información está incluida en esta fuga de datos, es mejor cambiar tu clave de inmediato. Te recomendamos utilizar un password fuerte y no utilizar el mismo que utilizas para otros sitios. Igualmente consideramos que es un buen momento para activar la notificación de dos vías de tu cuenta.

Para leer el comunicado de Yahoo, haz clic aquí.

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

22Sep
0 comentarios en “10 cosas que no sabías de Palo Alto Networks”

10 cosas que no sabías de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201614 julio, 2020en Firewall, Malware, Palo Alto Networks, Seguridad, Seguridad Informática, Seguridad PerimetralDeja un comentario


10cosasquenosabiasdePaloAltoNetworks_CeroUnoSoftware.png

Palo Alto Networks es una empresa que propone una nueva etapa dentro de la Seguridad Informática, esto mediante la constante innovación en sus soluciones y atendiendo a las necesidades de las Empresas de una forma muy especial.

 A través de sus plataformas, las empresas pueden emplear diversas aplicaciones de forma segura y mantener el control así como al visibilidad de las mismas.

Pero, Palo Alto Networks tiene otras ventajas, mismas que aquí te compartimos: 

1. Palo Alto es una de las Plataformas de Seguridad más robusta del mercado actual, ubicado en el cuadrante Mágico de Gartner  como líderes por cuarto año consecutivo. (NGFW)

2. Posee un potente motor para la detección de aplicaciones de manera nativa, no importando sobre qué medio viaje.

3. Puede analizar Malware sobre cualquier puerto, aplicación o protocolo.

4. Gracias a su patente tecnológica llamada Single Pass, permite analizar todo el tráfico por todos sus módulos de seguridad en un solo paso,  mejorando el desempeño y velocidad de análisis.

5. Integra un recopilador de logs y un reporteador integrado, por lo que no necesitaras de un equipo adicional que haga esta función.

 

PaloAltoNetworks_CeroUnoSoftware.png

6. Gracias a su orientación forense, puede brindarte gran cantidad de información para un mejor análisis.

7. Cubre los siguientes módulos de protección: Antivirus, AntiMalware, IPS, Denial of Service, Filtrado Web, Data Loss Prevention y Filtrado de contenido.

8. Internamente, maneja 2 secciones de hardware; Una enfocada a la administración del sistema y otra enfocada a la inspección y procesamiento del tráfico. Por lo que no batallarás con problemas de lentitud en la administración del equipo Palo Alto.

9. Integra una poderosa solución de protección para amenazas avanzadas llamada WildFire. Con estas características estarás protegido ante amenazas de día cero.

10. Gracias a la solución de VPN llamada Global Protect, puedes extender la protección de Palo Alto hacia tus equipos remotos, no importando si se encuentran en un entorno vulnerable como café internet o un hotel. Tendrás la certeza de que el tráfico de tus usuarios viajara de manera cifrada.


 ¿Conocías alguna de ellas?

 

Noticias destacadas:

  • Pokémon Go ¿Es un riesgo para la Seguridad Informática?
  • Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1
  • Guía de prevención y detección de Ransomware
  • Palo Alto Networks: NO todos los Next-Gen Firewalls están creados igual

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

21Sep
0 comentarios en “Tesla corrige errores de seguridad después de las afirmaciones sobre Modelos S vulnerables a hackeo”

Tesla corrige errores de seguridad después de las afirmaciones sobre Modelos S vulnerables a hackeo

Publicado por TECNOLOGIAS 01SW on 21 septiembre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

Tesla_S.jpg

 Tesla Motors Inc ha liberado un parche de seguridad para su automóvil eléctrico después que investigadores de seguridad informática de China descubrieron vulnerabilidades que, según sus palabras, les permiten atacar de forma remota un Tesla sedán modelo S.

El fabricante de autos dice que ha parchado las fallas a través de la agencia Reuters el día martes 20, un día después de que los investigadores en ciberseguridad con China’a Tencent Holdings LTD revelaron sus descubrimientos en su blog.

 

El interés en hackear autos surgió desde que Fiat Chrysler llamo a más de 1.4 millones de vehículos en los Estados Unidos para corregir fallas de seguridad en el software del tablero de control descubiertas por dos investigadores que demostraron que ellos podrían controlar de forma remota un Jeep viajando a gran velocidad en una vía de alto tráfico. Esto se verificó en un dramático video publicado en Wired.com 

Tesla informó que pudo remediar los errores en la seguridad encontrados por Tencent utilizando un parche que será transmitido de forma aérea a todos los automóviles, lo que permitirá evitar que los clientes visiten a un distribuidor para obtener la actualización.

Tencents Keen Security Lab, comenta que su blog que sus investigadores fueron capaces de controlar de forma remota algunos sistemas del Tesla S tanto en modo de manejo como estacionado, penetrando algunas fallas de seguridad que ya fueron corregidas por el fabricante de autos.

El blog dice que Tencent cree que sus investigadores fueron los primeros en obtener el control remoto de un Tesla S hackeando el sistema de cómputo del auto conocido como CAN bus.

En video de demostración, los investigadores de Tencent lograron frenar un Tesla S en movimiento, así como prender los limpia parabrisas y abrir la cajuela, todo esto de forma remota.

“Hemos verificado los vectores de ataque de múltiples variedades del Tesla Modelo S”, comentó el blog. “Es razonable asumir que otros modelos de Tesla también están afectados”.

Fuente: Reuters

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

20Sep
0 comentarios en “Aprende cómo controlar Aplicaciones con Palo Alto Networks”

Aprende cómo controlar Aplicaciones con Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 20 septiembre, 20163 enero, 2022en Palo Alto Networks, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario


AppID_PaloAltoNetworks_CeroUnoSoftware.png

Una de las tendencias que más auge tiene en cuanto a la manera en que utilizamos los servicios de la Internet, es por medio de aplicaciones.

Tenemos un número abismal de ellas, tanto para temas de Salud, Trabajo, Escuela, Música, Profesiones, etc. Todas ellas manejando información valiosa para quienes las emplean, por lo que la mayoría de ellas ya manejan tráfico cifrado haciendo más difícil su control ya que muchas están utilizando puertos no estándar para su comunicación.

Para las empresas, es indispensable contar con una herramienta la cual sea capaz de poder autorizarlas y controlarlas de una manera segura y eficiente, evitando que malware pueda infiltrase en la aplicación o trate de aparentar serlo.

La plataforma de seguridad de Palo Alto Networks integra una patente llamada APP-ID que es gestor de aplicación de control, con la cual usando múltiples técnicas de identificación, puede determinar con exactitud la identidad de la aplicación que está viajando en su red.

Hasta este punto pudiéramos decir, que cualquier NGFW lo podría hacer, pero Palo Alto con su APP-ID, puede hacer esta identificación sobre cualquier puerto, protocolo, táctica evasiva o incluso si hace uso de puertos cifrados (TLS/SSL o SSH), A diferencia de la demás competencia que solo hace sobre puertos standard y con ciertas dificultades.

 La tarea principal de APP-ID es la de identificar las aplicaciones y proveer el conocimiento pleno necesario para poder habilitar de manera segura las aplicaciones en su organización.

Gracias al conocimiento provisto por la herramienta, brinda un completo entendimiento sobre el valor del negocio y del riesgo asociado de las aplicaciones que están viajando en la red corporativa.

Cuando esta herramienta se usa en conjunto con User-ID, puede uno ver exactamente la identidad del usuario que está empleando dicha aplicación, ver sus consumos, amenazas, tráfico no deseado que trata de ocultarse sobre la aplicación legítima y muchas cosas más.

Gracias a que la Plataforma de Palo Alto integra un potente reporteador, uno puede obtener estadísticas en tiempo real o hacer un comparativo de uso en determinados intervalos de tiempo y ver cómo ha sido el uso que ha tenido dicha aplicación y que archivos viajaron a través de ella.

A continuación, se presenta un diagrama sobre cómo opera App-ID:

ComoControlarAplicacionesConPaloAltoNetworks_CerounoSoftware.png

Palo Alto cuenta con una red de inteligencia muy amplia y activa, por lo que nuevas aplicaciones son continuamente añadidas a la base de datos semanalmente.

Pero, ¿Cómo funciona la tecnología de clasificación de Tráfico de APP-ID?

El uso de hasta 4 diferentes técnicas de clasificación, APP-ID determina que aplicación es tan pronto el trafico llega al firewall, sin considerar el puerto, protocolo, encriptación o táctica evasiva.

  • Firmas de aplicaciones:

El uso de las firmas es la primera sección para poder mirar las propiedades únicas de una aplicación, así como las características de transacción de paquetes con el fin de identificar correctamente la aplicación sin importar el puerto o protocolo empleado. El uso de la firma permite identificar si la aplicación está siendo utilizada bajo su puerto standard o no.

  • Descifrado de TLS/SSL y SSH:

Si APP-ID determina que se hace uso de TLS/SSL y existe una política para realizar el descifrado del tráfico activa, ésta se aplica y entonces el tráfico es pasado por los mecanismos de identificación necesarios.

  • Decodificación de protocolos y aplicación:

El uso de decodificadores para protocolos conocidos, son usados para aplicar una detección adicional basada en el contexto de las firmas, con el fin de detectar otras aplicaciones que pueden ir tunelizadas dentro de un protocolo.

Validando ésta información, se tiene un apoyo extra en identificar funciones individuales dentro la misma aplicación. Por ejemplo: El compartir archivos dentro de una aplicación de mensajería como WhatsApp o Skype.

Permite también el identificar archivos u otro contenido para ser escaneado en busca de amenazas o datos sensibles.

  • Heurística:

En ciertos casos, muchas aplicaciones utilizan técnicas evasivas para evitar ser detectadas por filtros como lo son basados en firmas o en análisis de protocolos.

En estas situaciones es necesario aplicar la heurística para poder identificar ciertas aplicaciones como P2P o VoIP apps las cuales usan cifrados propios.

En conjunto con las demás técnicas nos proveen una visibilidad dentro de las aplicaciones que nos ayudan a tener una identificación positiva de las mismas.

Con el uso de estas herramientas, APP-ID es parte fundamental de la plataforma de seguridad de Palo Alto Networks ayudando a su equipo de seguridad a tener un control completo sobre todas las aplicaciones que corren sobre la red.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

14Sep
0 comentarios en “Seguridad Informática y los Millenials ¿Son la última amenaza informática?”

Seguridad Informática y los Millenials ¿Son la última amenaza informática?

Publicado por TECNOLOGIAS 01SW on 14 septiembre, 201619 mayo, 2020en Seguridad InformáticaDeja un comentario

 

millenials_y_dispotivos.png

En el año 2016, los millenials se convirtieron en la demografía más grande trabajando en corporaciones.

Los expertos de seguridad estamos preocupados en la forma en la que los millenials se comportan en cuanto a privacidad, que al combinarse con sus expectativas de los dispositivos y aplicaciones que utilizan en el trabajo deja nuevos retos en ciberseguridad que deben ser considerados en los lugares de trabajo.

El sitio Software Advice, desarrollo un estudio en empleados de diferentes demografías, Millenials (Los Nacidos despúes de 1980), Los Generación X (Nacidos entre 1965 y 1980) y los Baby Boomers (1946-1964) sobre sus hábitos en asuntos de seguridad.

Hallazgos Clave:

  • Los Millenials tienen el peor hábito en de reuso de passwords de todos los sectores demográicos, 85% admite reutilizar el password en diferentes sitios y servicios.
  • El comportamiento riesgoso se puede encontrar en diferentes generaciones: 16 por ciento de los milennials y el 14% de los Generación X aceptan invitados en sus cuentas de redes sociales que son desconocidos para ellos "casi siempre".
  • Los riesgos de acceso derivados de BYOD (Bring Your Own Device) en los Bommers son mayores que en los millenials, 48% de los boomers utilizan dispositivos personales para accesar datos corporativos, mientras que los millenials solo el 40%.

Los Millenials son serios ofensores en cuanto la reutilización de passwords

Empecemos con lo básico de seguridad informática: Reutilización de passwords. Es claro que una vez comprometidas las credenciales que se reciclan a través de diferentes cuentas, es muy probable que los hackers obtengan información sensible al explorar las plataformas y sitios donde quieran atacar.

¿Qué demográfia es la más propensa a reutilizar passwords?

 

millenials_password_reutilizados.png

Como se puede observar, los millenials están al frente, con 85% admitiendo que reutilizan sus passwords. Sin embargo, la Generación X solo esta seis por ciento detrás con 79%, mientras que 3 cuartas partes de los Boomers (74%) tienen ese mal hábito igualmente.

¿Entonces se puede inferir que los millenials son más descuidados en cuanto a seguridad de passwords? No necesariamente, si asumimos que los Millenials utilizan más servicios en linea y apps que sus padres y abuelos, tendrán una mayor cantidad de passwords que recordar, motivo por el cual podemos deducir que no sería extraño que reutilizaran algunos de ellos.

¿Que se puede hacer ante esta situación?

Por ejemplo, solicitar a los empleados que utilicen administradores de passwords, los cuales crean credenciales únicas para todas las cuentas que poseen, pero que pueden ser administrados de manera central por un password ultra fuerte.  Dado que con esto se evita la reutilización de passwords, está herramienta es algo que cada usuario debería de tener, no solo los nacidos después de 1980 (Millenials).

Igualmente los negocios pueden implementar autenticación de dos factores que combina un password con un número aleatorio que se envía al usuario y cambía cada vez que se desee entrar a la red, permitiendo que los password robados sean inservibles.

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

Los Millenials y los Generación X son igualmente propensos al riesgo en el uso de redes sociales

Las redes sociales pueden proveer a los criminales una rica gama de información para ser utilizada en ataques utilizando phishing en los negocios.  Algunos expertos temen que la actitud relajada de lo Millenials sobre la seguridad en su privacidad, incrementa enormemente el riesgo.

La siguiente gráfica muestra como los encuestados dicen que tan propensos son las demografías a recibir gente completamente desconocida en redes sociales, por lo tanto dandoles acceso a ver sus datos personales de los perfiles.

¿Con qué frecuencia aceptas a desconocidos en tus redes sociales?

Millenials

 2-millennial-accept-invitations.png

 

Generación X

3-genx-accept-invitations.png

Boomers

4-boomers-accept-invitations.png

 

Como se puede observar, las 3 generaciones están muy alineadas a "siempre" aceptar invitaciones de extraños en sus redes sociales, comprobando que la actitud de confiar es reducida en todos los grupos.

Donde se dispara la tendencia es en "Nunca" al existir una gran diferencia entre la actitud de rechazar de forma inmediata a personas desconocidas. Siendo los Millenials la demografía con la menor tasa de rechazo ante solicitudes de amistad.

Esto obedece a una actitud propia de esta generación, como lo explica el experto de seguridad Tod Inskeep, que forma parte del consejo de asesores de la conferencia RSA.

"El ambiente cultural ha cambiado, las personas son más abiertas. Esta apertura es generacional, es cultural y aplica a personas de todas las edades".

En adición, algunas plataformas de redes sociales son más riesgosas que otras, por ejemplo las solicitudes de phishing en LinkedIn son dos veces más exitosas que en otras redes sociales. 

¿Que se puede hacer ante esta situación?

Independientemente de la generación a la que pertenezcan las fuerza de trabajo es importante que las empresas eduquen y regulen como se debe controlar la información en redes sociales'. "Se debe manejar de la misma manera que sus finanzas. Tener precaución de quien accesa, como utiliza estos accesos y más importante, a quien y cómo se distribuye". Comenta el director de ciber operaciones de la firma Foreground security Mark Orlando.

Las demografías de mayor edad son más propensas a mayor riesgo en BYOD

Una de las carácteristicas que se asocian con los Millenials es su devoción por los dispositivos, tán es así, que se ha acuñado un nuevo término "Nomophobia" acuñado ante a la ansiedad que surge cuando se separan de sus dispositivos. En un estudio realizado, 40% de los Millenials afirmaron que llegan a sentir "Ansiedad" y que "Les falta una parte de sí" cuando están distantes a sus smartphones.

La expectativa de acceso inmediato a través de dispositivos también se aplica a su vida profesional. 

"Los Millenials en todas las industrias estan enfocados en la accesibilidad de la información en el trabajo, ellos crecieron con la tecnología en sus manos, es lo menos que esperan en su lugar de trabajo" Afirma Ellise Yacobellis, director de desarrollo para la ISC (IT Security Certification Organization)

Sin embargo, el fenomeno BYOD (Bring your Own Device), en el cuál los empleados usan sus dispositivos con objetivos de trabajo, involucra per se un incremento en riesgos, pues los smartphone y tabletas personales, jamás tendrán un nivel de protección al de la tecnología detrás de un Firewall corporativo.  Esto lleva a preguntarnos ¿Son los Millenials el mayor riesgo?

Frecuencia de uso de dispositivos personales para accesar documentos de trabajo

 

Millenials

5-millennial-personal-device-work.png

Generación X

6-genx-personal-device-work.png

 

Boomers

7-boomers-personal-device-work.png

 

Como se puede observar son los Boomers los más propensos a no diferenciar entre equipos de trabajo y personales, con un 40% de los Millenials confirmando que lo hacen muy seguido.

Los Millenials son una demografía completamente basada en movilidad y comúnmente se les llama "son más tecnológicos" por los grupos de personas de mayor edad, pues desde los 6 o 7 años ya tienen nociones de como utilizar la mayoría de los dispositivos que a las personas hoy de 30 o 40 años aún les cuesta trabajo dominar.

La linea tan delgada entre las generaciones y el uso de dispositivos personales para documentos en el trabajo se puede entender desde la perspectiva de que una gran cantidad de personas de la Generación X y los Boomers tienen posiciones más orientadas a la supervisión y requieren de trabajar por las noches, fines de semana o días festivos.

¿Que se puede hacer ante esta situación?

Tod Peterson, gerente de mercadeo de producto para Identity and Access Management en Dell sugiere:

"Permitir a los empleados accesar la información de la empresa desde cualquier lugar y cualquier dispositivo, pero mantenga el control sobre ese acceso y permita su uso solo donde es absolutamente necesario"

Para lograr esto, las empresas pueden proveer a los usuarios una lista de las apps aprobadas para acceso a documentos e implementar control de documentos, limitando que recursos los empleados pueden accesar desde sus propios dispositivos.

"Los usuarios deben ajustarse a apps de acceso bien conocidas en marketplaces de apps con buena reputación y prestar atención a las caracterisiticas y accesos de información que estas apps ofrecen. Nuevamente la separación entre personal y profesional es clave, independientemente de si existen controles BYOD ".

Igualmente el factor educación se vuelve importante, independientemente de las políticas de accesos y de seguridad, es importante explicar a la fuerza laboral por que sus dispositivos deben de tener password y como estos deben de ser configurados y mantenidos constantemente.

Conclusión

 

Aunque los Millenials demostraron mayor comportamiento riesgoso en algunas área, no están tan lejos del resto en cuando a peligrosidad, es claro que en todas las generaciones existen serios retos de seguridad.

Las empresas deben de preocuparse por ofrecer herramientas adicionales como software de administración de claves o autenticación de dos pasos, entrenamiento anti-phishing y platicas extensivas de porqué estó es importante.

Los riesgos de seguridad que enfrentan los negocios están creciendo y las empresas deben facilitar a sus empleados la educación y las herramientas para enfrentar estos retos y de esta manera lograr incrementar su protección contra los cibercriminales. 

Fuente: http://www.softwareadvice.com/security/industryview/millennial-threat-report-2015/

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

01Sep
0 comentarios en “89% de los ataques cibernéticos tienen intención financiera o de espionaje.”

89% de los ataques cibernéticos tienen intención financiera o de espionaje.

Publicado por TECNOLOGIAS 01SW on 1 septiembre, 201610 enero, 2022en Hacking, Seguridad InformáticaDeja un comentario

seguridad_informtica_teclado.png

 

Verizón revela en su estudio "2016 Data Breach Investigation Report", el cual está basado en más de 100,000 incidentes informáticos, que durante el 2016, el 89% de los ataques cibernéticos están dirigidos a corporaciones en su mayoría y que los objetivos principales son datos de caracter financiero y secretos industriales.

databreach_verizon.png

 

Igualmente se reporta que el hackeo y el malware junto con ingenieria social son los principales metodos de violación de la seguridad informática durante el 2016. Siendo el phishing el metodo más popular para obtener accesos.

 

tipos_de_hackeo_verizon.png

 

Los dispositivos por los cuales se obtiene acceso dentro de las compañías analizadas se destacan por ser los servidores y los dispositivos de usuario, reforzando la necesidad de trabajar en la creación de seguridad perimetral más robusta. La tendencia de utilizar dispositivos como USBs, discos duros, tarjetas de estado solido está en disminición, al gual que las redes inhalambricas y kioskos.

 

tipos_de_dispositivos_hackeados.png

 

Los ataques por correo electrónico para phishing se han incrementado año con año y dentro del estudio se estima que el 28% de las personas encuestadas dieron clic a un atachment dentor de un correo electrónico con malware. El tiempo medio de clic entre la recepción y la apertura es muy corto.

Solo el 3% de los incidentes de correo electrónico con malware fue reportado a los departamentos de sistemas o escalado con niveles superiores.

El 63% de los acceso no autorizados de los incidentes analizados involucran passwords debiles, robados o los provistos por default.

El uso de credenciales robadas sigue siendo una tendencia en la manera de realizar los ataques siendo los ataques vía web app o al dispositivo en uso los medios de propagación.

Para tener acceso al estudio completo, te invitamos a descargarlo en esta liga: http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/

 

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

 

 

Paginación de entradas

Anteriores 1 2 3 4 5 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...