Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: tendencias ciberseguridad

02Abr
0 comentarios en “CONSEJOS DE CIBERSEGURIDAD PARA COMPRAS Y PAGOS EN LÍNEA”

CONSEJOS DE CIBERSEGURIDAD PARA COMPRAS Y PAGOS EN LÍNEA

Publicado por ivettecastro01 on 2 abril, 202019 mayo, 2020en tendencias ciberseguridadDeja un comentario

 

compras-pagos

 

El comercio electrónico en México ha tenido un importante auge, ya que la variedad de productos que podemos encontrar y los atractivos precios, hacen que sea una alternativa a las compras en tiendas físicas, teniendo la comodidad y versatilidad de llenar tu carrito y recibir los productos en tu hogar o negocio. Sin embargo, según la información publicada por la CONDUSEF, los fraudes efectuados en las compras en línea abarcan el 49% de reclamaciones, debido a que los usuarios acceden a sitios de dudosa reputación o a sitios de phishing los cuales efectúan el robo de sus datos bancarios y personales. Por lo que a continuación te presentamos algunos consejos para que puedas realizar las compras por Internet de manera segura y práctica.

 

● Buscar experiencias de usuarios con la página de internet para ver testimonios y calificaciones que otros usuarios han aportado.

● Preferentemente comprar en páginas, en las cuales, la misma página se encargue de recibir su pago, de esta manera dicha página se encargará de respaldar su compra.

● Compra en sitios web reconocidos y con buena reputación.

● Checa que el sitio en el que se realiza la compra sea seguro, es decir que comience con https:// teniendo muy en cuenta que se incluya la “s”, si es un sitio con http únicamente, evita realizar la operación.

● Revisa constantemente tus movimientos en tus tarjetas.

● Utiliza redes wifi Seguras y de confianza, de preferencia detrás de un NGFW.

● Asegurate que tu computadora tenga instalado un AntiMalware de reconocida calidad, que esté en correcto funcionamiento y que sus actualizaciones sean las más recientes antes de realizar cualquier transacción.

● Nunca realice una compra a partir de un enlaces en un correo electrónico ni anuncios en sitios web.

● Revisa varias veces leyendo cuidadosamente el URL validando que este correcto.

● Utiliza tu tarjeta digital con CVV dinámico.

● Utiliza las mejores opciones de servicios de transacciones por internet: Pay-pal, Safety, Amazon Payments, etc. Este tipo de servicios pueden llegar a respaldar tu compra.

 

 

 

26Feb
0 comentarios en “Ataque cibernético a Secretaría de Economía”

Ataque cibernético a Secretaría de Economía

Publicado por ivettecastro01 on 26 febrero, 202019 mayo, 2020en tendencias ciberseguridadDeja un comentario

 

secreataria-de-economia-ataque-cibernetico

 

Este domingo se registró un ataque cibernético a la Secretaría de Economía, dejando como resultado afectaciones en algunos servidores que administraban los correos electrónicos y archivos. Afortunadamente no existieron daños en la información sensible de la dependencia, aunque si fueron suspendidos los trámites.

De acuerdo con la Secretaría, las bases de datos no fueron comprometidas, aunque después de una revisión, fueron identificadas como “afectaciones en algunos servidores”.

La dependencia informó del ataque cibernético el 23 de febrero a las 10:30 hrs en algunos servidores de la Secretaría de Economía. Cabe mencionar que la información sensible de la Secretaría y sus usurarios no se vio comprometida. Sin embargo, como medida de precaución, la Dirección General de Tecnologías de la Información (DGTI) solicitó a los proveedores el aislamiento de las redes y servidores.

Es el segundo ataque cibernético que se conoce en dependencias o instituciones del Gobierno Federal, un caso similar fue Pemex en noviembre de 2019, donde tuvo serias afectaciones. Donde sufrió un ataque cuando un Ransomware afecto el 5% de las computadoras de la institución y dónde se demandó un pago de 5 millones de dólares a cambio de liberar la información en las computadoras. En primer momento el ciberataque fue negado, en donde días después se confirmó.

El caso fue publicado en el Diario Oficial de la Federación, en dónde la Secretaría de Economía publicó un acuerdo para establecer, que todos los plazos de trámites en curso quedaran suspendidos hasta que se emita un nuevo acuerdo sobre la reanudación de actividades.

 

{{cta('3fe8e104-e719-40e5-805c-e1f8d11d54e4')}}

 

“Todos los plazos de los trámites que están en curso, tanto para los particulares como para la autoridad, quedan suspendidos hasta que se emita un acuerdo que reanuda los mismos. Para cualquier trámite nuevo que se ingrese de forma física, el plazo queda igualmente suspendido”, detallo la Secretaría de Economía.

El Diputado Javier Salinas de la bancada de Morena, dio a conocer que impulsara una iniciativa en el Congreso Mexicano, en donde se creara una Ley Nacional en materia de ciberacoso, robo de información personal, espionaje en Internet, y un marco legal en materia de ciberseguridad nacional.

15Jul
0 comentarios en “La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis”

La ciberprotección sencilla y eficaz de SAP HANA ahora es posible con Acronis

Publicado por ivettecastro01 on 15 julio, 201919 mayo, 2020en ciberseguridad, ciberseguridad méxico, seguridad informética, tendencias ciberseguridadDeja un comentario

backup

El almacenamiento y resguardo seguro de los datos se ha convertido en un tema sumamente importante dentro de las empresas, ya que ellas son responsables de enormes cantidades de información y tienen la responsabilidad de resguardarla de cualquier riesgo u amenaza.

Gracias a la tecnología los avances en ciberseguridad mejoran constantemente, ofreciendo redes de almacenamiento seguras, como es el caso de Acronis, marca líder en copias y recuperación de datos e información.

Recientemente Acronis Backup anunció que unió sus fuerzas con SAP HANA, aportando sus soluciones en copias de seguridad y recuperación para ofrecer amplia protección de los datos e imágenes sin requerir experiencia previa por parte del usuario.

Actualmente más de 27.000 empresas hacen uso de las bases de datos de SAP HANA para almacenar su información y ejecutar análisis constantes en tiempo real. Además del almacenamiento seguro, se consideró importante la protección integral por medio de copias de seguridad regulares y disponibles que puedan recuperarse al instante, con Acronis Backup se ofrece una copia de seguridad y recuperación fácil y rápida de los datos para SAP HANA, basada en scripts y verificada.

Con 20 sistemas de entornos físicos y virtuales, aplicaciones, la nube, móviles y endpoints, Acronis Backup integra a SAP HANA en su plataforma de soluciones compatibles, representando un paso importante en ciberprotección para SAP HANA acompañado a la par de sus funciones de administración de datos empresariales, que son reconocidos mundialmente.

Las empresas necesitaban una solución fácil y eficaz en ciberprotección y disponibilidad de datos, ahora con Acronis y SAP HANA la tienen a su alcance.

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}
 

26Jun
0 comentarios en “4 consejos de ciberseguridad para proteger los datos en tu empresa”

4 consejos de ciberseguridad para proteger los datos en tu empresa

Publicado por ivettecastro01 on 26 junio, 201914 julio, 2020en cloud security, respaldos de información, seguridad en la nube, Seguridad office 365, tendencias ciberseguridadDeja un comentario

cyber-adobestock_157893470_rm

La administración de la seguridad de datos dentro de las empresas es una actividad que muchos pasan desapercibida, olvidando que las vulnerabilidades que se encuentran en la infraestructura informática y servicios de la nube son una excelente puerta de ingreso para los ataques y robos de información realizados por ciberdelincuentes.

Es necesario que tu empresa se encuentre ampliamente protegida y respaldada por una protección segura para evitar que este tipo de situaciones causen el daño o robo de los datos de tu empresa. Para lograrlo te compartimos cuatro consejos que puedes implementar como método de seguridad para la protección de tus datos:

Capacitación al personal

Comúnmente el eslabón más débil es el usuario, por eso es importante que tus colaboradores conozcan a detalle las amenazas que se encuentran en la red, ya que ellos son quienes se mantienen en constante contacto con esta, a través de correos electrónicos o búsqueda de información.

Una excelente solución para prevenir ataques a la red, es capacitar a tus colaboradores para que puedan identificar correos maliciosos como “phishing” y “malware”.

Mantenimiento y actualizaciones

Brinda mantenimiento y actualización constante a todos los servidores y equipos informáticos que se encuentran dentro de tu empresa, estas actualizaciones son sumamente importantes para prevenir ataques cibernéticos, fallas y detectar posibles situaciones de riesgo.

Personal de seguridad informática capacitado

Tu departamento de TI debe ser el primero en estar capacitado para brindar la seguridad necesaria a toda la infraestructura informática de tu empresa. Dentro del departamento, debes contar con uno o más expertos en seguridad informática y resguardo de datos. Además, es importante que te mantengas en constante comunicación con él o ellos para conocer las capacidades en seguridad y resguardo de los datos e información de tu empresa, así evitarás que un incidente se salga de control.

Si no cuentas con un experto en ciberseguridad, puedes contar con nuestra asesoría y servicios de seguridad y respaldo.

Realiza respaldos continuos de tus datos en la nube

Contar con un segundo respaldo de la información de tu empresa es una excelente herramienta y aún más cuando se trata de los servicios en la nube. En este punto es importante considerar que el nivel de seguridad debe ser más elevado, debido a la mayor exposición de vulnerabilidades y amenazas que se encuentran en la red.

Dos opciones ideales en gestión de copias de seguridad y almacenamiento que se integran con plataformas de servicio de correo como Microsoft Office 365 o Google Apps, son Acronis y SPAMINA, encargadas de proteger tus datos y las comunidades digitales corporativas, siendo adaptables a cualquier entorno empresarial desde un mismo sitio

Recuerda que las buenas prácticas en seguridad informática dentro de tu empresa garantizan la protección de los datos ante cualquier amenaza.

{{cta('d35c3224-0200-43ae-afbc-40b0327146cc')}}

12Abr
0 comentarios en “Arresto del Fundador de WikiLeaks, considerada “Amenaza de seguridad nacional” para los datos confidenciales del gobierno EE.UU.”

Arresto del Fundador de WikiLeaks, considerada “Amenaza de seguridad nacional” para los datos confidenciales del gobierno EE.UU.

Publicado por ivettecastro01 on 12 abril, 201919 mayo, 2020en security, tendencias ciberseguridadDeja un comentario

wikileaks_vault7_blog

WikiLeaks vuelve a ser tema de interés para sus seguidores y sus no tan seguidores.

Su fundador Julian Assange, fue arrestado la mañana del pasado jueves 11 de abril 2019 en la embajada de Ecuador en Reino Unido, por la policía británica, luego de permanecer refugiado en la embajada desde junio 2012, para evitar su extradición a Suecia acusado por delitos sexuales.

 El creador de la importante e influyente organización, es arrestado a causa de incurrir en los requisitos de una fianza y su nula asistencia a la comparecencia ante los tribunales de este país por una orden realizada el año 2012, sumado a ello la acusación por presunta conspiración de una de las más grandes filtraciones de datos en la historia. Haciendo uso de WikiLeaks como medio de difusión para hacer públicos más de 700.000 documentos secretos del gobierno de Estados Unidos, quien solicitó su extradición.

Así pues, el próximo 2 de mayo tendrá que presentarse ante el tribunal británico y de ser concedida su extradición a EE.UU. podría enfrentarse a 5 años de prisión por los delitos cometidos, siendo posible que se sumen más acusaciones a su expediente.

Esta es la prueba constante de que los datos y la información nunca estarán lo suficientemente protegidos, como para no ser blanco de un ataque de filtración cibernética de esta magnitud, a través de un metódico proceso para su conocimiento público.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

20Mar
0 comentarios en “Casos reales de correos Phishing que podrían afectarte”

Casos reales de correos Phishing que podrían afectarte

Publicado por ivettecastro01 on 20 marzo, 201914 julio, 2020en Blockchain, phishing, seguridad en la nube, tendencias ciberseguridadDeja un comentario

Phishing-Hook

Significado Phishing: Técnica de estafa

Durante cada segundo que inviertes en leer estas líneas,  se envían más de 2.5 millones de correos electrónicos. El 67% de ellos son spam.

Actualmente México se encuentra entre los 10 países con mayor número de spam, por lo que estamos seguros de que este tema es una batalla diaria en tú empresa. Para que puedas darte una idea de lo que día con día tienen que lidiar las empresas, te presento los 3 casos más famosos de correo Phishing de los últimos tiempos: 

Correo spam - LinkedIn

LinkedIn es un sitio web orientado a negocios. Fue fundado en diciembre de 2002 y lanzado en mayo de 2003 (comparable a un servicio de red social), principalmente para las redes profesionales. Case-mail disfrazado de mensajes de notificación de LinkedIn, el contenido pretende invitar a un usuario de LinkedIn, pero en el mensaje, los enlace no están conectados a linkedin.com, sino a sitios de phishing.

Phishing tácticos:

  1. Cabezal de IP y dominio son falsificados.
  2. Campo asunto disfrazado de mensaje de LinkedIn.
  3. Desde el campo disfrazado de dominios de LinkedIn.
  4. Contenido del mensaje de LinkedIn, vista de perfil, acepte enlace para darse de baja, etc., han sido reemplazados por los sitios de la URL http://ems.ulc.ir/wp-enter.php?x6UK82WL5KL3JJ3KW phishing.

Correo normal:

En el correo electrónico de phishing y correo regular, se puede ver el encabezado del mensaje con diferentes dominios, y la letra normal de la notificación de LinkedIn, el contenido del mensaje se puede conectar directamente a la página web de la URL de destino de LinkedIn. El formato de correo de phishing tiene una plantilla de correo electrónico con una versión anterior de LinkedIn, la nueva versión de la carta de notificación LinkedIn invita a la gente a que añadan fotos, además los botones y el contenido del texto son un poco diferentes.

Casos de spam - Adobe

Este correo aparenta venir de 'un cliente' respondiendo a una orden de compra. 

Una vez que la víctima descarga el archivo adjunto y lo abre, el virus muestra el siguiente mensaje: "Este documento está protegido con contraseña, clic aquí para abrir los documentos."

Después de hacer Clic AQUÍ, redireccionará a la siguiente página. Como se puede ver, la dirección del dominio es diferente a la de Adobe. A menos que el cliente confirme de manera directa la orden, se recomienda no descargar archivos ni hacer clic en enlaces URL provenientes de cuentas desconocidas, de lo contrario se corre el riesgo de que contenga virus y los equipos electrónicos se infecten.

Caso de Spam - PayPal

Presentamos un correo phishing de PayPal en italiano. En el contenido del mensaje, se solicita que los usuarios actualicen la información de su cuenta para habilitar el servicio de PayPal.

Se pide que se haga clic en el link, el cual está vinculado a sitios de phishing.

Lo interesante de este caso, es el hecho que PayPal, al enviar un mensaje de notificación, siempre escribe el nombre del cliente, pero este mensaje tenía como saludo: "Gentile Cliente".

Por lo tanto, si tienes duda acerca de un correo que pueda poner en peligro tu información personal o de la de tu empresa, recomendamos que ingreses desde el sitio web oficial directamente, y no hagas clic en enlaces en el correo.

Pregunta por las herramientas Anti Spam que tenemos en Cero Uno Software para prevenir este tipo de amenazas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

04Mar
0 comentarios en “10 problemas de seguridad informática más comunes al migrar a la nube”

10 problemas de seguridad informática más comunes al migrar a la nube

Publicado por ivettecastro01 on 4 marzo, 201914 julio, 2020en ciberseguridad méxico, cloud security, Palo Alto Networks, tendencias ciberseguridadDeja un comentario

clouds

De acuerdo con las predicciones de Gartner, más de la mitad de las empresas globales que ya usan la nube adoptarán una estrategia de seguridad en la nube para el 2021. Esta tecnología ha existido durante diez años y en ese tiempo ha permitido soluciones más ágiles y escalables, y una mayor innovación de los departamentos de TI. Sin embargo, las empresas aún experimentan dolores de crecimiento a medida que el uso de la nube se expande más allá del departamento de TI. Entre los desafíos más comunes se encuentran medir el cumplimiento, ganar visibilidad en toda la infraestructura de TI y abrir la comunicación entre las operaciones de seguridad y los grupos de TI. Pero está claro que la nube llegó para quedarse, y estos desafíos deben enfrentarse de frente.

Aunque la migración a la nube es una solución que más empresas adoptan cada día, hacerlo de manera exitosa y segura, no es una tarea sencilla, es por eso por lo que hoy vamos a comentar brevemente algunos de los problemas más comunes a los que el departamento de TI se enfrenta al momento de realizar la migración.

  1. Elegir al proveedor de nube adecuado

Es necesario elegir al proveedor que se adapte mejor a las características y necesidades de cada empresa. Es importante tener claras las expectativas de referencia establecidas de antemano para que puedan compararse fácilmente a los proveedores en función de las métricas predeterminadas.

  1. Falta de una estrategia definida

Antes de migrar a la nube, las empresas deben planificar, debatir y proponer una estrategia. A menudo, las empresas pasan este punto por alto y terminan con pérdidas durante o después de la migración. Además, deben asegurarse de que todas las personas involucradas en la migración deben estar a bordo y los procesos necesarios para la mudanza deben planificarse y adaptarse para cada empresa.

  1. Incompatibilidad

En muchas ocasiones existe una total desconexión entre lo que se tiene en la empresa y la manera en que se consume el servicio que se está adquiriendo (las estructuras subyacentes son completamente diferentes). Para dar solución a este problema muchos de los proveedores de servicios de cloud computing ofrecen “conectores varios” para generar una experiencia mixta.

 

{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}

 

En este punto nos referimos a que no es fácil establecer una comunicación adecuada entre algunas aplicaciones usadas por las empresas y los entornos de nube más nuevos. Cuando se trabaja con un marco de trabajo en la nube, las empresas deben asegurarse de que todas las aplicaciones y servicios que dependen de la nube funcionen bien con los sistemas del proveedor de esa nube en particular.

  1. Seguridad

La seguridad de Internet es el mayor problema contemporáneo. Los ataques cibernéticos crecen exponencialmente y las brechas de datos están aumentando a un ritmo alarmante. El proceso de migración a menudo se ve obstaculizado por estos ataques cibernéticos y se debe tener extremo cuidado y precaución durante el proceso.

  1. Seguridad de la información

Cuando la información se transfiere de un servidor físico a una nube, se vuelve vulnerable. Ni la seguridad de red ni la seguridad de la nube pueden proteger completamente la información de cualquier violación durante el proceso de migración. Por lo tanto, se debe tener extremo cuidado y el proceso de migración debe hacerse bajo la supervisión de expertos. Se deben implementar todas las soluciones de seguridad posibles para garantizar que no haya filtración o incumplimiento de información.

  1. Falta de tiempo

El tiempo de inactividad es uno de los problemas más importantes. Los cortes de red o de servicio pueden ser desastrosos. Si una organización está migrando a la nube, todas las aplicaciones y servicios que residen en ella se verán afectadas si no se crea con una copia de seguridad. Incluso el menor tiempo de inactividad puede ocasionar grandes pérdidas al negocio en términos de ingresos, reputación y lealtad del cliente.

  1. Adaptabilidad

La adaptabilidad es un desafío práctico común que cada individuo u organización debe enfrentar al cambiar a un nuevo sistema o política.

Con la migración a la nube, las empresas podrían tener que modificar o, a veces, renovar por completo su misión, personal, recursos, autoridad y financiación en varios departamentos para que el trabajo funcione con el nuevo entorno de nube.

  1. Adaptar las estrategias de seguridad al entorno en la nube

La migración a la nube cambia la seguridad de TI a un nivel fundamental. Esto significa que las empresas tendrán que hacer cambios radicales en la estrategia que tiene implementada para manejar la seguridad de los datos.

Una vez hecha la migración, surge la necesidad de dejar atrás el enfoque técnico y práctico de administración de la seguridad de la información y en su lugar prestar más atención al monitoreo y la administración.

  1. Crear políticas de seguridad robustas

La migración de los sistemas y datos comerciales a la nube significa modificar las políticas de seguridad. Se vuelve necesario trazar una línea clara entre las responsabilidades del negocio y las del proveedor nube.

  1. Automatización

Un beneficio clave del cloud computing es la capacidad de ser más ágil, respondiendo rápidamente con actualizaciones de funciones o implementaciones de aplicaciones totalmente nuevas a través de la automatización.

La automatización de las políticas de seguridad permite mantener el ritmo del negocio al ayudar a aliviar los cuellos de botella.

Además de estos problemas comunes pero críticos de migración a la nube, existen otros factores que pueden hacer o deshacer el negocio para las organizaciones que optan por migrar a la nube. El costo, el tiempo y los cambios en la administración y demás personal se encuentran entre los otros aspectos cruciales que se deben considerar. Una de las maneras más efectivas de neutralizar estos desafíos es contar con un equipo de profesionales en la que guíen a las empresas durante y después del proceso.

{{cta('55be8c60-f2b0-4397-aed2-b6be130f8a6e')}}

15Feb
0 comentarios en “¿Cuál es la diferencia entre un antivirus tradicional y uno de siguiente generación?”

¿Cuál es la diferencia entre un antivirus tradicional y uno de siguiente generación?

Publicado por ivettecastro01 on 15 febrero, 201919 mayo, 2020en ciberseguridad méxico, Palo Alto Networks, tendencias ciberseguridadDeja un comentario

cyber-energy-feature_1200x675_hero_focus_0218-1

Las amenazas están en constante evolución, y los endpoint son el blanco preferido por los atacantes para lograr entrar a los sistemas y causar estragos en las organizaciones.

En los años 80’s los programas tradicionales de Antivirus detectaban las amenazas y archivos infectados utilizando bases de datos con las firmas para desinfectar los archivos infectados. En la actualidad, aún se sigue manteniendo esa antigua forma de protección, sin embargo este tipo de protección ha perdido efectividad debido a lo sofisticado que se ha convertido el malware y en su intensivo crecimiento y desarrollo, por lo que la protección basada en firmas se ha vuelto inefectiva, además de causar estragos en el performance de los equipos.

Mucho se ha mencionado sobre las nuevas soluciones de protección de NextGeneration, pero, ¿Qué diferencias hay con las soluciones de AV tradicionales?

  • Técnicas de detección de exploits:

Este tipo de métodos de detección permiten detener y bloquear procesos que están tratando de realizar una explotación a determinadas vulnerabilidades en los sistemas del equipo, con el fin de obtener acceso y poder tomar control del equipo, permitiendo al atacante tener acceso a la red y al sistema de archivos del equipo infectado, logrando descargar más malware.

  • Machine Learning:

Este tipo de métodos permiten la detección y prevención de amenazas conocidas y desconocidas, ya que por medio del aprendizaje sin intervención humana, observan el comportamiento de los archivos sospechosos dentro de entornos de pruebas, y así poder tener un veredicto preciso de la amenaza.

  • EDR (Endpoint Detection and Response):

Este tipo de métodos obtienen información directamente del endpoint como logs, comportamiento de procesos con el fin de conocer lo que sucedió después de una infección, por lo que provee información detallada al administrador.

  • Application Whitelisting:

Este tipo de métodos permite validar y controlar los procesos que están autorizados para ejecutarse en el sistema operativo del endpoint. Por lo que se refuerza la protección al solo permitir la ejecución de procesos pre autorizados, reforzando la Seguridad del host involucrado.

Es por esto que los AntiVirus Next Generation, llegaron para mejorar la Seguridad de nuestros endpoint y reforzar uno de los frentes más atacados en la actualidad.

{{cta('b18848ce-c0f2-4353-87df-350803d24943')}}

25Ene
0 comentarios en “¿Qué es el blockchain y cómo está transformando a la ciberseguridad?”

¿Qué es el blockchain y cómo está transformando a la ciberseguridad?

Publicado por ivettecastro01 on 25 enero, 201919 mayo, 2020en ataques cibernéticos, Blockchain, tendencias ciberseguridadDeja un comentario

shutterstock_737172418

El concepto de blockchain apareció por primera vez en el año 2009, desde entonces ha ido tomando fuerza en la mayoría de las áreas relacionadas con TI.  

¿Qué es el blockchain?

Blockchain es una base de datos distribuida formada por cadenas de bloques diseñadas para evitar su modificación una vez que un dato ha sido publicado usando un sellado de tiempo confiable (o trusted timestamping) y enlazando a un bloque anterior. Su naturaleza convierte al blockchain en un sistema especialmente adecuado para almacenar de forma cada vez mayor datos ordenados en el tiempo y sin posibilidad de modificación ni revisión. Esto se traduce en una herramienta de incalculable valor para la seguridad, pero también sirve para tareas como el almacenamiento de datos o su confirmación; lo que se emplea en la famosa y actual “minería de datos”.

El blockchain al servicio de la seguridad

  • Debido a la inviolabilidad del blockchain y su descentralización, si esta tecnología se usase para sustituir el sistema de nombre de dominio los ataques de denegación de servicio (más conocidos como DDoS) serían imposibles.
  • Una aplicación más común (y que ya podemos ver implementada) es el uso del blockchain en la criptografía, ya que permite la transmisión de información de una manera segura. También se utiliza en la prevención de la manipulación de datos. Puesto que la naturaleza de los bloques es inmutable, utilizando hashing secuencial junto a la criptografía en un esquema descentralizado, podemos construir un sistema virtualmente inmune a la manipulación.
  • En temas de protección de identidad, el blockchain eliminaría el riesgo de propagación de claves falsas y permitiría a aplicaciones como WhatsApp o Telegram verificar la identidad de las personas con las que uno se comunica.
  • Beneficia la protección de datos. La incorruptibilidad junto con la transparencia son dos de las características más interesantes del blockchain, la primera para asegurar la integridad de los datos y la segunda para facilitar el seguimiento de las modificaciones en caso de que éstas se produzcan.
  • Permite la protección de infraestructuras críticas. El blockchain aumentará la seguridad de los sistemas contra una gran multitud de amenazas que nos rodean, siendo especialmente efectivas allí donde existan puntos únicos de fallo o donde se concentren un mayor número de amenazas.
{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}

23Ene
0 comentarios en “Collection # 1 el robo de datos más grande de la historia: 773 millones de datos”

Collection # 1 el robo de datos más grande de la historia: 773 millones de datos

Publicado por ivettecastro01 on 23 enero, 201919 mayo, 2020en ataques cibernéticos, hackers, tendencias ciberseguridadDeja un comentario

Digital-banking-13.10.16

Comenzamos esta nota definiendo Collection #1, es un conjunto de direcciones de correo electrónico y contraseñas que suman 2, 692, 818,238 filas. Se compone de muchas violaciones de datos individuales de literalmente miles de fuentes diferentes.

Have I Been Pwned, el servicio de notificación de infracciones que sirve como un referente para la seguridad de las contraseñas de inicio de sesión, acaba hacer pública la mayor transferencia de datos, una lista que incluye casi 773 millones de direcciones de correo electrónico únicas y 21 millones de contraseñas únicas que son usadas para iniciar sesión en sitios de terceros.

De acuerdo con Troy Hunt, fundador de Have I Been Pwned, la lista es una compilación de muchas listas más pequeñas tomadas de brechas pasadas y que ha tenido una amplia circulación durante la semana pasada. Nombrada "Colección # 1", los datos agregados probablemente fueron recopilados para servir como una lista maestra que los hackers podrían usar en los ataques de relleno de credenciales. Estos ataques utilizan scripts automatizados para inyectar las credenciales de un sitio web dañado en un sitio web diferente con la esperanza de que los titulares reutilicen las mismas contraseñas.

Las 773 millones de direcciones de correo electrónico y 21 millones de contraseñas superaron fácilmente la notificación de violación de registro anterior de Have I Been Pwned que contenía 711 millones de registros. Pero hay otras cosas que hacen que esta última entrega se destaque. En total, contiene 1.16 mil millones de combinaciones de correo electrónico y contraseña. Eso significa que la lista cubre a las mismas personas varias veces, pero en muchos casos con contraseñas diferentes.

Datos significativos:

  • La lista, contenida en 12,000 archivos separados que ocupan más de 87 gigabytes de espacio en disco, tiene 2,69 billones de filas, muchas de las cuales contienen entradas duplicadas.

Aproximadamente 663 millones de las direcciones se han enumerado en las notificaciones anteriores de Have I Been Pwned, lo que significa que el servicio nunca había visto 140 millones de direcciones. Have I Been Pwned ha comenzado la tarea de enviar por correo electrónico a más de 768,000 personas que se registraron para recibir notificaciones y cerca de 40,000 personas que monitorean los dominios.

Hunt comentó también: "Las personas recibirán notificaciones o navegarán al sitio, esto será un pequeño recordatorio más sobre el uso indebido de nuestros datos personales". En el mismo comunicado mencionó: "Si, como yo, está en esa lista, las personas que intentan entrar en sus cuentas en línea lo están haciendo circular entre ellos y buscan aprovechar los atajos que pueda estar tomando con su seguridad en línea".

Hunt dijo que una de las preguntas que más le hacen es si divulgará la contraseña que acompaña a la dirección de correo electrónico en caso de incumplimiento. Él se ha negado rotundamente por las siguientes razones: en primer lugar, el emparejamiento de nombres de usuario y contraseñas convertiría su servicio en un objetivo importante para los piratas informáticos. También le requeriría almacenar las contraseñas en texto claro, que es algo que ningún sitio debería hacer.

¿Tu correo está dentro de esta brecha? Puedes averiguarlo aquí.

{{cta('500d2f11-0d86-43a8-ab06-f976a8dec2dc')}}

Navegación de entradas

1 2 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.