• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Seguridad

07Nov
0 comentarios en “Presentación de Cero Uno Software & Palo Alto Networks”

Presentación de Cero Uno Software & Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 7 noviembre, 201619 mayo, 2020en Firewall, Noticias de Seguridad, Palo Alto Networks, Seguridad, Seguridad de la informaciónDeja un comentario

 EventoPaloAlto_CeroUnoSoftwareBienvenida.png

Acompañado de expertos en el área de TI, presentamos la Plataforma de Palo Alto Networks, un aliado a tomar en cuenta en la estrategia de Ciberseguridad para el resto del 2016 y el replantamiento del Plan de Seguridad del 2017, conoce más de esta presentación en la siguiente nota...

WorkShop_PaloAltoNetworks_CeroUnoSoftware.png

El objetivo de este evento fue que los profesionales de TI tuvieran la oportunidad de ingresar y experimentar con las funcionalidades de la plataforma de Palo Alto Networks, el Ingeniero Omar Ochoa explicó a detalle los componentes:

  • Endpoint Proteccion
  • NGFW
  • WildFire

PaloAltoNetworks_SesionPractica_CeroUnoSoftware.pngAunado a esto, se expusieron los esquemas actuales del en materia de seguridad en las empresas, esto para encaminar las ventajas que brinda Palo Alto Networks gracias a su innovación y tecnología, ya que brinda una visibilidad detallada sobre el tráfico que fluye en la red y las Aplicaciones. Se mencionó también la importancia de esta visibilidad y la correlación de eventos detectados por los módulos de Seguridad, en donde resaltaron estas ventajas:

  • Análisis y detección de aplicaciones sobre cualquier puerto y protocolo
  • Capacidad de analizar tráfico cifrado de las aplicaciones
  • La nube de inteligencia llamada WildFire
Asistentes_CeroUnoSoftware_PaloAltoNetworks.pngSin duda Palo Alto Networks cumple con las expectativas que hoy en día tienen las Organizaciones en cuanto a temas de Seguridad Informática, esperamos que nuestros asistentes lo hayan disfrutado tanto como nosotros.

De nuestra parte, reiteramos el compromiso que tiene Cero Uno Software en cubrir las necesidades de nuestros clientes y el esfuerzo por acercarlos a tecnologías innovadoras

EquipoCeroUnoSoftware_PaloAltoNetworks_Mexico.png

 {{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

01Nov
0 comentarios en “Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware”

Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware

Publicado por TECNOLOGIAS 01SW on 1 noviembre, 201619 mayo, 2020en Hacking, Malware, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

LogoNoMoreRansom_CeroUnoSoftware.png

Los ataques con Ransomware están en aumento y según los expertos el 2017 será un año complicado para todas las empresas sin importar su giro o tamaño.

 Así como los hackers buscan a toda costa apropiarse de tu información, también hay equipos (grupos) y profesionales de Ciberseguridad que buscan mitigar este fenómeno, esta vez les queremos compartir el proyecto llamado No More Ransom.

NoMoreRansom_CeroUnoSoftware.jpg

Este proyecto nace gracias a la iniciativa de The National High Tech Crime Unit of the Netherlans’ police, Europo’s European Cybercrime Centre y una colaboración entre Kaspersky Labs e Intel Seguridad, dos empresas que siempre buscan estar en tendencia e innovación sobre temas de ciberseguridad y que para este proyecto cumplen dos objetivos:

Respuesta:

Si tu equipo, servidor u otro dispositivo ya está atacado, puedes cargar un archivo cifrado, así como la carta que recibiste solicitando el rescate de la información, el servicio analizará estos datos y te dirá qué tipo de Ransomware se está tratando y quién está detrás de el (si es que está en la base de datos o se tiene antecedentes)

Prevención:

No More Ransom también brinda diversos consejos para asegurar la información de tu empresa, un ejemplo es que te programa alertas para generar copias de seguridad periódicamente.

También comparte algunas herramientas antimalware que te funcionaran sin importar lo robusto de tu información.


¿Qué más puedes encontrar en NO More Ransom?

 CryptoSheriff_CeroUnoSoftware.png

Crypto Sheriff, aquí cargaras los archivos y textos que te hayan llegado durante el ataque y una vez analizado, se te enviará un correo en donde te dirán que tipo de ransomware es y quién está detrás de el. [Crypto Sheriff]


 PreventionAdvice_CeroUnoSoftware.png

6 puntos para prevenir un ataque de ransomware y como Kaspersky o Intel te pueden ayudar a través de sus diferentes productos. [Prevention Advice]


 Ransomware_CeroUnoSoftware.png

Sección de Preguntas y Respuestas sobre ransomware, bien vale la pena que entres primero a esta sección si eres nuevo en el tema o bien, ya tienes información pero necesitas más detalles. [Ransomware Q&A]


 DecryptionTools_CeroUnoSoftware.png

Decryption Tools, aquí encontraras 7 diferentes herramientas para el decifrado de malware, ojo, se recomienda leer primeros las características y guías de uso previo a descargarlas, esto con el fin de que el uso de cada App sea el correcto. [Decryption Tools]


Es importante mencionar que el Ransomware es un tema que día a día cambia y que estás herramientas son preventivas o informativas, de ahí la importancia por tener una estrategia de Ciberseguridad que no solo involucre a tu equipo de TI, también te respaldes de un agente externo que te brinde Soluciones de Seguridad Informática de acuerdo a las necesidades de tu empresa.

Comparte con nosotros tus comentarios y dudas al correo contacto@cerounosoftware.com

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

21Oct
0 comentarios en “Ataque cibernético a Dyn, proveedor de DNS, deja sin servicio a Twitter, Spotify y más.”

Ataque cibernético a Dyn, proveedor de DNS, deja sin servicio a Twitter, Spotify y más.

Publicado por TECNOLOGIAS 01SW on 21 octubre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

BlogDeNotasCiberseguridad_CeroUnoSoftware.png

El día de hoy se presentó un ataque a los servidores de Dyn que según el sitio Hacker News ha dejado sin servicio a algunas de las empresas más importantes, a continuación un listado con algunas de las marcas:

  • DYN
  • Twitter
  • Etsy
  • Github
  • SoundCloud
  • Spotify
  • Heroku
  • Pagerduty
  • Shopify

AtaqueaDYN_CeroUnoSoftware.gif

El ataque cibernético fue contra un servidor DNS que son los que vinculan un nombre de dominio con la dirección IP del servidor que almacena esa página. Consistió en saturar con datos inservibles a los servidores de manera que impide a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda llevada a cabo por los hackers. El servidor no pueda atender a la cantidad enorme de solicitudes.OficinasDYN_CeroUnoSoftware.jpg

 El ataque comenzó hacia las 11:00 GMT y "afecta principalmente a la costa Este de Estados Unidos", indicó la sociedad Dyn en su sitio de Internet.

 

 La empresa Dyn informó que la infraestructura de sus servidores fue blanco de un ataque en que los sistemas quedan saturados por tráfico electrónico nocivo.

 La empresa, con sede en Nuevo Hampshire, emitió una serie de comunicados afirmando que el problema comenzó la mañana de este viernes hora local pero "los servicios se han restaurado a la normalidad".

airbnbcaido_CerounoSoftware.jpeg

Los sitios de Airbnb, del New York Times y Vox medias también se vieron perturbados en sus servicios.

Alrededor de las 13:10 GMT, el servicio parecía haber vuelto a la normalidad y la totalidad de los sitios afectados eran de nuevo accesibles.

 Según el sitio especializado TechCrunch, el ataque cibernético estaba principalmente localizado sobre la costa este de Estados Unidos. Los usuarios en Europa y en Asia no parecían "haber encontrado los mismos problemas", indicó uno de sus blogs.

 Algunos cibersitios, como el de servicio para codificadores Github, informaron estar experimentando problemas aunque no quedaba claro si ello era por el ciberataque.

 

{{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

Notas relacionadas:

- 500 millones de cuentas en Yahoo! son hackeadas

- Tesla corriege errores en su modelo S ante vulnerabilidades de hackeo

- Black Hat 2016 

- ¿Por qué deberías actualizar tu iPhone inmediatamente?

- Pokémon Go ¿Un riego para la Seguridad Informática?

07Oct
0 comentarios en “Curso básico de FortiGate Octubre 2016”

Curso básico de FortiGate Octubre 2016

Publicado por TECNOLOGIAS 01SW on 7 octubre, 201619 mayo, 2020en Cursos de Seguridad Informática, Noticias de Seguridad, Seguridad, Seguridad de la informaciónDeja un comentario


CursosDeSeguridadInformaticaenMexico_CeroUnoSoftware3.png
Compartimos con gusto algunas imágenes del cierre del Curso básico de FortiGate en las instalaciones de Cero Uno Software Corporativo

El día de ayer concluyó el Curso básico de Fortigate en las oficinas de Guadalajara, agradecemos a los participantes por la confianza y el empeño invertido durante esta sesión.

En esta ocasión los asistentes tuvieron la oportunidad de conocer:

  • Generalidades del equipo FortiGate
  • Sistema Operativo de los equipos FortiGate

CursosDeSeguridadInformaticaenMexico_CeroUnoSoftware2.png

También se resolvieron dudas y afinaron detalles sobre los siguientes temas:

  • Firewall
  • Antivirus 
  • Control de Aplicaciones
  • Anti Spam
  • Prevención de Fuga de información

Así como la oportunidad de realizar bitácoras de configuración e interpretación e identificación de anomalías y un extenso laboratorio de mejores prácticas en Seguridad Informática que permitieron a los usuarios un mejor aprovechamiento de las Soluciones.

Nuestros cursos siempre buscan ser dinámicos y concretos con la intención de aprovechar al máximo el tiempo y resolver todas las dudas al final de la sesión.

CursosDeSeguridadInformaticaenMexico_CeroUnoSoftware.png

En cada curso instalamos un laboratorio de pruebas con el fin de aplicar lo aprendido durante las sesiones y despejar dudas, esto siempre en compañía de uno de nuestros expertos en la materia.

 Estos son los cursos que estamos impartiendo actualmente:

  • Capacitación Básica y Avanzada de FortiGate 
  • Capacitación VPN con FortiGate
  • Seguridad de la información Aplicada para Personal de Sistemas y Directivos
  • Seguridad de la información Aplicada para Usuario final.

¡Mejora tu perfil profesional con los expertos y súmate al #NextGenSecurity !

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061','justifycenter')}}

22Sep
0 comentarios en “10 cosas que no sabías de Palo Alto Networks”

10 cosas que no sabías de Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 22 septiembre, 201614 julio, 2020en Firewall, Malware, Palo Alto Networks, Seguridad, Seguridad Informática, Seguridad PerimetralDeja un comentario


10cosasquenosabiasdePaloAltoNetworks_CeroUnoSoftware.png

Palo Alto Networks es una empresa que propone una nueva etapa dentro de la Seguridad Informática, esto mediante la constante innovación en sus soluciones y atendiendo a las necesidades de las Empresas de una forma muy especial.

 A través de sus plataformas, las empresas pueden emplear diversas aplicaciones de forma segura y mantener el control así como al visibilidad de las mismas.

Pero, Palo Alto Networks tiene otras ventajas, mismas que aquí te compartimos: 

1. Palo Alto es una de las Plataformas de Seguridad más robusta del mercado actual, ubicado en el cuadrante Mágico de Gartner  como líderes por cuarto año consecutivo. (NGFW)

2. Posee un potente motor para la detección de aplicaciones de manera nativa, no importando sobre qué medio viaje.

3. Puede analizar Malware sobre cualquier puerto, aplicación o protocolo.

4. Gracias a su patente tecnológica llamada Single Pass, permite analizar todo el tráfico por todos sus módulos de seguridad en un solo paso,  mejorando el desempeño y velocidad de análisis.

5. Integra un recopilador de logs y un reporteador integrado, por lo que no necesitaras de un equipo adicional que haga esta función.

 

PaloAltoNetworks_CeroUnoSoftware.png

6. Gracias a su orientación forense, puede brindarte gran cantidad de información para un mejor análisis.

7. Cubre los siguientes módulos de protección: Antivirus, AntiMalware, IPS, Denial of Service, Filtrado Web, Data Loss Prevention y Filtrado de contenido.

8. Internamente, maneja 2 secciones de hardware; Una enfocada a la administración del sistema y otra enfocada a la inspección y procesamiento del tráfico. Por lo que no batallarás con problemas de lentitud en la administración del equipo Palo Alto.

9. Integra una poderosa solución de protección para amenazas avanzadas llamada WildFire. Con estas características estarás protegido ante amenazas de día cero.

10. Gracias a la solución de VPN llamada Global Protect, puedes extender la protección de Palo Alto hacia tus equipos remotos, no importando si se encuentran en un entorno vulnerable como café internet o un hotel. Tendrás la certeza de que el tráfico de tus usuarios viajara de manera cifrada.


 ¿Conocías alguna de ellas?

 

Noticias destacadas:

  • Pokémon Go ¿Es un riesgo para la Seguridad Informática?
  • Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1
  • Guía de prevención y detección de Ransomware
  • Palo Alto Networks: NO todos los Next-Gen Firewalls están creados igual

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

20Sep
0 comentarios en “Aprende cómo controlar Aplicaciones con Palo Alto Networks”

Aprende cómo controlar Aplicaciones con Palo Alto Networks

Publicado por TECNOLOGIAS 01SW on 20 septiembre, 20163 enero, 2022en Palo Alto Networks, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario


AppID_PaloAltoNetworks_CeroUnoSoftware.png

Una de las tendencias que más auge tiene en cuanto a la manera en que utilizamos los servicios de la Internet, es por medio de aplicaciones.

Tenemos un número abismal de ellas, tanto para temas de Salud, Trabajo, Escuela, Música, Profesiones, etc. Todas ellas manejando información valiosa para quienes las emplean, por lo que la mayoría de ellas ya manejan tráfico cifrado haciendo más difícil su control ya que muchas están utilizando puertos no estándar para su comunicación.

Para las empresas, es indispensable contar con una herramienta la cual sea capaz de poder autorizarlas y controlarlas de una manera segura y eficiente, evitando que malware pueda infiltrase en la aplicación o trate de aparentar serlo.

La plataforma de seguridad de Palo Alto Networks integra una patente llamada APP-ID que es gestor de aplicación de control, con la cual usando múltiples técnicas de identificación, puede determinar con exactitud la identidad de la aplicación que está viajando en su red.

Hasta este punto pudiéramos decir, que cualquier NGFW lo podría hacer, pero Palo Alto con su APP-ID, puede hacer esta identificación sobre cualquier puerto, protocolo, táctica evasiva o incluso si hace uso de puertos cifrados (TLS/SSL o SSH), A diferencia de la demás competencia que solo hace sobre puertos standard y con ciertas dificultades.

 La tarea principal de APP-ID es la de identificar las aplicaciones y proveer el conocimiento pleno necesario para poder habilitar de manera segura las aplicaciones en su organización.

Gracias al conocimiento provisto por la herramienta, brinda un completo entendimiento sobre el valor del negocio y del riesgo asociado de las aplicaciones que están viajando en la red corporativa.

Cuando esta herramienta se usa en conjunto con User-ID, puede uno ver exactamente la identidad del usuario que está empleando dicha aplicación, ver sus consumos, amenazas, tráfico no deseado que trata de ocultarse sobre la aplicación legítima y muchas cosas más.

Gracias a que la Plataforma de Palo Alto integra un potente reporteador, uno puede obtener estadísticas en tiempo real o hacer un comparativo de uso en determinados intervalos de tiempo y ver cómo ha sido el uso que ha tenido dicha aplicación y que archivos viajaron a través de ella.

A continuación, se presenta un diagrama sobre cómo opera App-ID:

ComoControlarAplicacionesConPaloAltoNetworks_CerounoSoftware.png

Palo Alto cuenta con una red de inteligencia muy amplia y activa, por lo que nuevas aplicaciones son continuamente añadidas a la base de datos semanalmente.

Pero, ¿Cómo funciona la tecnología de clasificación de Tráfico de APP-ID?

El uso de hasta 4 diferentes técnicas de clasificación, APP-ID determina que aplicación es tan pronto el trafico llega al firewall, sin considerar el puerto, protocolo, encriptación o táctica evasiva.

  • Firmas de aplicaciones:

El uso de las firmas es la primera sección para poder mirar las propiedades únicas de una aplicación, así como las características de transacción de paquetes con el fin de identificar correctamente la aplicación sin importar el puerto o protocolo empleado. El uso de la firma permite identificar si la aplicación está siendo utilizada bajo su puerto standard o no.

  • Descifrado de TLS/SSL y SSH:

Si APP-ID determina que se hace uso de TLS/SSL y existe una política para realizar el descifrado del tráfico activa, ésta se aplica y entonces el tráfico es pasado por los mecanismos de identificación necesarios.

  • Decodificación de protocolos y aplicación:

El uso de decodificadores para protocolos conocidos, son usados para aplicar una detección adicional basada en el contexto de las firmas, con el fin de detectar otras aplicaciones que pueden ir tunelizadas dentro de un protocolo.

Validando ésta información, se tiene un apoyo extra en identificar funciones individuales dentro la misma aplicación. Por ejemplo: El compartir archivos dentro de una aplicación de mensajería como WhatsApp o Skype.

Permite también el identificar archivos u otro contenido para ser escaneado en busca de amenazas o datos sensibles.

  • Heurística:

En ciertos casos, muchas aplicaciones utilizan técnicas evasivas para evitar ser detectadas por filtros como lo son basados en firmas o en análisis de protocolos.

En estas situaciones es necesario aplicar la heurística para poder identificar ciertas aplicaciones como P2P o VoIP apps las cuales usan cifrados propios.

En conjunto con las demás técnicas nos proveen una visibilidad dentro de las aplicaciones que nos ayudan a tener una identificación positiva de las mismas.

Con el uso de estas herramientas, APP-ID es parte fundamental de la plataforma de seguridad de Palo Alto Networks ayudando a su equipo de seguridad a tener un control completo sobre todas las aplicaciones que corren sobre la red.

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

20Sep
0 comentarios en “Balanceo y Redundancia de enlaces con Fortigate”

Balanceo y Redundancia de enlaces con Fortigate

Publicado por TECNOLOGIAS 01SW on 20 septiembre, 20163 enero, 2022en SeguridadDeja un comentario
Fortinet líder en el cuadrante de Gartner

Balanceoyredundaciadeenlaces_CeroUnoSoftware.png

En este tutorial indicaremos paso a paso cómo configurar un Fortinet Fortigate para realizar redundancia y balanceo de enlaces de internet.

Todo se realizará en la versión FortiOS 5.2, la cual mejora bastante la inteligencia del equipo y permite nuevas funcionalidades útiles para este tutorial.

FortiOS52.png 

Diagrama de Red

 Empezaremos por mostrar la topología de un ejemplo básico:

 Diagramaderedbasico_CeroUnoSoftware.png

En la imagen anterior básicamente tenemos dos enlaces de proveedores distintos de red, los cuales el Enlace 1 se tiene configurado en la Interfaz Wan1 del Fortigate con direccionamiento IP Manual y el Enlace 2 se tiene configurado en la Interfaz Wan2 del Fortigate con direccionamiento IP por DHCP.

 {{cta('98d1c3af-89c3-499d-b9ca-11e1574d1d9e')}}

 

Balanceo Dinámico

 La mayoría de los equipos Fortigate tienen marcado unas interfaces nombradas como WAN, no obstante, todas las interfaces pueden ser utilizables como enlaces de internet pero se señalan con fines de practicidad.

 Para poder manipular las interfaces del equipo Fortigate dentro de la interfaz gráfica del equipo, hay que seguir la ruta:

SYSTEM -> Network -> Interfaces

 Fortigate90D_CeroUnoSoftware.png

 De momento no tenemos configurado ninguna interfaz WAN, por lo que procederemos a editar la interfaz WAN1 seleccionándola y dando clic en editar.

WAN_CerounoSoftware.png 

 

Es necesario indicar nuestro tipo de direccionamiento en “addresing mode” como MANUAL y posteriormente declarar la dirección IP de la interfaz que en este caso sería la dirección 10.10.1.2/255.255.255.0

 Al finalizar aplicamos los cambios con el botón inferior “OK”.

 Ahora es necesario generar la ruta estática para nuestro enlace de Wan1 en la siguiente ruta:

 

ROUTER -> STATIC ROUTES -> Create New

 Nota: Si no encuentra el apartado Router, asegúrate de tener habilitada la opción de Advanced Routing en la ruta System –> Config -> Features.

AdvancedRouting_CeroUnoSoftware.png

Es necesario declarar como destino 0.0.0.0/0.0.0.0 puesto a que queremos una ruta con destino a donde sea (internet), seleccionar la interfaz Wan1 y declarar nuestra Puerta de Enlace (Gateway) con la dirección IP de nuestro router del Enlace 1 – 10.10.1.1

Finalmente es muy importante declarar la distancia administrativa con un valor de “5”.

Nuevamente retornaremos a configurar nuestro enlace de Wan2 en el apartado de Interfaces, solo que en esta ocasión elegiremos en “addressing mode” la opción DHCP.

 WAN2_CeroUnoSoftware.png

 

La asignación del direccionamiento IP se realiza de manera automática por lo que también se asignará la Puerta de enlace de manera automatizada sin requerir crear una ruta estática.

 Es importante observar que la distancia administrativa tiene por defecto un valor de “5” siendo un valor idéntico a la distancia administrativa de nuestro por Wan1.

 Una vez configurado ambos de nuestros enlaces, hay que observar nuestro monitor de ruteo en la siguiente ruta:

 

ROUTER -> MONITOR -> ROUTING MONITOR

Fortigate90DRedes_CeroUnoSoftware.png

 En este apartado podemos monitorear que nuestras rutas estén bien declaradas y debido a que ambas rutas estáticas de nuestros enlaces a internet tienen una distancia administrativa con un valor idéntico de “5”, Fortigate entenderá que ambos enlaces son rutas configuradas para trabajar en ECMP (Equal Cost Multi-Path) para balanceo dinámico.

{{cta('84f90223-9086-4b97-9ee6-243b7971c809')}}

 

Redundancia de Enlaces

 Para poder realizar redundancia de enlaces basta con que modifiquemos la distancia administrativa de cualquier de nuestros dos enlaces a partir de ahora.

 Fortigate tomará como la ruta default el enlace que tenga la MENOR distancia administrativa, para este caso lo haremos con nuestro Wan1.

 WAN1BalanceoyRedundancia_CerounoSoftware.png

 Modificamos el valor de la distancia administrativa de nuestra Wan1 y ahora será la ruta que tomará el Fortigate como default, en caso de que caiga o se desconecte Wan1 entrará de manera automática el siguiente enlace con la distancia administrativa más cercana a 4, siendo Wan2 la opción redundante.

Si los cambios se realizaron de manera exitosa deberá quedar de la siguiente manera: 

FortigateRoutingmonitor_CerounoSoftware.png

 

Monitores de Salud para Enlaces

 A continuación necesitamos dirigirnos a la ruta:

ROUTER -> SETTINGS

 RoutingSettings_CerounoSoftware.png

Daremos de alta un monitor de salud (Link Health Monitor) para que Fortigate pueda determinar cuando un enlace de internet no tiene conexión o funcionamiento.

Iniciaremos creando un nuevo monitor añadiendo la interfaz para Wan1, habilitaremos la casilla “Health Check” y elegiremos en “Probe Type” la opción PING como tipo de prueba.

 HealthCheck_CeroUnoSoftware.png

 

Seleccionaremos nuestro servidor de pruebas a la dirección 8.8.8.8 también conocidos como los DNS de Google puesto a que por lo común es una dirección IP que siempre contesta de vuelta, aunque por recomendación, es importante que eligas con criterio el servidor de pruebas dependiendo tu enlace de internet.

 

El resto de las opciones indican lo siguiente:

Probe Interval: El tiempo en segundos entre cada prueba de ping.

Failure Threshold: El margen de ping sin contestar antes de determinar sin conexión al enlace.

Recovery Threshold: El margen de ping contestado para determinar que el enlace se encuentra de vuelta.

HA Priority: Es para asignar un número de prioridad para la alta disponibilidad (default 1).

 Tildamos la opción “Update Routing Table when Gateway Detection Status Changes” con la finalidad de que modifique nuestra tabla de ruteo de manera automática.

linkhealthmonitor_CerounoSoftware.png {{cta('35008bef-15dd-477b-baf3-dbcb0552d308')}}

07Sep
0 comentarios en “Geolocaliza a los atacantes de tu red informática”

Geolocaliza a los atacantes de tu red informática

Publicado por TECNOLOGIAS 01SW on 7 septiembre, 20163 enero, 2022en Malware, SeguridadDeja un comentario

undefined-856133-edited.jpg

Cuando estamos ante un ataque de denegación de servicio, o nos están intentando atacar diferentes servicios como web, ssh o ftp, es muy útil saber la geolocalización de las direcciones IP de origen, ya que de esta forma, no solo sabremos de donde provienen sino que podremos bloquear incluso el país entero.

La herramienta Cyber Security GeoIP Attack Map, nos permitirá geolocalizar en tiempo real las direcciones IP de origen de los atacantes que intenten tirar nuestro servidor. Esta herramienta contiene un módulo que monitoriza el archivo syslog de nuestro servidor Linux, y lo analiza continuamente para poder visualizar de manera gráfica tanto la dirección IP de origen, IP de destino (que normalmente seremos nosotros o un servidor bajo nuestro firewall), puerto de origen y también puerto de destino. Cyber Security GeoIP Attack Map nos proporciona varios colores en los gráficos dependiendo del protocolo utilizado en el ataque.

En el siguiente video podrás ver en detalle cómo es el aspecto gráfico que nos proporciona esta herramienta para sistemas Linux ante un ataque cibernético:

 

Si por ejemplo estamos utilizando una máquina SIEM (Información de Seguridad y Administración de Eventos) para recoger toda la información de seguridad y gestión de eventos, podremos usar dicha máquina para normalizar los registros y posteriormente enviarlo a otra máquina con syslog donde se ejecutará Cyber Security GeoIP Attack Map.

 Te recomendamos visitar la página web oficial del proyecto Cyber Security GeoIP Attack Map en GitHub donde encontraras todos los detalles, el software es de uso libre con atribución y podrás encontrar la información sobre cómo se puede configurar la herramienta y todo el software necesario para su correcto funcionamiento.

 Fuente: http://www.redeszone.net/

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

23Ago
0 comentarios en “¡Feliz día Internauta!”

¡Feliz día Internauta!

Publicado por TECNOLOGIAS 01SW on 23 agosto, 201619 mayo, 2020en Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

DiaDelinternauta_CeroUnoSoftware.jpg

Feliz Día a ti, Internauta…Un día como hoy, pero en el año 1991 se abría al público World Wide Web, lo que hoy conocemos como una página web, pasados dos años se anuncia que el código sería libre de derechos de autor y lo mejor, que sería libre para SIEMPRE, y hasta ahora sí que lo han cumplido.

Ha sido un largo viaje para nuestras queridas triples W, su creador Bernes-Lee ha dejado un legado que radica en tres tecnologías:

  • Un sistema mediante el cual se identifica de forma exclusiva cada página (URL)
  • Código UNIVERSAL (HTML)
  • El medio por donde se solicita la Información (HTTP)

Sin estos tres factores la realidad es que no estaríamos conectados, más complejo aún no estarías justamente en este momento leyéndome, ¡WOW!

Y como dato curioso, ¿Sabías que aún está disponible la primera página creada en la historia que se publicó en los 90s?

¡Aquí la liga! http://info.cern.ch/hypertext/WWW/TheProject.html

 En cuanto a su contenido, consta de un sitio que ayuda a explicar qué es la World Wide Web, cómo los nuevos usuarios pueden comenzar a usarla y detalles técnicos sobre cómo fue construida.

SirTimBernersLee_CeroUnoSoftware.jpg

A través de los años, Berners-Lee se ha convertido en un ferviente activista a favor de la libertad de acceso a internet, afirmando que se trata de un derecho humano. Más, considerando que en 1991 el número de usuarios no alcanzaba el 1% de la población mundial, y hoy es casi un 50%.

Hoy, hacemos tributo a tan distinguido sistema, y ¿Cuál es la mejor manera? Citando a su creador Berners-Lee: “La Web como yo la concebía, no lo hemos visto todavía. El futuro sigue siendo mucho más grande que el pasado”

Concluyo con la siguiente línea, los internautas somos los que complementamos el pasado y los responsables del futuro del Web.

Considérenlo, pues esta libertad también requiere Políticas de Seguridad y hábitos acorde a las buenas prácticas.

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

22Ago
0 comentarios en “Pólizas de Soporte Técnico ¿Cuál es la que mejor se ajusta a tu Organización?”

Pólizas de Soporte Técnico ¿Cuál es la que mejor se ajusta a tu Organización?

Publicado por TECNOLOGIAS 01SW on 22 agosto, 201619 mayo, 2020en Seguridad, Seguridad PerimetralDeja un comentario

Fotolia_97790112_Subscription_Monthly_M.jpg

En Cero Uno Software nos importa que las herramientas tecnológicas que protegen la ciberseguridad de tu empresa funcionen en óptimas condiciones, den el desempeño esperado y se obtengan los beneficios para los cuales fueron adquiridos, es por eso que brindamos soporte técnico preventivo y correctivo.

Contar con una póliza de soporte técnico con Cero Uno Software, te brindara la confianza de que cualquier eventualidad que amenace la correcta funcionalidad del equipo sea resuelta por personal que está ampliamente capacitado y certificado en el tema, actuando en el menor tiempo posible y con los mejores resultados para tu equipo y empresa.

Todas nuestras pólizas de soporte pueden ser personalizadas al tipo de requerimientos que tu empresa y tu herramienta tecnológica necesiten. Ofrecemos en nuestras pólizas de soporte técnico visitas en sitio programadas, asistencia telefónica, skype y remota.

  • Si tu empresa requiere soporte técnico de Lunes a Viernes de 9:00am-2:30pm y de 4:00pm a 6:30pm para servicios básicos como el seguimiento, configuración y buen funcionamiento del equipo, te recomendamos una póliza básica en modalidad 8x5.
  • Si tu empresa además de requerir seguimiento y configuración para el buen funcionamiento del equipo, necesita altos requerimientos y servicios especiales como soportes en sitio para eventos críticos, préstamos de equipo y consultorías especializadas en modalidad 8x5, de Lunes a Viernes de 9:00am-2:30pm y de 4:00pm a 6:30pm. La póliza Premium 8x5 es la que te recomendamos
  •  Si tu empresa además de requerir seguimiento y configuración para el buen funcionamiento del equipo, necesita altos requerimientos y servicios especiales como soportes en sitio para eventos críticos, préstamos de equipo y consultorías especializadas en modalidad 24x7, ya sea cualquier día de la semana y a cualquier hora tanto dentro como fuera del horario de oficina. Te recomendamos la póliza Premium 24x7ya que prevé todos los eventos que puedan surgir con la herramienta de lunes a Domingo 24 horas.
  •  Si tu empresa no cuenta con personal de TI o no están capacitados para la herramienta, la póliza administrada es la mejor opción; Ya que con esta póliza nuestros ingenieros especializados en el tema administraran la herramienta al 100% de acuerdo a las necesidades de tu empresa. Esta póliza te cubre 24x7, de Lunes a Domingo 24 horas.

 

{{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

Paginación de entradas

Anteriores 1 2 3 4 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...