• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Seguridad Perimetral

09Ago
0 comentarios en “Seguridad en la Nube con Fortinet Security Fabric”

Seguridad en la Nube con Fortinet Security Fabric

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Cloud Computing, Firewall, Seguridad PerimetralDeja un comentario

ambientes_cloud_y_locales.jpg

En una economía digital emergiendo a toda velocidad, las organizaciones están conectando usuarios, dispositivos, datos, bienes y servicios para generar valor agregado. Las organizaciones que quieren competir exitosamente en esta nueva economía están teniendo que adoptar nuevas arquitecturas, como Virtualización y Cloud Computing para ser más y más agiles, responder mejor a las necesidades de clientes y del mercado y así poder ser más relevantes para sus clientes.

Los servicios Cloud provee una fuente on-demand (bajo de manda) de recursos digitales. El dispositivo en el cual residen los datos es cada vez es menos importante que el asegurar entregar los datos cuando se requieren, independiente de donde el usuario, el dispositivo o la aplicación solicitándolos se encuentre ubicada.

Proteger un medio ambiente tan altamente dinámico requiere de seguridad estrechamente integrada y tener tecnologías de red que compartan datos de inteligencia y colaboren conjuntamente para detectar, aislar y responder a las amenazas en tiempo real. Las soluciones de seguridad igualmente requieren de un rendimiento extremo para cumplir con los requerimientos y estar disponible bajo demanda.

El escenario se vuelve más complicado cuando se considera que la nube no es una red virtualizada tradicional. En la realidad, es una colección de redes trabajando de forma síncrona. Los datos requieren de moverse entre centros de datos para poder ser entregados en usuarios altamente móviles y a clientes. Algunos de esos centros de datos son locales, algunos otros están en diversas geografías y algunos otros son administrados por proveedores terceros.

Los servicios públicos de nube están siendo adoptados por las organizaciones para todo tipo de aplicaciones bajo demanda que requieren de alto volumen de tráfico, un proceso conocido como Cloud bursting y así mover algo o toda de su infraestructura a la nube con algún tipo de software, plataforma o infraestructura como servicio (XaaS)

Esto puede variar desde la simple utilización de servicios de aplicación como Dropbox o Salesforce.com hasta entregar infraestructura como la que proveen Amazon AWS o Microsoft Azure para adoptar soluciones llave en mano de infraestructura provistas por terceros para simplificar el almacenamiento, transferencia y administración de datos y reducir los costos indirectos de mantenimiento de infraestructura hacia servicios de pago por utilización o consumo.

Desde el punto de vista de seguridad, el reto primario es como establecer y mantener políticas de seguridad consistentes y forzar su ejecución mientras los datos se mueven desde y hacia los ambientes locales y los medios ambientes de Cloud. Esto es uno de los puntos más críticos que las organizaciones deben considerar de la adopción de estrategias de redes XaaS.

Para que esto se logre se deben de tener dos cosas:

  • Las organizaciones necesitan encontrar y trabajar un proveedor de servicios que pueda asignar al ambiente remoto de Cloud la misma seguridad que la que se tiene en casa, asegurando que las políticas de protección de datos sigan a los datos mientras se mueven entre los diferentes ambientes, algo esencial en la seguridad es la integridad, así como la visibilidad y el control son más críticos que nunca cuando estos se vuelven datos móviles. Esto se demuestra especialmente con la perdida de datos, como la información financiera, los datos de clientes o propiedad intelectual, algo que puede representar una perdida corporativa importante. Visto desde otra perspectiva, esto también significa que las organizaciones que buscan implementar una estrategia de Cloud deben revisar e implementar un nuevo modelo de seguridad en casa que este en concordancia con la comunidad del proveedor de servicio seleccionado.
  •  Las organizaciones deben adoptar una herramienta de administración de seguridad y orquestación basada en Cloud que pueda pasar la inteligencia de seguridad y las políticas implementadas transparentemente entre dispositivos que se encuentran en ambientes distribuidos. Mientras las redes requieren de estar segmentadas de forma dinámica verticalmente para separar funciones discretas, se está volviendo cada vez más importante el segmentar horizontalmente pues los diferentes tipos de usuarios, transacciones y aplicaciones fluyen a través de las redes a través de dispositivos remotos utilizando la nube.

La Estructura de Seguridad

El Fortinet Security Fabric ha sido diseñado para proveer estrecha integración de soluciones líderes en el mercado para ambientes Cloud y ha sido adoptada por una gran variedad de proveedores de servicios de seguridad en el mercado. Utilizando nuestra herramienta basada en la nube (FortiManager), un sistema operativo común (FortiOS) y una sola fuente de inteligencia de amenazas para unificación de criterios de políticas (FortiGuard), logramos que las organizaciones puedan contar en conjunto con una sola Estructura de Seguridad completamente integrada para visibilidad completa y control a través de ambientes de red distribuidos.

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

 

Fuente: https://blog.fortinet.com/2016/04/25/securing-the-cloud

 

09Ago
0 comentarios en “Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas”

Redes Privadas Virtuales (VPN) y Seguridad Perimetral en Empresas Distribuidas

Publicado por TECNOLOGIAS 01SW on 9 agosto, 20163 enero, 2022en Firewall, Seguridad de la información, Seguridad PerimetralDeja un comentario

RedesPrivadasVirtualesYSeguridadPerimetral.jpg

Confidencialidad e Integridad de punto a punto

Una VPN (Virtual Private Network) es una tecnología que permite la comunicación entre dos o más redes LAN (o equipos de usuario) en distintos puntos geográficos, utiliza protocolos de Cifrado de Datos para reforzar la seguridad en la comunicación y reforzar la confidencialidad e integridad de los datos transmitidos.

Para poder establecer la comunicación se emplea una validación inicial entre los puntos de conexión, se establece un diálogo para poder implantarse, comúnmente con tecnología PKI, en caso de que alguno de los dos puntos no coincidan en algún parámetro la comunicación no será establecida, si todo coincide se establece el “Túnel” de comunicación cifrando los datos con algoritmos de llame simétrica.

Las comunicaciones VPN comúnmente se usa para compartir servicios desde un punto central hacia sucursales o usuarios remotos, los servicios típicos compartidos son: Servidores de archivos, Portales de Intranet, ERP, CRM, relojes de asistencia, cámaras de videovigilancia entre otros. En general la idea es poder concentrar información de un solo centro de datos a pesar de contar con usuarios distribuidos geográficamente en sus casas o sucursales.

Nos referimos a “Entornos Distribuidos” a empresas que cuentan con sucursales y tienen una sucursal “matriz” donde comparten recursos de su infraestructura al resto de las sucursales para poder operar de manera adecuada, de esta manera mucha información se puede concentrar en unas pocas Base de Datos, un conmutador de Voz sobre IP, etc., compartido con el resto de las sucursales.

Beneficios de contar con VPN 

 

Permiten la conectividad: Nos ayuda a establecer comunicación por medio de IP a redes y usuarios remotos.

Refuerzan la confidencialidad: Es uno de los principios de la seguridad de la información, evita que un tercero “Entienda” la información que se transmite. Asegurando que solo el receptor y el emisor sean capaces de interpretar la información.

Brindan mecanismo de validación de Integridad: Es otro principio de la Seguridad de la Información en el que se busca que la información que se transite entre los involucrados no sea modificada o alterada.

Proveen de mecanismos de Autenticidad y Autorización: Es decir, que solo los equipos autorizados puedan conectarse a este medio, los equipos no autorizados no tendrán acceso a la información, además de que se pueden emplear otros métodos de validación, como usuarios y contraseñas, haciendo mas segura la comunicación.

Buscan tener un buen desempeño en la transmisión de datos: Con el fin de ofrecer una mejor experiencia en su uso, comúnmente los túneles de VPN incluyen compresión de datos antes del envío de la información, algunos equipos realizan aceleración por Hardware, cache de datos y otros mecanismos para este propósito.

Entorno de Red típico distribuido

A continuación mostramos un diagrama de una configuración típica con equipos con capacidades de hacer VPN en un entorno distribuido, por ejemplo: una empresa con 2 sucursales y una oficina Matriz en donde se concentran la mayoría de servicios.

VPNEnEntornoDistribuido_CeroUnoSoftware.png

Los equipo con capacidades de hacer VPN son típicamente dispositivos UTM, NGFW y algunos ruteadores, nuestra recomendación es realizarlo con equipos UTM o NGFW, ya que apoyan a disminuir los niveles de riesgo en la empresa además del servicio de VPN.

Conclusión

Las VPNs son herramientas buenas que facilitan la comunicación de una manera relativamente económica a comparación de la renta de enlaces de punto a punto, proveen de servicios que refuerzan la seguridad principalmente los temas de confidencialidade integridad de los datos y facilitan el compartir recursos de manera centralizada.

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

01Ago
0 comentarios en “Tipos de Arquitectura en Seguridad Perimetral”

Tipos de Arquitectura en Seguridad Perimetral

Publicado por TECNOLOGIAS 01SW on 1 agosto, 20163 enero, 2022en Seguridad PerimetralDeja un comentario

Tipo_de_arquitectura_en_seguridad_perimetral.jpg

Las arquitecturas de Seguridad Perimetral engloban los diferentes esquemas en los que es posible configurar soluciones de perímetro, tales como Firewalls/UTM /NGFW para cumplir con los niveles de Seguridad requeridos en las organizaciones.

Dichas arquitecturas deben de ser diseñadas de acuerdo a requerimientos que colaboren a que se lleve a cabo de manera correcta, la operación de día a día con el propósito de  minimizar riesgos  considerando la integridad, disponibilidad y confidencialidad de la información que es propiedad de la empresa.

Para la implementación de alguna arquitectura, se requiere evaluar las necesidades de una empresa analizando su operación ininterrumpida, sus recursos y los servicios que se brindan,  además de su distribución geográfica. Algunos sistemas que hay que tomar en cuenta son: Intranets, Sitios de comercio electrónico, conmutadores, video vigilancia IP,ERP, CRM, bases de datos, entre otros. Una vez identificados todos estos puntos se debe de considerar también a qué usuarios se les brindaran los servicios, es decir, si son internos, si son usuarios en el Internet, o si se usarán por empleados fuera de la oficina central, en sucursales, etc. Con estos datos es posible plantear una arquitectura adecuada para cada situación, las arquitecturas propuestas se pueden combinar para brindar más ventajas de manera conjunta.

 A continuación mostramos algunas de las arquitecturas con sus ventajas y desventajas:

           

 La arquitectura básica, un solo Firewall protegiendo una LAN.

Planteamos un escenario donde se instala un Firewall entre la red local y el Internet, donde los accesos hacia el internet se dan por medio de reglas de Firewall.

Muchas empresas optan por esta opción por ser simple, cumpliendo con las necesidades que proporcionan los servicios de Internet a sus usuarios y filtrar contenidos, en algunas ocasiones se publican servicios hacia el Internet tales como Servidores Web, Correo Electrónico, etc. Sin embargo no es muy recomendable hacer esto en este esquema, ya que en caso de Intrusión al servicio publicado el atacante tendría acceso directo toda a la red.

{{cta('84f90223-9086-4b97-9ee6-243b7971c809')}}

Ventajas:

  • Administración simple.
  • Arquitectura más económica.
  • Estructura recomendada para puntos remotos donde se alojan sólo algunos servicios críticos, sin acceso directo a una LAN de usuarios, ej. Una granja de servidores Web.

Desventajas:

  • Si se compromete el firewall, toda la red se verá afectada.
  • Si se compromete un servidor o cualquier otro equipo, el atacante tendrá la posibilidad de continuar con los demás equipos sin mas barreras de protección.
seguridad perimetral arquitectura básica

Firewall con zona DMZ

La Arquitectura de Firewall con zona DMZ, describe un escenario donde se cuenta con una zona desmilitarizada (DMZ) la cual consiste en estándares modernos a tener una interfaz de red adicional en el Firewall, adicional al escenario anterior; por lo que los enlaces al Internet  y la Red Local son interfaces diferentes y separadas de la zona desmilitarizada, la comunicación puede ser posible siempre y cuando se haya configurado el acceso con reglas dentro del Firewall.

Esta arquitectura brinda niveles más altos de Seguridad al momento de publicar servicios al Internet desde la zona desmilitarizada, si fuera el caso de que algún servidor de la zona DMZ se encuentre comprometido tendrá que pasar por el firewall nuevamente para poder entonces intentar afectar a las computadoras dentro de la red interna y viceversa.

Muchas empresas optan por esta arquitectura y su ventaja de reducir las probabilidades de comprometer todo el entorno así como aumentar los niveles de control de acceso.

Ventajas:

  • Publicación de servicios de una manera más segura.
  • Administración granular de reglas de firewall.
  • Existe la variante de compartir los recursos a puntos remotos desde la red DMZ por medio de VPN.

Desventajas:

  • Mayor complejidad en la administración del Firewall.

 seguridad perimetral con DMZ

 

 {{cta('f36cc1a6-c799-409a-98a7-9e89c3400575')}}

La arquitectura básica con Alta disponibilidad de Servicios (HA), dos Firewalls o más en Cluster protegiendo una LAN.

La arquitectura básica con Alta disponibilidad de Servicios, ofrece niveles más altos de seguridad en el tema de disponibilidad,  debido a que si se presenta un  mal funcionamiento de algún dispositivo de perímetro, contaremos con los servicios disponibles por mayor tiempo,  como pueden ser  servicios de  DNS, correo electrónico, portales Web, etc. Con esta arquitectura, la sustitución de un equipo que presente falla se realizará de manera automática e imperceptible por los usuarios.

Las ventajas de Alta Disponibilidad:

  • Se cuenta con uno o más equipos que entrarán en operación justo cuando uno de estos haya fallado, los servicios ofrecidos no serán interrumpidos y los usuarios en operación no habrán notado el cambio.

Desventaja:

  • Costos más elevados, esta arquitectura requiere por lo menos dos equipos Firewall de idénticas características como opción mínima. Se recomienda evaluar esta arquitectura en relación a la pérdida económica que sufriría la empresa en caso de perder los servicios por varias horas e incluso días.

 seguridad perimetral con Alta disponibilidad

Seguridad Perimetral en Empresas Distribuidas:

En esta arquitectura se comparten los recursos de cómputo localizado en una sola ubicación geográfica con varios puntos remotos más pequeños, comúnmente son servicios de correo Electrónico, Servidores de archivos, Servicio de VoIP, ERP, CRM, etc.

Su ventaja:

  • Requiere la inversión más fuerte en el punto central en cuestión de servicios y recursos, disminuyendo los costos en los remotos.
  • La información se concentra en un solo punto, facilitando el almacenaje y reporteo.
  • La implementación de un punto remoto es sencilla y no requiere inversión fuerte.

 La desventaja:

  • Si se compromete el punto central y se pierde algún servicio, todos los puntos remotos se verán afectados.
  • La falla en algún punto remoto afectara fuertemente su operación.

seguridad perimetral en empresas distribuidas 

 

 En la nube:

Una arquitectura con todos sus servicios en la nube es muy similar a la empresa distribuida siendo el equivalente a la oficina central, los hospedados en la nube en este escenario la oficina central o Matriz es solo un punto remoto más, ya que no hospeda los equipos que se encargan de ofrecer los servicios, estos se encuentran alojados y publicados con un tercero, algunos proveedores comunes son Amazon AWS, Microsoft Azure.

Ventajas:

  • No requiere contar con los equipos físicamente que brindaran los servicios en su Centro de Datos.
  • Accesible desde cualquier punto del internet.

Desventajas:

  • Renta por el servicio mensual, anual etc. (Dependiendo del contrato)
  • Si el servicio del proveedor se llega a caer afectara todos los puntos.
  • La confidencialidad de la información por diseño, no está garantizada.
  • Si un atacante afecta al proveedor puede comprometer a todos sus clientes.

seguridad perimetral en la nube 

Arquitectura Híbrida, Centralizada y en la nube:

 Es una combinación de alojar servicios tanto en la nube como en el Centro de Datos de la empresa, pudiéndose intercambiar información por VPN entre ellos, obteniendo beneficios de ambas estructuras.

Es posible usar esta arquitectura para el tema de Plan de Recuperación de Desastres (DRP), si sucede alguna falla en el centro de datos se puede utilizar los servicios en la nube a manera de redundancia de servicios, o hacer combinaciones de esquemas.               

Ventajas:

  • Fuerte disponibilidad de los servicios
  • Niveles de Confidencialidad personalizables, se puede decidir que información va en la nube y cual local.

Desventajas:

  • La renta de los servicios.
  • Inversión en la infraestructuradel Centro de Datos local.

seguridad perimetral hibrida

 

{{cta('221f0a21-42c2-42d9-927c-01fbf23e0958')}}

08May
0 comentarios en “Fortinet libera la actualización de FortiOS 5.4.1”

Fortinet libera la actualización de FortiOS 5.4.1

Publicado por TECNOLOGIAS 01SW on 8 mayo, 201618 octubre, 2023en Noticias de Seguridad, Seguridad, Seguridad PerimetralDeja un comentario

fortiOS_5.4.1_update.png

 El pasado 27 de agosto fue liberada la actualización de FortiOs 5.4.1, a continuación un listado de las mejoras más importantes:

 

Fortinet Security Fabric

Vista Lógica

  • Inclusión de un diagrama de topología que refleja la representación lógica de la red, incluyendo:
    • Como la estructura de seguridad está formada (Que interfases se conectan a cada FortiGate)
    • Cuantos dispositivos están conectados a cada segmento (Interfase LAN)
    • Ancho de banda del tráfico que cada segmento esta generando.

Vista Física

  • Inclusión de un diagrama de topología de la estructura de Seguridad, esto incluye:
    • Como la estructura está formada.
    • Todos los FortiGate, FortiSwitches y endpoints (hosts) en la red.
    • Volumen relativo de tráfico basado en ancho de banda, paquetes, sesiones, etc. detrás de cada FortiGate.

Telemetría EndPoint

  • Mejores para que el perfil de seguridad de FortiClient se integre a la estructura de Seguridad:
    • Utilice descubrir endpoints y registro para extender la visibilidad más alla del firewall.
    • Obtener el contexto de la identidad de usuarios y seguridad del endpoint (vulnerabilidad, postura de seguridad, detalles del sistema operativo, interfase, dirección IP, dirección MAC)
    • Cliente modular con soporte cruzado de plataformas.

Modo de Aprendizaje y Reporte

  • El modo de aprendizaje es una nueva opción de política para Firewall, similar a la política de permitir, con capacidad habilitada para control de acceso, todos los registros de auditoria generados de estas politicas serán marcados como Aprendizaje (Learning) 
  • También se ha habilitado un nuevo reporte de evaluación de Ciberamenazas. Utiliza todos los registros de aprendizaje que pasaron a través de todo el tráfico y los vectores de seguridad para generar un reporte sumarizado completo. Esto habilita a los usuarios a facilmente implementar un proceso de "Monitorear y Hacer Cumplir".

FortiView

Gráfico de Cuerdas

  • Representación visual de pares de redes (Interfaces) que estan contectadas entre si en relación a otras redes. Provee una vistia desde arriba sobre como los flujos estan atravesando su red.

Frases de Búsqueda en Web

  • Extensión de FortiView para analizar las frases de búsqueda web en la red.

Mejoras de seguridad en aplicaciones Cloud

  • Extensiones para aplicaciones de nube y bases de datos.
  • Habilitamiento de control granulado fino sobre cada servicio Cloud (Comandos para permitir, bloquear y monitorear)
  • Bloqueo de comandos individuales (Subir / Bajar archivos, acceso de usuarios, etc.)

Controlador FortiSwitch

  • Se han agregado varias extensiones grandes al controlador FortiSwitch para el soporte de todos los modelos de nueva generación de FortiSwitch, en las extensiones se incluye:
    • Simplificación del proceso para dedicar y/o agregar una interface FortiGate, a una conección FortiSwitch.
    • Consolidación de los objetos VLAN que utilizan el mismo objeto VLAN y reconfiguración del proceso vía inferase o switches.
    • Soporte a diferente topologías FortiSwitch, incluyendo Single Tier, 2-Tier, Anillo, etc.
    • Agregados de soporte y links redundantes dentro de las topologías.

Si deseas conocer el detalle de todas actualizaciones para cada funcionalidad, puedes descargar aqui el documento de notas de liberación:

 

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

Paginación de entradas

Anteriores 1 2

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...