Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: Seguridad

03Ago
0 comentarios en “¿Cómo saber si hay vulnerabilidades en la red de tu empresa?”

¿Cómo saber si hay vulnerabilidades en la red de tu empresa?

Publicado por ivettecastro01 on 3 agosto, 201719 mayo, 2020en escaneo de vulnerabilidades, Seguridad, vulnerabilidadDeja un comentario

 vulnerabilidades en la red de tu empresa.jpg

Como dueño de un negocio o una PYME es común pensar que la ciberseguridad no necesita ser una prioridad para tu empresa, pero déjanos decirte que si tu red empresarial está en internet, si haces negocios en la web y usas aplicaciones en las que has puesto tu información confidencial, la ciberseguridad SI DEBE SER UNA PRIORIDAD.

Las vulnerabilidades de una empresa son el factor que pone en peligro la seguridad del sistema con el que ésta se maneja, ya que pueden ser aprovechadas para violar la ciberseguridad y causar daños a la información o secuestrarla para exigir un pago a cambio.

No existe un método 100% seguro para proteger la información de tu empresa, pero las buenas prácticas son la base para prevenir o detener ataques cibernéticos, es por eso que te recomendamos evitar las siguientes fallas en tu sistema:

  1. Mal diseño

Si los componentes del sistema no son los apropiados y no cumplen con los requerimientos necesarios para trabajar con tu sistema, puedes estar seguro de que habrá vulnerabilidades.

  1. Suministro de energía

Aunque este es un problema de hardware, es importante que lo tengas en consideración para así mantener tu sistema siempre en las mejores condiciones (internas y externas).

Las variaciones de voltaje dañan los dispositivos, por eso es importante verificar que las instalaciones de suministro eléctrico funcionen dentro de los parámetros que cada dispositivo requiere.

  1. Descuido y mal uso

Absolutamente todos los componentes de tu sistema deben usarse dentro de los parámetros establecidos por el fabricante: tiempo de uso, periodos y procedimientos de mantenimiento, así como el almacenamiento apropiado, alargarán la vida útil de cada dispositivo

  1. No actualizar los equipos y sistemas

Las actualizaciones (aunque sea tedioso realizarlas) son la forma en que los equipos adquieren nuevas herramientas contras las amenazas, así que es importante realizarlas. Si no actualizas periódicamente tus equipos, estos pueden ser más vulnerables de lo que imaginas. ¿Cuándo fue la última vez que los actualizaste?

Para que tu estrategia de ciberseguridad esté completa, los análisis de vulnerabilidad son esenciales, como te dijimos al inicio de este artículo, no se puede estar 100% protegido, pero realizar un escaneo cada determinado tiempo permite valorar los riesgos y el impacto de sufrir un ataque para tu información.

¿Quieres saber más sobre cómo proteger a tu empresa? Entra aquí:

El mejor servicio de escaneo de vulnerabilidades

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

26Feb
0 comentarios en “Software Inalámbrico Inteligente”

Software Inalámbrico Inteligente

Publicado por ivettecastro01 on 26 febrero, 201719 mayo, 2020en Ruckus, Seguridad, Seguridad Informática, WiFiDeja un comentario

SoftwareInalambricoInteligente_CeroUnoSoftware_mexico.jpg

El uso de lastecnologías de las redes inalámbricas se ha convertido en una parte fundamental de las comunicaciones ofreciendo interesantes ventajas como la libertad de movimiento para computadoras y dispositivos móviles ubicados en un área de cobertura otorgada por las antenas. En la actualidad, diversos fabricantes han desarrollado antenas muy eficientes, las cuales otorgan excelentes anchos de banda y soportando mayores cantidades de usuarios.
Todo este esfuerzo, requiere de un sistema de control muy eficiente, intuitivo y completo permitiendo que el factor de la escalabilidad vaya de la mano con dicho sistema, asegurándose que tras la expansión de la red todavía sea controlable.


RuckusWireless_Mexico_Ventajas_CeroUnoSoftware.jpg

Ruckus es líder en el mercado de la infraestructura de WiFi ofreciendo soluciones como Smart WiFi el cual mejora y redefine el desempeño de las redes inalámbricas con flexibilidad y buen precio.
Una de las tecnologías inteligentes de posicionamiento llamada Ruckus (SPoT), combina ventajas únicas las cuales incluyen opciones tanto para servicios basados en la nube, Virtual Machine (VM) ubicado de manera local e integrando métricas de ubicación que mejor se adapten a las necesidades de cada negocio.

Esta solución maneja 2 niveles de servicio:


• SPoT Point: Detecta las ubicaciones del cliente en tiempo real a través del análisis de marcas de localización, con una variación de 5-10 mts y un 80% de efectividad. Por lo que es apto para desempeño en entornos con gran capacidad. Los servicios de SPoT Presence nos brindan detalles de la movilidad y métricas referentes a los dispositivos en sitios donde se tengan baja cantidad de APs.
• SPoT Presence: Hace uso del análisis de proximidad para detectar el número total de dispositivos ubicados en el AP más cercano, siendo ideal para instalaciones pequeñas con bajas cantidades de APs.

Éstas dos versiones incluyen Engagement API, lo que permite a los socios del servicio Location Ecosystem de Ruckus el desarrollo de nuevas aplicaciones y características de localización inteligente, permitiendo así encontrar la ubicación de los clientes WiFi, enviar información personalizada y analizar la efectividad que tiene la estrategia de Marketing.

 

Estos son algunos de los beneficios que tendremos con SPoT:


• Venta Minorista: Analice la efectividad de la mercadotécnica y la comercialización, tendencias de consumo y mejore la participación de los clientes en sus tiendas.
• Hotelería: Implemente Check-in automático, buscadores de caminos y promociones para servicios express para los huéspedes.
• Salud: Utilice información de localización precisa que proporciona seguimiento de activos, navegación en interiores y ubicación del personal así como de los pacientes.
• Ofrece posicionamiento en tiempo real.
• Detecta dispositivos de WiFi asociados y no asociados.
• Implementación sencilla gracias a un sistema de cartografía sencilla y una aplicación móvil para la logística y la realización de pruebas en sitio.
• Sistema para exclusión de direcciones MAC.


 A continuación se presenta un esquema básico de su funcionamiento:

EsquemaBasicoDeFuncionamientoSoftwareInalambricoInteligente.png
Toda esta información se encuentra codificada desde la controladora de APs, el motor SPoT, APIs de Analíticas y de los móviles.

Gracias al uso de estas herramientas y software inalámbrico inteligente, podemos tener un control más preciso y detallado sobre la actividad que se tiene en nuestras redes WiFi ofreciendo mejores servicios y permitiendo una escalabilidad fiable así como mapas de calor por zona, piso o por ubicación, teniendo registros detallados, todo desde la comodidad de la nube o desde una VM localmente.


dispositivoRuckus_CeroUnoSoftware_Mexico.jpg

Éstas y otras soluciones más, forman parte de nuestro portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad así como el de ofrecer mejores servicios a sus clientes y usuarios.

Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad y en las herramientas que ofrecemos.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

12Feb
0 comentarios en “10 cosas que no sabías de GFI Endpoint Security”

10 cosas que no sabías de GFI Endpoint Security

Publicado por ivettecastro01 on 12 febrero, 201714 julio, 2020en Firewall, GFI, Hacking, Malware, Seguridad, Seguridad InformáticaDeja un comentario

GFI_Mexico_Guadalajara_CeroUnoSoftware.jpg

La diversificación de dispositivos en nuestros días ha crecido fuertemente, y el contar con un control integral para su uso en las empresas y organizaciones, se ha vuelto complicado y difícil de monitorear en la red.Es importante tener en cuenta que la manera en que se comparte y distribuye la información es más fácil y accesible que antes, pero también tiene sus riesgos, ya que el tema de fuga de información ha crecido de manera alarmante en las organizaciones.
Muchos usuarios o atacantes insertan sus dispositivos de almacenamiento en los equipos de cómputo de la organización y puede sustraer información sin que el administrador se percate de lo sucedido. O en caso de generar alguna infiltración y realizar un ataque por medio de malware en dichos dispositivos, como Virus, Spyware u otras actividades maliciosas, pondrían en riesgo la confidencialidad de la información que se encuentra en dicha empresa y por lo tanto su reputación en cuanto al resguardo de información de sus clientes o secretos industriales.


La mayoría de las empresas cuentan con algunas capas de seguridad como lo son: Antivirus, Firewall perimetral, IPS, AntiSpam, etc. para tener una protección ante amenazas que vengan desde el Internet, pero pocos se dan cuenta de lo sencillo que es para un usuario o atacante el extraer grandes cantidades de información desde algún equipo de cómputo a través de un dispositivo USB de almacenamiento o usando su propio teléfono celular.
Aunque existen algunas medidas que se pueden implementar como el bloqueo de los puertos USB pero no es una solución sostenible y viable para la mayoría de los entornos empresariales.


GFI_En_Mexico_Expertos_Profesionales_Ventajas.jpg


A continuación te presentamos 10 cosas que no sabías de la solución de GFI EndpointSecurity, el cual ofrece un control integral del uso de dispositivos de almacenamiento USB entre otros dispositivos portátiles agregando una capa de seguridad adicional a las medidas ya integradas en su organización.

1. Cuenta con un agente oculto y a prueba de manipulación gracias a la consola central que se instala en un servidor, esto ayuda a que los usuarios no puedan desactivar las directivas de protección y de control, incluso si los usuarios salen de la red corporativa el agente sigue activo y aplicando las directivas definidas.
2. Registra la actividad de uso de los dispositivos conectados al ordenador así como del usuario que lo uso.
3. Bloqueo de dispositivos basado en tipo, modelo e ID de Hardware.
4. Completa integración con directorio activo, por lo que se pueden aplicar directivas basadas en grupos de usuarios o basada en usuario individual.
5. Registro de los archivos a los que se ha accedido desde un dispositivo autorizado cada que se conecta.
6. Poderoso Cifrado de dispositivos de almacenamiento.
7. Limita la transferencia de archivos basado en los siguientes criterios: Tamaño de Archivo, Tipo de Archivo, Nombre de archivo o fingerprint de archivo.
8. Se puede conceder acceso temporal para usuarios a determinados tipos de dispositivos según la demanda.
9. Software de reporteo integrado para generar gráficas y reportes de actividad de usuarios, de uso de dispositivos y de movimiento de información a estos medios.
10. Permite reutilizar agentes si se llega a reciclar equipo de computo

Como podemos ver, la solución de GFI Endpoint Security, nos ofrece un control eficiente y poderoso para el tema de control de acceso, cifrado de dispositivos de almacenamiento y así poder reducir la superficie de ataque de una posible fuga de información.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad

Es por esto que se requiere de una solución de seguridad para las estaciones de trabajo, la cual nos proporcione una visibilidad y control de todos los dispositivos que están en uso en cada equipo de cómputo, obteniendo información sobre el modelo especifico, como de cuando fueron utilizados y por quien, así como de la información que ha sido transferida.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

05Feb
0 comentarios en “El Super Bowl y la Ciberseguridad”

El Super Bowl y la Ciberseguridad

Publicado por ivettecastro01 on 5 febrero, 201719 mayo, 2020en Cloud Computing, Seguridad, Seguridad InformáticaDeja un comentario

SeguridadInformaticaEnElSuperbowl_CeroUnoSoftware.jpg

En los últimos dos años, los estadios han invertido cifras millonarias paramejorar su servicio de WiFi, esto con la intención de brindar una increíble experiencia de usuario dentro del inmueble y que este pueda compartir en cada momento, imágenes, videos y todo lo referente a ese momento.

EstadioConWIFi_Ciberseguridad_CeroUnoSoftware.jpg

En este caso, el Super Bowl no se salva de la ciberseguridad pues requiere de toda la infraestructura para proteger los datos e información que se transfiere en todos los aspectos, así como una capacidad de servicio inalámbrico y lo que esto implica:

  • Cifras y records de jugadores actualizados en tiempo real. (Amplia disponibilidad)
  • Señal audiovisual de todas las cámaras que graban el evento para repeticiones instantáneas y comprobar jugadas. (Balanceo hacia el servidor)
  • Protección para la inter comunicación de cada uno de los equipos
  • Internet Inalámbrico para más de 70mil espectadores (los cuales gracias a uno de los mejores servicios de WiFi podrían subir imágenes y video a sus redes sociales favoritas casi de manera simultánea SIN GASTAR DATOS)
Cifras de dominio público 

Conforme pase el tiempo, las escuelas, espacios culturales y deportivos, entre otros, necesitaran de mejores prestaciones no solo en cuestiones se servidores o WiFi, también de Ciberseguridad, pues entre más entes tecnológicos haya, más vulnerabilidades podrían existir.

Así que si pensabas que en este domingo te salvarías de la Seguridad Informática, te equivocas, la Ciberseguridad será una de las palabras que más escucharas en los próximos meses, incluso años.

  • Si tu negocio requiere de una infraestructura WiFi Poderosa da click aquí (Ruckus)

  •  Si requieres protección para tus servidores da click aquí

  •  Si necesitas proteger tu infraestructura de cloud computing da click aquí


{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

01Feb
0 comentarios en “La importancia del Firewall en la estrategia de Ciberseguridad”

La importancia del Firewall en la estrategia de Ciberseguridad

Publicado por ivettecastro01 on 1 febrero, 201714 julio, 2020en Firewall, Seguridad, Seguridad de la informaciónDeja un comentario


QuieroArmarMiEstrategiadeCiberseguridad_CeroUnoSoftware.pngEn la actualidad el contar con una estrategia robusta de seguridad se ha vuelto algo indispensable en cada organización.Anteriormente, este era un tema que poco se trataba en las organizaciones, por lo que no se asignaban los recursos necesarios para cubrir estos frentes.
Poco a poco se ha visto un despertar en las organizaciones en el tema de la ciberseguridad, debido a los constantes ataques que se han suscitado en los últimos años, Ransomware, Ataques de fuerza bruta, etc. Por mencionar algunos.
Con un promedio de al menos 12 ataques de programas maliciosos (Malware) cada segundo América latina estuvo expuesta a este tipo de amenazas según las cifras reporteadas por la empresa de ciberseguridad Kaspersky Labs en el pasado año.
En este documento, trataremos el tema de una de las piezas fundamentales que conforman una estrategia de ciberseguridad.

FirewallNextGeneration_CeroUnoSoftwareBlog.png

Desde sus inicios, los firewall han venido a proteger las redes de las empresas de conexiones no autorizadas, limitando la comunicación de distintos los segmentos de red, así como los puertos de comunicación TCP, UDP, etc. ofreciendo un control para el administrador de la red.
Desde su primera aparición, este componente ha venido evolucionando de una manera interesante, ofreciendo distintas opciones de protección y de inspección.

El primero de ellos, fue el firewall de filtrado de paquetes, inspeccionando todos los paquetes que llegaban a la red y dependiendo de las listas de acceso que se tenían declaradas en su programación, aceptaba o rechazaba los paquetes.

Más adelante, evoluciono a inspección de estado, donde se realizaba un seguimiento de los paquetes y del estado de las conexiones que atravesaban el firewall en cuestión, permitiendo únicamente los paquetes que coincidían con una conexión activa que haya sido reconocida como legitima y todo lo demás, era rechazado.

Después, se incursionó en el filtrado de aplicación, lo que permitía el controlar que aplicaciones están usando una conexión a través de IP y puertos de comunicación. Además de esto, se puede inspeccionar el contenido del paquete y la información que viaja.

Ahora, ya contamos con los denominados Next Generation Firewall, o Nueva Generación, los cuales combinan más capacidades en temas de seguridad e inspección, tales como IPS, AV, Control de Apps, etc. Ofreciendo una inspección más profunda y precisa de los paquetes en diferentes capas del modelo OSI.

De esta manera, evitamos que usuarios no autorizados puedan accesar a la red de la empresa y que tengan paso libre a los recursos internos de la empresa.
La información es muy valiosa, por lo que debemos de contar con herramientas versátiles y poderosas para cuidar quien tiene acceso a ella.

Las amenazas han estado evolucionando de una manera exponencial, y han buscado maneras de pasar inadvertidas a los métodos de inspección de las arquitecturas legadas, donde únicamente inspeccionaban direcciones IP y puertos de comunicación.
Debido al surgimiento de estas amenazas, los investigadores y desarrolladores de tecnologías de ciberseguridad, han añadido cada vez más y más métodos de inspección y análisis en los paquetes que fluyen de las redes tanto locales como redes WAN.


Por lo que es indispensable contar con este mecanismo de seguridad en nuestra red, con el fin de proteger los activos de nuestra empresa de conexiones no autorizadas y que puedan poner en riesgo su integridad y la información contenida en ellos, ya que al no contar con ello, las brechas nos pueden acarrear pérdidas potenciales a nuestra organización.

UTMvsNGFW_CeroUnoSoftware.png

Si usted es un administrador de red, y no cuenta con al menos esta capa de seguridad, le recomendamos ampliamente que considere el evaluar las diferentes opciones que el mercado nos ofrece en este tema.
Puede resultar algo complicado en ciertas ocasiones escoger el firewall adecuado, ya que existen UTMs o NGFWs, los cuales tienen múltiples beneficios y herramientas, las cuales pueden brindarle opciones como: Análisis de tráfico cifrado, filtrado de sitios web, IPS, control de aplicaciones, etc.

Cabe mencionar que contar con un solo mecanismo de control no es suficiente, por lo que se debe reforzar esta capa de seguridad con otras soluciones, como los IPS e IDS, así como de soluciones robustas de Antivirus, AntiSpam, respaldos programados, cifrado de dispositivos de almacenamiento, e incluso protección extendida para el Endpoint.

Cero Uno Software Corporativo, cuenta con un amplio portafolio de soluciones las cuales pueden ayudarle a mejorar y reforzar su estrategia de ciberseguridad.
Permítanos apoyarle y asesorarle con nuestro personal certificado en seguridad.


{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

15Ene
0 comentarios en “3 tendencias tecnológicas que marcarán el 2017”

3 tendencias tecnológicas que marcarán el 2017

Publicado por ivettecastro01 on 15 enero, 201719 mayo, 2020en Cloud Computing, Seguridad, Seguridad InformáticaDeja un comentario

3tendenciastecnologicasparaeste2017_CeroUnoSoftware.jpg

Enero siempre es un mes de reinvención, no sólo para las personas, también para las empresas, es importante conocer las tendencias según sea nuestro gremio, esto nos permitirá tener más información sobre lo que podría acontecer y facilitar algunas decisiones, por eso, te compartimos 3 tendencias tecnológicas que Dan Hushon subraya bajo el acrónimo DevSecOps (Desarrollo, Seguridad y Operaciones)

Poco a poco las empresas han volteado a ver a la Ciberseguridad con más importancia que nunca, esto pues la información de las organizaciones se ha convertido en el ente más importante y por ende, el que más se debe proteger.

Por eso te queremos compartir las 3 tendencias que marcaran el 2017 en materia de Seguridad informática:

 maquinasinteligentes_2017_CeroUnoSoftware.jpg

  • Máquinas inteligentes

Las máquinas se están equiparando a los seres humanos, pero estas pueden realizar cálculos mucho más complejos y analizar conjuntos de información más amplios y predecir el mejor resultado posible. Toda esta información deberá consolidarse en un ecosistema de datos. Esto significa que los Directores deben evitar el sesgo digital si es que buscan alcanzar nuevos objetivos de negocio en el presente año. Esto abre el camino al aprendizaje basado en la nube y a plataformas de inteligencia artificial. Los beneficios de esta estrategia para la productividad de la empresa impulsarán su adopción.


 InternetdelasCosas_QueEs_CeroUnoSoftware.png

  • IoT e Internet Industrial

En la actualidad, se está produciendo una amplia adopción de IoT, como respuesta a la necesidad de contar con una plataforma de fácil implementación en la empresa y que genere retorno de la inversión. Los sensores serán claves para lograr este requisito y proporcionar una corriente de datos al front-end. La proliferación de sensores en red y la aparición de un ancho de banda exponencialmente mayor, con las redes 5G, multiplicará la productividad, como ya ocurrió en los noventa, cuando los ordenadores transformaron el lugar de trabajo. Un nuevo renacimiento del aprendizaje tomará forma para crear máquinas mucho más eficientes.

 VentajasdelCloudComputing_CeroUnoSoftware.jpg

  • Incremento en la adopción del Cloud Computing así como su simplificación

Los CIOs están comenzando a implementar un plan 80/20, para situar el 80% de su carga de trabajo en la nube pública en 2020. Hasta que el resto de empresas mundiales lo secunden, los líderes que ya estén en la nube pública seguirán superando a su competencia. Estos adelantados comenzarán a competir, en cuanto a funciones y capacidad, creando un nuevo estilo de hibridación o diversidad de nubes. También se consolidará una plataforma en tiempo real, a medida que la información evolucione de manual a código, gracias a un nuevo tipo de middleware. Reducir la complejidad permitirá a los clientes construir nuevos servicios empresariales y buscar otras fuentes de ingresos orgánicas, que no eran posibles en la anterior etapa del Cloud y que aprovecharán el potencial de tecnologías, como PaaS o IoT,  y de las plataformas de aplicaciones.


Como puedes apreciar, las tendencias del 2017 tendrán una fuerte dependencia a la Seguridad Informática, de ahí la importancia por tener el respaldo de un equipo de expertos y Cero Uno Software está más que listo para dar junto contigo esa paso tan importante en este año.

{{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

12Ene
0 comentarios en “Evalúa la seguridad de HTTPS en tu sitio web.”

Evalúa la seguridad de HTTPS en tu sitio web.

Publicado por ivettecastro01 on 12 enero, 201719 mayo, 2020en Seguridad, Seguridad InformáticaDeja un comentario

reporte de calidad https www.entropy.style.png

HTTPS es el estándar más utilizado para cualquier sitio web en el que los visitantes introducen tarjetas de crédito o passwords. Sin esto implementado, un hacker conectado a un Wi-Fide un starbucks, tu proveedor de Internet o cualquier agencia gubernamental podría tener acceso a tus datos privados. 

Para que tu navegador considere un sitio HTTPS, las diferentes piezas que lo conforman (Contenidos, datos de bases de datos, proveedores de publicidad, etc.) deben de estar encriptados. Esto representa un reto importante para todo tipo de sitios, ya que la mayoría de ellos sindicalizan contenido de múltiples herramientas disponibles en Internet (Redes sociales, sitios de noticias, de proveedores, clientes, etc.) 

La industria de contenidos no es ajena a esta preocupación por la seguridad de la información y el año 2016 podemos llamarlo el año del HTTPS, ya que Google anunció que en fechas próximas penalizará a los sitios que no tienen este certificado implementado y que acepten passwords o tarjetas de créditos de usuarios con un mensaje de advertencia como "Sitio no seguro" en Chrome.

De la misma manera, Qualys SS Labs una iniciativa de investigación sin fines de lucro desarrollo un set de herramientas para que gratuitamente se pueda verificar el nivel de implementación de este certificiado en tu sitio web.

Con rangos de calificación desde "A+" como el grado más alto y hasta "T" como el grado más bajo, la herramienta evalúa a través de diferentes algoritmos los niveles de implementación y encriptación del protocolo HTTPS en el sitio web a evaluar. Los criterios de evaluación pueden ser accesados aquí

Para evaluar la seguridad en sitios web puedes seguir este hipervínculo:

https://www.ssllabs.com/ssltest/index.html

La seguridad de la transmisión de datos es uno de los temas más importantes de la seguridad digital en el 2017, te invitamos a evaluar la implementación actual en tus sitios web, intranets y extranets. Dejanos tus comentarios en este artículo en caso que tengas alguna duda o estamos a tus órdenes en nuestras redes sociales.

 

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

12Dic
0 comentarios en “Cero Uno Software recibe reconocimiento como Partner de mayor volumen de ventas con Fortinet”

Cero Uno Software recibe reconocimiento como Partner de mayor volumen de ventas con Fortinet

Publicado por ivettecastro01 on 12 diciembre, 201619 mayo, 2020en fortinet, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftwareP.jpg

El día jueves 8 de diciembre, se llevó a cabo la premiación anual de Seguridad 2016 de Grupo Dice, un evento que tiene como objetivo reconocer a las empresas que están impulsando la Seguridad Informática en nuestro país.

CeroUnoSoftwareRecibeReconocimiento_GruoDice.jpgDiferentes Partners de la república fueron premiados y es para Cero Uno Software un gusto compartir con nuestros clientes, proveedores y equipo de trabajo un éxito más, logrando el reconocimiento como Partner de mayor volumen de Ventas con Fortinet en la Zona Occidente de la República Mexicana en el 2016.

 PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftware5.png

Agradecemos a todo el Equipo de Grupo Dice por su apoyo y por este reconocimiento, que sin duda fortalece nuestro compromiso de seguir planeando estrategias y objetivos concretos para lograr proyectos exitosos en el futuro.

PremiacionGRupoDice_SeguridadInformatica_Evento_CeroUnoSoftware3.png


{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

01Dic
0 comentarios en “Proyecto Sauron, ciberespionaje a su máxima expresión”

Proyecto Sauron, ciberespionaje a su máxima expresión

Publicado por ivettecastro01 on 1 diciembre, 201619 mayo, 2020en Antivirus, Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

 

ProyectoSauron_CeroUnoSoftware.jpg

El virus lleva activo desde el año 2011. Se trata de un virus muy sofisticado, oculto en ordenadores y que ha sido bautizado con el nombre de Proyecto SAURON. Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.

Según la firma Symantec y el laboratorio Kaspersky, especialistas en seguridad informatica, ya habría afectado a por lo menos 30 objetivos. Y para realizar sus ataques utilizan un avanzado virus llamado Remsec. Este virus suele ser usado para espionaje, permitiendo robar documentos y facilitar un amplio acceso al ordenador infectado.

Una sofisticada herramienta de espionaje

Debido a que utiliza un conjunto de herramientas único para cada víctima, deja una huella diferente cada vez. Esto hace imposible establecer patrones de comportamiento del virus, lo que lo hace prácticamente indetectable. Entre las víctimas se hallan agencias gubernamentales, centros de investigación, organizaciones militares e instituciones financieras. El objetivo de todos los ataques es claramente el ciberespionaje, al igual logra robar documentos, almacenar códigos especiales, llaves de encriptación y afecta las USB conectadas.

 

“El Malware permitía el robo de documentos y

entregaba acceso completo a la computadora infectada.

Según expertos, ha sido desarrollado por un estado.”

 

Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando ataques que se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.

ProyectoSauronTargeting_CeroUnoSoftware-284604-edited.jpg

Kaspersky Labs asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.

 

"Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación", afirmaron los investigadores en el informe publicado ayer.

ProyectoSauronCodigo_CeroUnoSoftware-397800-edited.png

  • Una huella particular: Los Implantes principales que tienen diferentes nombres y tamaños de archivos y se construyen de forma individual para cada objetivo, lo que hace muy difícil de detectar, ya que un mismo indicador básico de problemas tendría poco valor para cualquier otro objetivo.

 

  • Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante puramente en la memoria.

 

  • Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizada, algo muy inusual. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.

 

  • Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.

 

  • Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de ‘air gaps’. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.

 

  • Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima encubierta en el tráfico regular.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

 Fuentes:

http://elblogdelespia.com/que-es-el-proyecto-sauron/

http://mundoejecutivo.com.mx/tecnologia/2016/08/15/proyecto-sauron-virus-oculto-ordenadores

https://actualidad.rt.com/actualidad/215576-sauron-proyecto-ciberespionaje-informatico-atacar

https://colombiadigital.net/actualidad/noticias/item/9176-projectsauron-espionaje-de-alto-nivel-a-comunicaciones-cifradas-de-gobiernos.html

07Nov
0 comentarios en “La Ciberseguridad en las elecciones de USA”

La Ciberseguridad en las elecciones de USA

Publicado por ivettecastro01 on 7 noviembre, 201619 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

EleccionesenUSA_CeroUnoSoftware.jpg

En las últimas horas, las autoridades estadounidenses han decidido tomar fuertes decisiones en cuanto a la ciberseguridad teniendo como foco de atención las máquinas para ejercer el voto, mismas que cumplirían 10 años en este 2016.SitemadeVotosenUSA_CeroUNoSoftware.jpg

Este tema ha tomado revuelo por eventos anteriores como:

  • Hackeo a diferentes computadoras del Comité Nacional Demócrata (DNC)
  • El ataque a Dyn, que tuvo como resultado un daño colateral a importantes firmas como Spotify, Netflix, Amazon, Twitter, PayPal, Shopify, incluso a uno de los más importantes hubs de información en el mundo, CNN.
  • El ataque a Yahoo! y sus 500 millones de cuentas
  • El robo de información a diferentes cuentas de DropBox
  • Inclusive el hackeo y control remoto de un auto Tesla Modelo S

CiberataquesEnUSA_CeroUnoSoftware.jpg 

Ante estas acciones, las autoridades y los equipos de ambos candidatos han buscado tener control sobre la seguridad de las votaciones e informar al público en general que esto se debe corregir tan pronto sea posible, esto a través de la innovación en los sistemas de votación.

 Diferentes líderes de opinión con sede en Silicon Valley han compartido su pronóstico de este tema argumentando que el ataque es posible pues lo que está en juego entre estos dos candidatos no es cualquier cosa, pues afecta de manera directa e indirecta el contexto de diferentes países.

CiberseguirdadenlaseleccionesdeUSA_CeroUnoSoftware.jpg

Todo este ruido alrededor de las votaciones ha permitido que los organizadores tomen acciones extra con el fin de mitigar los ciberataques, pero en sí, el plan de reacción carece de calidad.

 Y el temor no termina ahí pues, según cifras del gobierno de Estados Unidos, 31 Estados y el distrito de Columbia permiten el voto electrónico a civiles y personal del ejército que están en este momento fuera del país, comprometiendo la veracidad de las elecciones ante una posible manipulación de los votos emitidos.


HIllary_Trump_Votaciones2016_CeroUnoSoftware.jpg

No cabe duda que este martes 8 de noviembre, será uno de los más recordados en la historia de las votaciones de USA, no sólo por los polémicos contendientes (Hillary Clinton & Donald Trump) también por la Ciberseguridad que esta requiere y que seguramente llamará la atención de todos los empresarios del mundo con el fin de cuidar su información y la de sus clientes.


{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

Navegación de entradas

1 2 3 4 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.