• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: Seguridad

19Ago
0 comentarios en “Pokémon Go ¿Un riesgo para la Seguridad Informática?”

Pokémon Go ¿Un riesgo para la Seguridad Informática?

Publicado por TECNOLOGIAS 01SW on 19 agosto, 20163 enero, 2022en Hacking, Noticias de Seguridad, SeguridadDeja un comentario

pikachu.pngEl portal de noticias de Fortinet liberó un análisis de riesgos relacionada a la popular aplicación Pokémon Go que en días pasados fué liberada para México, mismo que aquí reproducimos traducido al español.

En FortiGuard, no nos podíamos quedar atrás sin un análisis de Pokémon Go, la pregunta es, ¿Su instalación es segura?  ¿Usted puede salir y cazar Pokémon, o quedarse en una Pokeparada esperando por Pokebolas? Este articulo no está relacionado a estrategias referentes al juego, sin embargo les comparto mi primera impresión de seguridad en la instalación del Juego Pokémon Go.

Versiones

Existen dos tipos de aplicaciones de Pokémon:

 Las Versiones Oficiales, emitido por Niantic:

Las versiones hackeadas:

También conocidas como “Mods” las cuales fueron alteradas por otros desarrolladores para múltiples propósitos, en esta categoría es muy común encontrar Malware,  por ejemplo, una versión re-editada que infecta con el Malware DroidJack RAT, siendo el mas común en las versiones no oficiales.

Muestra Sha256

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4 

Sin embargo, no todas las versiones hackeadas son necesariamente maliciosas, algunos de estos hacen posible jugar Pokémon Go en versión de Android 4.0 (siendo que el requisito mínimo es 4.4) o para modificar las coordenadas de GPS, estos comportamiento no son un síntoma de Malware.

Muestra Sha256

baf0dc2e19c6ec9ebfc2853785e92e175064c522a82410c2e56e204fad156838 4d482cf9beef8d4f03a6c609025fc6025069c0c83598032e46380d23a75f1979 

Además de la inspección manual, enviamos las muestras de comportamiento al motor de predicción de Android basado en el aprendizaje  SherlockDroid/ Alligator las cuales confirman nuestro análisis.

 

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

 

Riesgo 1: Instalar una versión infectada

 Como anteriormente se mencionaba , la muestra con sha256:

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4 

Está infectado con la definición Android/SandrC.tr apodado DroidJack RAT.

Este Malware ha sido muy propagado, estadísticas internas de Fortinet han demostrado más de 8,800 detecciones en un año, y 160 el último mes nada más. Sin embargo estas cifras están muy subestimadas, debido a varias razones, una de ellas es que no está habilitado el reporte del uso del software por defecto, por lo que se tiene que recordar que este malware se encuentra actualmente aún en un estado salvaje y activo.

¿Mas malware por venir?

 Sí,  los autores de malware es muy probable que continúen re-empaquetando el juego con una variedad de malware y distribuirlo. El hecho de que el juego no fué lanzado en todos los países en la misma fecha (lo que obliga a los usuarios impacientes a buscar alternativas en la web) y combinado con el hecho de que existe manera de hacerle modificaciones al juego (eso es bueno) y algunos de estos pueden resultar peligrosos (esto es lo malo) estas comunidades que ofrecen las descargas sólo aumentan la posibilidad de descargar una versión infectada del juego.

 Riesgo 2: Exponer información completa de la cuenta de Google.

Adam Reeve se dió cuenta de que el juego solicita acceso completo a su cuenta de Google.

Nota: no estamos hablando de un permiso, si no que pueda tener acceso a la información de la cuenta de Google.

Esto fué un error y fué corregido por Niantic. Así que asegúrese de retirar el permiso de su cuenta y actualizar su aplicación Pokémon Go.

Por último, tenga en cuenta que no es muy clara la información que indica la profundidad del significado del parámetro "acceso completo", no se han reportado malware o exploits derivados del uso de este acceso.

Riesgo 3: Tráfico de red no deseado

En un mundo perfecto, es de esperar que los juegos  sólo envíen la información necesaria a través de la red para que el juego se ejecute, como su ubicación, los detalles de Pokémon a tu alrededor, etc.

Sin embargo, esto está muy lejos de la realidad, y desde hace años la mayoría de las aplicaciones de Android están empaquetados con los kits de terceros (análisis, informes de fallos, motores de plataforma cruzada, etc.) que utilizan el ancho de banda, estos envían y reciben información más o menos útil, en el mejor de los casos, el modelo exacto de su teléfono inteligente, o en el peor de los casos, la información personal tal como su número de teléfono y otros datos privados.

Pokémon Go es una de estas aplicaciones que usan un gran ancho de banda. Lo descargué hace dos semanas, y es ya cerca de ser la aplicación más codiciosa en mi teléfono:

Para los usuarios móviles, el consumo de ancho de banda es un problema real. En promedio, el 24% del tráfico de una aplicación es para los servicios de seguimiento de terceros y publicidad. Para algunas aplicaciones, el rating aumenta hasta 98%.

Mientras que el porcentaje de tráfico lateral para Pokémon Go no ha sido medido con precisión, dado el número de funcionalidades de terceros que incluye, no me sorprendería si mucho si esta por encima del 50%

Aquí está una lista de lo que contiene la versión 0.31.0:

  •  Crittercism - que ahora se llama “Apteligent” - es una "solución de gestión del rendimiento" de aplicaciones móviles.
  • Dagger - es un "inyector de dependencias rápido".
  • Bibliotecas de soporte Android: los que son comunes a casi todas las aplicaciones de Android.
  • Apache Commons I / O.
  • Unity 3D: que es el motor del juego Pokémon Go, depende en gran medid de Space Madness Lunar Console: se trata de una: " Unidad nativa de registro en sistemas iOS/ Android "
  • Anuncios Google.
  • Google GSON.
  • Jackson XML: esta es la biblioteca JSON para Java.
  • Bridge JNI.
  • Upsight: un análisis de la comercialización y la plataforma móvil.
  • Google facturación.
  • Plaza de Otto: un bus de eventos.
  • Voxel Busters: "con plugins nativos multiplataforma".
  • rx para la programación reactiva.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

Junto con este tipo de tráfico de red "no tan esencial" para servidores de terceros también vienen fugas comunes. Mientras esperamos Niantic Labs y Unity 3D (motor de juego) para acceder a nuestra ubicación geográfica (para localizar Pokémon salvajes o pokeparadas), ¿No será que también esperar que aplicaciones como Crittercism, los anuncios de Google, Jackson XML, o Upsight para recuperar nuestra ubicación?

El código desensamblado también muestra que Voxel Busters realiza la construcción de la lista completa de los contactos de nuestro teléfono (consulte la figura siguiente). Ellos tienen acceso a el nombre de presentación, número de teléfono y correo electrónico de todos los contactos. La lista es compilada posteriormente en un objeto JSON y se envía a una función llamada UnitySendMessage, que luego se exporta por una unidad de librería compartida (libunity.so) donde se envía a otra función y donde actualmente pierdo su pista. ¿Son contactos enviados a servidores remotos? Esto no está confirmado aún, pero esto es motivo de cierta preocupación.

 

Así que si lo que necesita saber es que mientras que usted juega Pokémon Go envía su ubicación geográfica, junto con otros detalles (por ejemplo, el nombre del operador de red, marca de teléfono, etc.) a varios servidores remotos está en lo correcto, lo peor es que usted "Paga" por este tráfico a través del consumo de datos de su celular. Por desgracia, esto es cada vez más cierto para casi cualquier juego que se encuentra en las tiendas de aplicaciones de hoy en día.

Riesgo  4 : Apariciones de Pokémon falsos en el mapa o actividades.

La aplicación Pokémon Go comunica con los servidores de Niantic a través de HTTPS (ver imagen abajo). Aún mejor, en la versión 0.31.0, Niantic introdujo certificado fijo para garantizar que las aplicaciones de intercambio de información sea solo con los servidores reales de Pokémon y no con otros no identificados.

Inicio del "Handshake" mediante cifrado TLS con servidores Pokemon Go

Sin embargo,cuando el certificado fijo no está activo, un atacante puede realizar un ataque de MITM (Man In The Middle) cambiando por completo el juego, personalizando Pokeparadas y Pokémon para sus víctimas. Por ejemplo, rastapasta ha podido realizar Pokeparadas personalizadas.

Pokeparada hackeada por rastapasta

Una persona con malas intenciones puede fácilmente imaginar otras personalizaciones como la que se muestra en pantalla, desde un enlace infectado en una Pokeparada, o directamente inyectando tráfico infectado. Dichos ataques son probablemente convenientes, son engañosos y pueden suceder solo cuando éste operando en la red donde se encuentre instalado el Proxy de MITM de Pokémon Go.

 Conclusión:

 La aplicación de Pokémon GO no es Maliciosa.

  • No representa una aplicación enemiga que pueda tener acceso total a tu correo electrónico,  lo era en una versión anterior, sin embargo esta versión  jamás fue liberada.
  • Actualmente existen versiones de Pokémon Go en estado Salvaje, donde se puede modificar su comportamiento inyectándole Malwares y es muy probable que vengan más por esa vía; en consecuencia si usted no descarga o recibe aplicaciones de un sitio seguro, se recomienda que valide el hash con su sha256 con la versión oficial para saber si cuenta con una versión segura y se recomienda además usar un software de Antivirus para detectar el resto de los programas instalados.
  • Como la mayoría de las aplicaciones de hoy día, Pokémon Go (o la tercera parte de las aplicaciones) exponen su privacidad e implica el uso de los datos no deseados de su celular.
  • Niantic, evidentemente ha prestado puesto atención en los accesos seguros a sus servidores de Pokémon Go, sin embargo la posibilidad de ser victima de un ataque MITM es posible si es realizada por ataques expertos.

 {{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

Fuente: The Crypto Girl by Fortinet.

18Ago
0 comentarios en “Palo Alto Networks: No todos los Next-Generation Firewalls están creados igual”

Palo Alto Networks: No todos los Next-Generation Firewalls están creados igual

Publicado por TECNOLOGIAS 01SW on 18 agosto, 201619 mayo, 2020en Firewall, Palo Alto Networks, Seguridad, Seguridad InformáticaDeja un comentario

nextgen_firewall.jpg

Al tiempo que las amenazas en ciberseguridad crecen en sofisticación, las soluciones de seguridad que las protegen deben también evolucionar. Los desarrolladores ya no se adhieren de forma estricta al estándar de mapeo basado en Puerto/Protocolo/Aplicación. Las nuevas aplicaciones son capaces de operar en puertos no estándar, así como en puertos que mutan su función durante el tiempo a través de claves secretas entre la app y el server (Port Hopping). Igualmente, los usuarios pueden forzar las aplicaciones para ejecutarse en puertos no estándar, volviendo así a los firewalls de primera generación inefectivos en el ambiente de amenazas actual.

Es aquí donde entrar a tener un “next-generation firewall” (NGFW), la siguiente etapa tecnológica de firewall y sistemas de prevención de intrusión (IPS, por sus siglas en ingles).

Una forma simple de explicar que es un NGFW es que es una plataforma de redes que combina el firewall tradicional con un control de aplicaciones para IPS, sin embargo, el empacar los firewalls tradicionales con el control de aplicaciones IPS no da como resultado un NGFW. Un verdadero NGFW enfatiza la integración nativa, clasifica el tráfico basado en las aplicaciones y no en puertos, realiza inspecciones profundas al tráfico y bloquea los ataques antes de que la red pueda ser infiltrada. Aquí mostramos una lista de las características principales de un verdadero NGFW para que tomes una mejor decisión de compra.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

Identificar y controlar aplicaciones y funciones en todos los puertos, todo el tiempo.

Un NGFW debe poder identificar el tráfico en todos los puertos en todo momento y clasificar cada aplicación, mientras monitorea los cambios que pudieran indicar la posibilidad de uso de una función no permitida. Por ejemplo, utilizar Citrix GotoMeeting para compartir un escritorio está permitido, pero que un usuario externo tome el control no lo está.

Identificar usuarios independientemente del dispositivo o la dirección IP.

Conocer quien está usando que aplicaciones en la red y quien está transfiriendo archivos que pudieran contener amenazas, fortalece las políticas de seguridad de una organización y reduce los tiempos de respuesta ante un incidente. Un NGFW debe poder identificar la identidad de un usuario desde múltiples fuentes, sean estas soluciones VPN, controladores WLAN, servidores de directorio, etc. Y permitir políticas que de forma segura habiliten aplicaciones para un usuario, un grupo de usuarios, direcciones de entrada o salida.

Identificar y controlar tácticas de evasión de seguridad.

Existen dos diferentes clases de aplicaciones que evaden las políticas de seguridad: aplicaciones que están diseñadas para evadir seguridad, como proxies externos y túneles encriptados no relacionados a una VPN (ej. CGIProxy) y estos pueden ser adaptados para alcanzar la misma meta como, por ejemplo, herramientas de administración de un servidor / desktop (ej. TeamViewer). Un NGFW debe tener técnicas específicas para identificar y controlar todas las aplicaciones, independientemente del puerto, el protocolo, el tipo de encripción, u otras tácticas evasivas y saber que tan seguido la inteligencia del Firewall en este tema está siendo actualizada.

Decriptar e inspeccionar SSL y controlar SSH

Un NGFW debe ser capaz de reconocer y decriptar SSL y SSH en cualquier puerto, sea este de entrada o salida, ser capaz de aplicar políticas sobre lo decriptado y ofrecer el hardware necesario y elementos de software para realizar decripción SSL simultáneamente a través de decenas de miles de conexiones SSL con rendimiento predecible.

{{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

 

Administrar tráfico desconocido sistemáticamente

El tráfico desconocido representa un riesgo significativo y está altamente correlacionado con las amenazas que se mueven a lo largo de la red. Un NGFW debe clasificar y administrar todo el tráfico en todos los puertos en una ubicación y rápido analizar el tráfico conocido y desconocido para determinar y es una aplicación propietaria o interna, una aplicación comercial sin firma o una amenaza.

Proteger la red contra amenazas conocidas y desconocidas en todas las aplicaciones y todos los puertos

Las aplicaciones habilitan negocios, pero también actúan como un vector de ciberamenazas, al utilizar tecnologías que son objetivos frecuentes para intrusiones. Un NGFW debe identificar que aplicación, como primer paso, determinar las funciones que son permitidas o serán bloqueadas y proteger la organización de amenazas conocidas o desconocidas, de puertas de entrada, así como de virus, malware o spyware. Esto debe ser hecho automáticamente con actualizaciones casi en tiempo real para proteger de las nuevas amenazas que a nivel global sean descubiertas.

Entregar control consistente de políticas sobre todo el tráfico, independientemente de la ubicación del usuario o el dispositivo utilizado.

Un NGFW debe proveer consistencia en la visibilidad y control sobre el tráfico, independientemente de donde este el usuario y que tipo de dispositivo esté utilizando sin ningún tipo de degradación en el rendimiento para este usuario, ni agregar trabajo administrativo al administrador de la red, o costos excesivos a la organización.

Simplificar la seguridad de la red

Para simplificar y administrar de manera efectiva los procesos de seguridad y los usuarios, un NGFW debe habilitar una fácil traducción de las políticas del negocio hacia reglas de seguridad. Esto permitirá crear políticas que estén alineadas a iniciativas de negocio.

Realizar tareas intensivas en poder de computo sin degradar el rendimiento

Un incremento en características de seguridad a menudo significa un menor rendimiento y capacidad de carga. Un NGFW deberá entregar la visibilidad y el control requeridos, incluyendo e escaneo del contenido, que requiere de un alto poder de computo, en redes de alta carga de trabajo y con muy poca tolerancia a la falla en latencia.

Entregar las mismas funciones de Firewall tanto en hardware como en forma virtualizada

Los ambientes virtualizados y el cloud computing introducen nuevos retos de seguridad, incluyendo funcionalidad inconsistente, administración dispar y una falta de puntos de integración. Un NGFW debe proveer flexibilidad e integración profunda con centros virtuales de datos en ambientes públicos o privados para facilitar la creación de políticas centradas en aplicaciones.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

17Ago
1 comentario en “7 Conceptos Fundamentales de Seguridad Informática para Personal de TI”

7 Conceptos Fundamentales de Seguridad Informática para Personal de TI

Publicado por TECNOLOGIAS 01SW on 17 agosto, 201624 octubre, 2024en Seguridad, Seguridad de la información, Seguridad Informática1 comentario

Descubre los principios fundamentales de la seguridad informática aplicados en empresas por los profesionales de TI.

16Ago
0 comentarios en “Tipos de Redes Privadas Virtuales (VPN)”

Tipos de Redes Privadas Virtuales (VPN)

Publicado por TECNOLOGIAS 01SW on 16 agosto, 201610 enero, 2022en Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

TiposdeRedesPrivadasVirtuales_CeroUnoSoftware.png

Las Redes Privadas Virtuales (VPN) se utilizan para crear un túnel de comunicación privado para la transmisión de datos a través de Internet.

 Hoy en día las organizaciones utilizan las VPN para crear una conexión de red de extremo a extremo; es decir, elimina la barrera de la distancia y permite que los usuarios remotos accedan a recursos compartidos.

 Gracias a esta tecnología es posible proporcionar seguridad a los datos mediante el uso de cifrado y autenticación para evitar accesos no autorizados.

 En la actualidad, las Redes Privadas Virtuales generalmente se refieren a la implementación segura de VPN con cifrado, como las VPN IPsec.

 El tráfico VPN se mantiene confidencial mediante cifrado por lo que los datos sin cifrado que se comunican a través de Internet pueden ser interceptados para su lectura. El cifrado de los datos hace que estos sean ilegibles hasta que el receptor autorizado los descifre.

 El grado de seguridad depende de la longitud de la clave del algoritmo de cifrado. Cuanto más larga es la clave, se torna más difícil descifrarla. DES y 3DES ya no se consideran seguros; por lo tanto, se recomienda utilizar AES para el cifrado de IPSec.

 

Cifrado simétrico

 Los algoritmos de cifrado, como AES (Advanced Encryption Standard) requieren una clave pre-compartida para el cifrado y el descifrado. Ambos dispositivos de red requieren conocer la clave para decodificar la información. Cada dispositivo cifra la información con la clave simétrica antes de enviarla al otro dispositivo que se encuentra en el otro extremo.

 

Cifrado asimétrico

 El cifrado asimétrico utiliza claves diferentes para el cifrado y el descifrado. Aunque se conozca una de las claves, un pirata informático no puede deducir la segunda clave y por lo tanto decodificar la información. Una clave cifra el mensaje, mientras que una segunda clave descifra el mensaje. No es posible cifrar y descifrar con la misma clave.

 

Tipos de VPN

Existen dos métodos principales para implementar VPN de acceso remoto:

  • Capa de Sockets Seguros (SSL)
  • Seguridad IP (IPsec)

 

SSL

Ofrece conectividad desde cualquier ubicación, no solo desde los recursos administrados por las empresas, sino también desde las computadoras de los empleados, socios de negocios, etc.

El protocolo SSL admite diversos algoritmos criptográficos, como la autenticación del servidor y el cliente entre sí, la transmisión de certificados y el establecimiento de claves de sesión.

 

IPSec

 Es un protocolo de seguridad que se encarga de la autenticación y la encriptación de cada paquete IP en una sesión de comunicación.

 IPSec incluye protocolos para el establecimiento y autenticación al inicio de una sesión y negociación de las llaves de encriptado durante la sesión. Puede ser usado para la protección del flujo de datos entre un par de host, entre un par de gateways de seguridad o entre un gateway de seguridad y un host

 Tanto la tecnología de VPN con SSL como la de IPsec ofrecen acceso a prácticamente cualquier aplicación o recurso de red.

 

Sin embargo, IPsec supera a SSL en muchas formas importantes:

  • La cantidad de aplicaciones que admite
  • La solidez del cifrado
  • La solidez de la autenticación
  • La seguridad general

 

Conclusión

Cuando la seguridad representa un problema, IPsec es la mejor opción.

Si el soporte y la facilidad de implementación son los principales problemas, considere utilizar SSL.

 

{{cta('0eb11297-e349-4dfd-9ff2-5f6ff14b7123')}}

09Ago
0 comentarios en “Cómo disminuir el riesgo relacionado al uso de dispositivos móviles en tu Empresa (Seguridad BYOD)”

Cómo disminuir el riesgo relacionado al uso de dispositivos móviles en tu Empresa (Seguridad BYOD)

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Seguridad, Seguridad de la informaciónDeja un comentario

BYODComodisminuirelriesgo_cerounosoftware.jpg

En la actualidad el uso de dispositivos ha aumentado de una manera exponencial, prácticamente cualquier persona puede disponer de un dispositivo inteligente con el cual acceder a la red de redes.

Gracias a esto podemos traer toda nuestra oficina en nuestro móvil o Tablet y desde ahí tener videoconferencias, editar documentos, correo electrónico y más, permitiéndonos trabajar prácticamente en cualquier parte. Una de las tendencias que más auge ha tenido, es BYOD (Bring Your Own Device).

BYOD consiste en el uso de dispositivos para fines tanto personales como laborales, permitiendo al usuario el llevar su propio equipo y conectarlo a la red empresarial para acceder a los recursos internos, dando así flexibilidad para poder continuar con sus labores en casa o en un lugar público.

En la actualidad, cerca del 89% de los departamentos de TI, ya permiten el uso de BYOD de una u otra forma.

Si bien, el poder trabajar con nuestros dispositivos genera cierta comodidad e incrementa la productividad de los empleados, también esto genera un reto para los administradores de seguridad de la red, ya que implica una total revisión y adaptación de los protocolos de seguridad en las redes empresariales.

A continuación mencionaremos algunas recomendaciones que nos ayudarán a disminuir el riesgo de tener un eventos maliciosos como consecuencia de su uso, así como el afectar la productividad de los usuarios:

  • Es sumamente importante contar con protocolos de seguridad eficientes y adaptables ya que, de no contar con esto, puede suponer un riesgo para la información confidencial y seguridad para la empresa.
  • Otro tema a tratar, es el malware que pudiera traer el dispositivo, ya que al conectarse a la red, puede fácilmente contaminar a la red entera generando dolores de cabeza para el departamento de TI el cual tiene que lidiar con todas las incidencias que se puedan reportear.
  • Se requiere también de una infraestructura la cual sea lo suficientemente capaz de soportar las conexiones masivas de todos los dispositivos de los usuarios, implicando también un crecimiento fuerte en la necesidad de soporte para cada dispositivo.
  • Existen soluciones y plataformas las cuales nos pueden ayudar a reforzar e incrementar la seguridad para este modelo de trabajo, ya sean soluciones para Borrado Remoto (Remote Wipe), Prevención de fuga de Información (Data Loss Prevention), Antivirus centralizado, control de aplicaciones, localización y seguimiento de dispositivos; haciendo que BYOD sea un modelo más seguro en caso de desear implementarlo en nuestra organización

BYOD ya es una realidad para diversos tipos de Empresas, es importante tener un plan de acción para tener control y protección de la información que tus empleados puedan utilizar y/o compartir.

Contenido relacionado: ¿Cómo prevenir la fuga de información?

{{cta('0eb11297-e349-4dfd-9ff2-5f6ff14b7123')}}

09Ago
0 comentarios en “Conoce más sobre el Malware a través de Instaladores de Windows”

Conoce más sobre el Malware a través de Instaladores de Windows

Publicado por TECNOLOGIAS 01SW on 9 agosto, 201619 mayo, 2020en Malware, Seguridad, Seguridad de la informaciónDeja un comentario

AmenzasAtravesDeInstaladoresdeWindows_CeroUnoSoftware.jpg

La llave para abrir huecos de seguridad.

Descargar Software a nuestros equipos de cómputo es una actividad cotidiana, debido a la alta variedad de archivos que circulan en la red, desde documentos de texto, vídeo, música, etc, nos vemos en la necesidad de interactuar con estos archivos y se ven forzados a descargar Software de libre licencia o Software de manera ilegal.

En muchas ocasiones descargar Software de un lugar que es ajeno al fabricante o de poca confianza, representa alta incidencia de infectarse en el proceso de instalación de dicho Software, puede contener un Malware.

El Malware que se instala de está manera tiene como misión principal hacer un sistema vulnerable, en uno mucho más vulnerable, abriendo puertos y explotando las debilidades del sistema, esto lo puede lograr debido a que realiza acciones en segundo plano, fuera del consentimiento del operador del equipo y la instalación se hace bajo permisos de administrador, lo cual le da autoridad a estos procesos.

Este tipo de amenaza principalmente propagado por el internet, es encontrado en archivos con extensiones .exe, .msi, .cab, entre otros archivos ejecutables, se sugiere ampliamente conseguir software con licenciamiento del fabricante para evitar exponernos a un ataque o comprometer la integridad de nuestra información, en algunas otras ocasiones sucede que se engaña al usuario enviándolo a otra pagina solicitando que realice la descarga de algún software algunos ofrecen ejecutar una limpieza del sistema, ver películas, descargar música, incluso instalación de toolbars del navegador web, antivirus gratis, entre muchos otros más.

Algunas acciones de Malware instalado posibles son:

  • Dañar el equipo dejandolo inoperable.
  • Capturar información de la víctima, desde lo que escribimos en el teclado, lo que vemos en el navegador web, la combinación de estos dos puede resultar captura de credenciales para ingresar a alguna red social o pagos en linea usando las tarjetas bancarias, ó bien robo de información e identidad.
  • Permitir el acceso remoto a nuestro equipo para realizar actividades maliciosas, tales como: Envío de Spam, hospedar pornografía, generar ataques a terceros, etc.

En el caso de utilizar su equipo para generar un ataque a un tercero, esta labor es similar a la de un desconocido realice un choque con su automóvil, debido a que usted es responsable de su automóvil, las autoridades lo buscaran a usted y lo podrían implicar en sanciones graves dependiendo de la actividad ilícita que se haya llevado a cabo.

Debido al alto riesgo y diversas consecuencias que se pudieran llegar a tener instalado este tipo de Software se recomienda contar como mínimo con:

  • Solución de Protección AntiMalware en el Perímetro (UTM / NGF).
  • Protección AntiMalware empresarial en equipos de usuario y Servidores.
  • Solución de Administración de Parches de Seguridad.
  • Instruir a sus usuarios en el impacto que representa la amenaza y como evitarlo.
  • Evitar que los equipos de usuario operen con permisos de administrador local.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

08Ago
0 comentarios en “Fortinet Security Fabric: Seguridad de siguiente generación, desde Endpoints hasta IoT y la Nube”

Fortinet Security Fabric: Seguridad de siguiente generación, desde Endpoints hasta IoT y la Nube

Publicado por TECNOLOGIAS 01SW on 8 agosto, 201610 enero, 2022en Seguridad, Seguridad de la informaciónDeja un comentario

Fortinet Security Fabric integra tecnologías para los Endpoints, capas de acceso, redes, aplicaciones, centros de datos, contenidos y la nube para contar con una solución de seguridad colaborativa que puede ser orquestada a través de una sola interfase de administración.

Las redes hoy están pasando por un cambio dramático a una gran velocidad, la mayor en treinta años. Las organizaciones están luchando con diferentes tecnologías como BYOD, IoT, Virtualización, SDN, Nube, la proliferación de aplicaciones, Big Data y la expectativa de los empleados de nueva generación (Millenials) de mezclar en un solo dispositivo los ambientes de trabajo y vida personal, con acceso directo a cualquier dato en cualquier lugar.

Esto ha incrementado dramáticamente la superficie vulnerable a ataques, por ejemplo:

  • Al utilizar IoT o soluciones de nube (Cloud) necesitan estar al pendiente sobre ataques de superficie que muchas veces no son visibles para el departamento de IT.
  • Muchos dispositivos IoT no contienen un procesador de datos, pues ejecutan protocolos de comunicación simples, y no están habilitados para ejecutar un cliente de software o ser actualizados, dependen del acceso a las redes para estar asegurados.
  • Los datos propietarios y críticos del negocio se están moviendo a la nube y administrados por terceros, esto conocido hoy como Shadow IT, esta tendencia está creciendo y muchas organizaciones no prestan atención a donde los datos están hoy colocados y que medidas de seguridad están implementadas para protegerlos.
  • La transformación a un modelo de negocios digitales ha extendido las redes a fronteras fuera del perímetro, lo que significa que las redes de hoy y su seguridad se están volviendo libre de fronteras.
  • Los dispositivos BYOD (Bring Your Own Device) son altamente móviles, mezclan información personal y de trabajo y representan un riesgo real pues accesan datos críticos desde ubicaciones públicas, o estos son robados o perdidos.

En adición, el problema se compone de una proliferación de productos para puntos de seguridad embebidos a través de una red distribuida. La tendencia actual al tener redes cada vez más complicadas es agregar nuevos dispositivos de seguridad a una ya saturada red de cableado, siendo verdadero que complejidad es un enemigo de la seguridad. Una solución de seguridad sobre cargada con diferentes soluciones e interfaces de administración y sin la intención de compartir información con otros dispositivos sobre amenazas dentro la red, no es para nada útil.

La verdad es que muchas nuevas soluciones ni siquiera llegan a ser completamente implementadas porque no hay recurso humano para asignar la instalación, administración, optimización y actualización de más y más dispositivos complejos.

 

fortinet_security_fabric.png

De tal manera que para responder a este ambiente complicado de ambientes de red se requiere SIMPLICIDAD. Para asegurar estos ambientes que constantemente evolucionan se requiere:

  • Segmentación. Las redes necesitan estar segmentadas inteligentemente en zonas funcionales de seguridad. La Segmentación Punto a Punto, desde IoT hasta la nube y a través de diferentes ambientes físicos y virtuales provee visibilidad profunda del tráfico que se mueve lateralmente en la red distribuida, limitando el alcance de malware y permitiendo la identificación y puesta en cuarentena de archivos infectados.
  • Inteligencia Colaborativa. La información de inteligencia local y global sobre amenazas necesita ser compartida entre diferentes dispositivos de seguridad y con respuesta coordinada entre dispositivos que se orquestan para su funcionamiento de manera centralizada.
  • Políticas Universales. Un motor de políticas de seguridad centralizado que permita determinar el nivel de confianza entre los segmentos de red, recoge información de amenazas en tiempo real, establece políticas de seguridad unificadas y distribuye un cumplimiento de las mismas de forma orquestada.

Los cinco principios clave de Fortinet Security Fabric

  • Escalable: Proteger desde la empresa hasta IoT y la nube.
    • Una estrategia de seguridad de largo alcance necesita tanto profundidad como longitud. La seguridad no solo necesita escalar para cumplir con las demandas de volumen y rendimiento, también necesita escalar de manera lateral para proteger y rastrear los datos desde IoT a los endpoints, a través de redes distribuidas y los centros de datos y de ahí a la nube.
  • Posicionamiento: Proveer una sola entidad desde la perspectiva de políticas de seguridad y control de acceso, habilitando segmentación punto a punto para poder reducir el riesgo de amenazas avanzadas.
    • No solo se requiere de ver como los datos fluyen hacia dentro y fuera de la red, sino también como los datos se cruzan una vez que están dentro del perímetro. Fortinet Security Fabric permite segmentación punto a punto para visibilidad profunda e inspección de trafico viajando en la red y así controlar como y que pasa cuando pasa por los diferentes puntos, por lo tanto, reduciendo el riesgo de amenazas avanzadas.
  • Seguro: La inteligencia local y global sobre amenazas y la forma de mitigarlas debe de compartirse a nivel productos individuales para reducir el tiempo de respuesta de protección.
    • Hablamos no solo de incluir herramientas poderosas de seguridad para los diferentes lugares y funciones de la red, sino también de visibilidad y control autentico que esos elementos individuales necesitan para trabajar en conjunto como un sistema colaborativo desde la perspectiva de Políticas y control de acceso, junto con elementos individuales para compartir información sobre las amenazas y formas de mitigar a nivel local y global
  • Accionable: Los sistemas Big Data en la nube correlacionan información de amenazas y datos de red para entregar información de inteligencia de amenazas en tiempo real.
    • No es suficiente con detectar trafico dañino o bloques de malware utilizando los dispositivos locales, se requiere de un conjunto común de información de inteligencia de amenazas y orquestación centralizada que permita de manera dinámica adaptar el sistema de seguridad cuando una amenaza de descubra en cualquier lugar, no solo en la red local, sino en cualquier parte del mundo. El sistema de Big Data en la nube de Fortinet centraliza y correlaciona la información de amenazas y redes para entregar inteligencia accionable a cada dispositivo de seguridad en el entramado de toda la red en tiempo real.
  • Abierta: Contar con una API (Aplication Program Interface) abierta bien definida que permita a socios líderes tecnológicos volverse parte del ecosistema.
    • Fortinet Security Fabric le permite maximizar sus inversiones actuales en tecnologías para seguridad, para cumplir esto, Fortinet ha desarrollado una serie de APIs muy bien definidas que permiten a socios tecnológicos volverse parte de nuestro ecosistema.
    • Al combinarse tecnologías Fortinet Security Fabric está habilitado para adaptarse dinámicamente a una arquitectura de red que evoluciona en conformidad con el cambiante escenario de amenazas.

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

02Ago
1 comentario en “¿Qué es un Heap Overflow?”

¿Qué es un Heap Overflow?

Publicado por TECNOLOGIAS 01SW on 2 agosto, 201619 mayo, 2020en Seguridad, Seguridad de la información1 comentario

 

seguridad_informtica_teclado.pngEl heap overflow  es un tipo de desbordamiento del buffer de  una computadora en el heap (Monticulo) de datos, este montículo normalmente contiene código que se ejecuta directamente por los sistemas operativos y aplicaciones para priorizar  ejecución de procesos de datos.

Un heap overflow  puede ser provocado por código malicioso para corromper la estructura jerarquica de ejecución de procesos y por ejemplo, cambiar la lista de prioridades, insertar código nuevo, incluir procesos no autorizados, etc.

Un desborbamiento del montículo puede resultar en corrupción de datos o comportamientos inesperados por cualquier proceso que utilice el área afectada de memoria. En un sistema sin protección de memoria, los procesos afectados podrían ser cualquiera dentro del sistema.

Cuando los desbordamientos son provocados por código maliciosos pueden resultar en datos que se alteran en ubicaciones especificas de manera artitraria o en código arbitrario a ser ejecutado.

Un caso conocido es el del desbloqueo de sistemas operativos iOS (Jailbreak) que utiliza los heap overflow para insertar código arbitrario en el kernel para reemplazar un nuevo kernel con el códígo incluido en el Jailbreak.

Este tipo de desbordamiento han sido descubierto en todo tipo de aplicaciones, desde sistemas operativos, dispositivos de seguridad, procesadores de palabras, lectores de PDF hasta juegos de video y reproductores de música.

Es importante utilizar en tu esquema de seguridad perimetral y plan de ciberseguridad diferentes revisiones sobre los descubrimientos de fabricantes ante estos eventos y actualizar a las últimas versiones de los programas y aplicaciones para minimizar la posibilidad de ciberataques por esta vía.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

27Jul
0 comentarios en “Reduce el Riesgo de Fraude Informático en 8 pasos”

Reduce el Riesgo de Fraude Informático en 8 pasos

Publicado por TECNOLOGIAS 01SW on 27 julio, 201610 enero, 2022en Malware, Seguridad, Seguridad de la informaciónDeja un comentario

Fotolia_97790112_Subscription_Monthly_M.jpg

El fraude informático es un delito que ha repuntado en estos últimos años gracias a la tendencia mundial de llevar a cabo nuestros pagos, vida social y compras al internet.

Esta tendencia ha facilitado a los criminales informáticos realizar con más rapidez y efectividad fraudes que nos pueden comprometer al robo de identidad, robo de contraseñas, clonación de tarjetas bancarias o secuestro de información.

Pero descuida, a continuación te comparto 8 pasos a seguir que reducirán enormemente esta probabilidad:

1.- Siempre utiliza software original. Es muy sencillo instalar software pirata pero ¿crees que has salido victorioso, cierto? La realidad es un tanto diferente. En la mayoría de los “cracks o keygens” que se utilizan para instalar el software pirata vienen acompañados por malware troyano o rootkits que silenciosamente espían tus transacciones bancarias, intercambio de contraseñas, etc.

2.- Actualiza diariamente tu Antivirus. Diariamente surgen nuevas amenazas informáticas, esto implica que diario debes actualizar la base de datos de tu antivirus puesto a que un Antivirus sin actualizar es como tener a un guardia de seguridad con los ojos vendados.

3.- Utiliza Contraseñas Robustas. Una buena contraseña debe de tener un mínimo de 8 caracteres los cuales incluyan al menos una minúscula, una mayúscula, un número y un carácter especial.
Te sorprendería lo mucho que mejora la seguridad de tu contraseña agregando un simple carácter especial como “%” o “#”.

¿No me crees?, verifica la fortaleza de tu contraseña en esta liga:
https://password.kaspersky.com/mx/

4.- Nunca compartas información confidencial. Aunque suena lógico, es muy común que las victimas faciliten datos personales en portales bancarios falsos o por que fueron solicitados a partir de una liga enviada por el correo de un “banco” o entidad gubernamental. Simplemente nunca lo hagas o solicita informes con el interesado.

5.- Actualiza tu Sistema Operativo y Aplicaciones. Ya sea un celular inteligente o tu ordenador personal es importante no dejar pasar las actualizaciones de tu sistema operativo ya que diariamente surgen nuevas vulnerabilidades. Incluso existen nuevas vulnerabilidades que deben de ser parchadas inmediatamente. Son molestas pero más vale prevenir que lamentar.

6.- Elimina Correos sospechosos. La amenaza ransomware o secuestradores de información han sumado exponencialmente su número de víctimas gracias a correos que comúnmente tratan de engañarte mencionando que son una factura importante, un adeudo fiscal o que tienes un jugoso cheque en espera de ser reclamado. Lo mejor es borrar inmediatamente cualquier correo que consideres sospechoso.

7.- Utiliza VPN para conexiones de Wi-Fi público. Wi-Fi es parte de nuestra vida cotidiana, por lo que es ofrecida de manera gratuita en espacios públicos pero que desafortunadamente representan un peligro latente debido a que permite a los criminales informáticos espiar tus conexiones o atacarte. Por lo que es importante hacer uso de un túnel encriptado y seguro conocido como VPN (Virtual Private Network), así disminuirás la probabilidad de ser espiado.

8.-  Realiza Autenticaciones de Doble Factor. Ya es una tendencia que las entidades bancarias te inviten a utilizar un token bancario como seguridad adicional al acceso de tu banca en internet. Aunque un criminal informático robe tus credenciales de acceso, necesitará algo que tú tienes físicamente para acceder, lo que evidentemente reducirá las probabilidades de tener éxito en su crimen.

Existen muchas más recomendaciones y medidas para disminuir el riesgo de un fraude informático pero con esta guía habrás mejorado bastante tu seguridad.

Da clic  AQUÍ y compártenos tus datos, a la brevedad uno de nuestros expertos se pondra en contacto contigo.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

26Jul
1 comentario en “¿Qué es un Análisis de Vulnerabilidades Informáticas?”

¿Qué es un Análisis de Vulnerabilidades Informáticas?

Publicado por TECNOLOGIAS 01SW on 26 julio, 201619 mayo, 2020en Seguridad, Seguridad de la información1 comentario

anlisis_de_vulnerabilidades.jpg

Hoy en día todas las organizaciones y personas utilizan dispositivos inteligentes, computadoras, redes inalámbricas, etc. Y están expuestas a diferentes amenazas cibernéticas derivadas de la utilización de páginas web, apps, documentos, correos electrónicos, servicios de chat, redes sociales, etc.

La mayoría de estas amenazas están siendo creadas para extraer información personal o corporativa y con esto realizar ataques dañinos que vulneran nuestra capacidad para realizar transacciones, acceso a documentos, sistemas internos, etc.

Mientras que por un lado hoy tenemos a la disposición cientos de servicios de interconexión entre personas y organizaciones, por el otro estamos teniendo mucha mayor exposición de nuestra información personal y corporativa hacia personas no autorizadas que utilizan diferentes métodos para atacar y estos están siendo cada vez más complejos, más difíciles de prevenir y sobre todo más dañinos. Esto ha llevado a las organizaciones a poner mucho más énfasis en la ciberseguridad y los aspectos preventivos y correctivos ante un ataque.

Dentro de una correcta planeación de protección preventiva y correctiva se debe de considerar el análisis de vulnerabilidades como una actividad clave para asegurar que estamos al día ante la creciente ola de amenazas que día a día va creciendo de manera exponencial.

¿Qué es un análisis de vulnerabilidades informáticas?

Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.

 

{{cta('aae4dc1f-a705-4074-8e42-fa46d1f7f250')}}

 

Las vulnerabilidades informáticas las podemos agrupar en función de:

  • Diseño de la seguridad perimetral
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.
  • Implementación
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.
  • Uso
  • Configuración inadecuada de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.
  • Vulnerabilidad del día cero

Ante todos estos factores, el análisis de vulnerabilidades es un servicio por medio del cual se comprueban a través de herramientas de software y servicios de consultoría la debilidad o fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, Usuarios no autorizados, sniffers, robots, etc.) como para elementos internos (Usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.)

Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes cambios de políticas de seguridad que se requiere implementar para asegurar una continuidad de operación, la asistencia que se debe proveer cuando se ve comprometida la seguridad informática y la recuperación ante desastres ante amenazas e intrusiones.

Los pasos necesarios para un análisis de vulnerabilidades se pueden resumir a continuación:

  • Diagnóstico de Seguridad:
    1. Escaneo de vulnerabilidades externas.
    2. Escaneo de vulnerabilidades internas.
  • Revisión de Políticas de Seguridad
  • Revisión de procesos, pólizas de soporte y configuraciones que comprometan la seguridad informática.
  • Reforzamiento de la topología de red.
  • Generación de documento de recomendaciones de buenas prácticas de seguridad informática, arquitectura ideal para la organización,
  • Planeación ante eventos que comprometan la seguridad.
  • Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.
  • Generación de documento recomendaciones ante eventos de seguridad.

¿Qué hacer después de implementar las recomendaciones de un análisis de vulnerabilidades?

Es importante que los esfuerzos realizados posteriormente a la implementación de un análisis de vulnerabilidades, se realicen procesos de auditoría por lo menos dos veces al año para asegurar que todas las recomendaciones estén en funcionamiento y los procedimientos y políticas se encuentren acordes a la situación actual de la organización.

{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}

 

Paginación de entradas

Anteriores 1 2 3 4 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...