Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: tendencias

10Dic
0 comentarios en “¿Cuál es el papel del CISO y por qué es fundamental para las empresas?”

¿Cuál es el papel del CISO y por qué es fundamental para las empresas?

Publicado por ivettecastro01 en 10 diciembre, 201819 mayo, 2020en ciberseguridad méxico, tendenciasDeja un comentario

Information-Technology-challenges-1-1170x707

En los últimos años y como consecuencia de los avances y amenazas que la era digital ha traído, entre ellos, el aumento de los ataques informáticos y la gran cantidad de información que manejan las empresas, se ha desarrollado en las organizaciones una figura primordial para su buen y seguro funcionamiento: el CISO.

La principal razón por la que el CISO (Chief Information Security Officer) resulta relevante dentro de las organizaciones, es porque es la persona encargada de la seguridad de la información dentro de las mismas. Así pues, la labor de esta figura es controlar las actividades que generan y comparten información sensible, debe, además, establecer las medidas de control necesarias para que las empresas cuenten con una disponibilidad confiable de los datos.

El trabajo del CISO debe enfocarse en alinear las iniciativas de seguridad con los programas corporativos y los objetivos de negocio, a la vez que se garantiza que los bienes y tecnologías de la información de las empresas están protegidos.

¿Cuáles son las actividades que debe desempeñar un CISO?

  • Concientización de usuarios.
  • Análisis de riesgos.
  • Administración de la seguridad de la información.
  • Definición de normas respecto al uso de la información.
  • Seguridad física de los equipos de cómputo, capacitación y soporte.
  • Ubicar las vulnerabilidades, verificar su corrección.
  • Cuidar la seguridad de la información que reside y viaja sobre redes, equipos y sistemas informáticos de la compañía.
  • Buscar y custodiar las pruebas electrónicas necesarias para poder impugnar a quienes han hecho mal uso de la información.
  • Gestión del plan de recuperación en casos de desastres (DRP)
  • Desarrollo y gestión de las políticas de seguridad informática.
  • Garantizar la privacidad de los datos.
  • Supervisar la administración de identidades y acceso.
  • Establecer y supervisar la arquitectura de seguridad de la organización.

De acuerdo con datos de la “Encuesta Global 2007 de Seguridad & Privacidad” realizada por de la empresa Deloitte:

  • 80 % de los ataques a una organización provienen de errores humanos.
  • 52 % de los ataques se dan por medio de correo electrónico
  • 40 % son causados por virus
  • 35 % se origina en el phishing
  • 39 % son ataques internos producidos por los empleados

Como puedes ver, los resultados de esta encuesta confirman la necesidad de contar con un especialista encargado de la seguridad de la información en las empresas. Una figura cuyo trabajo se enfoque en mantener la información segura y capacitar a los empleados en temas de seguridad. ¿Tu empresa ya cuenta con un CISO?

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

19Oct
0 comentarios en “Protege tu red, endpoint y nube contra ciberataques usando una sola herramienta: Palo Alto Networks”

Protege tu red, endpoint y nube contra ciberataques usando una sola herramienta: Palo Alto Networks

Publicado por ivettecastro01 en 19 octubre, 201819 mayo, 2020en ataques cibernéticos, ciberataques, ciberseguridad méxico, Cloud Computing, Palo Alto Networks, Plataforma de seguridad, tendenciasDeja un comentario

cyber-security-2765707_960_720

El mundo digital en el que todos vivimos puede ser un lugar aterrador si no se cuenta con una buena seguridad. Confiamos en las aplicaciones para realizar operaciones bancarias, comprar alimentos, productos, jugar juegos y casi todo lo demás. Actualmente estamos en línea más de lo que estamos desconectados. La ciberseguridad tradicional no es capaz de mantenerse al día con la cantidad de ataques y vulnerabilidades que suceden a diario y más ahora que las empresas están adoptando la nube, el análisis del big data y la automatización para acelerar la entrega de aplicaciones.

La misión de Palo Alto Networks es proteger nuestra forma de vida en la era digital evitando los ciberataques exitosos.

Palo Alto Networks ha construido la fuerza más disruptiva en la industria de la ciberseguridad. Recientemente adquirió e integró Evident.io en su plataforma automatizada porque sabe que es más fácil operar con capacidades que funcionan en conjunto, para que los usuarios puedan prevenir ataques cibernéticos y usar el análisis para automatizar las tareas rutinarias y así poder centrarse en realizar los cambios que realmente importan en sus empresas.

 

2018-04-16_sop1

 

Enfoque de la plataforma operativa de seguridad 

Beneficios 

Prevención de ataques

 
  • Automatiza la identificación y prevención de amenazas a través de nubes, redes, servidores y endpoints con un enfoque basado en datos y avanzado análisis entregado desde la nube.
  • Bloquea exploits, ransomware, malware y ataques sin archivos para minimizar los endpoints y servidores infectados.
  • Adopta las mejores prácticas de seguridad utilizando políticas basadas en aplicaciones, usuarios y contenido, con un enfoque de Zero Trust para minimizar las oportunidades de ataque.
 Enfocarse en lo que realmente importa   
  • Automatiza los controles de seguridad con políticas que cambian dinámicamente para que coincidan con las aplicaciones, usuarios y contenido.
  • Acelera las implementaciones de múltiples nubes y simplifica la administración a través de integraciones profundas con servicios nativos en la nube y herramientas de automatización.
  • Ahorra tiempo al validar continuamente el cumplimiento de las implementaciones en la nube con informes y controles de cumplimiento personalizables.
 Integra innovaciones rápidamente   
  • Mejora continuamente la efectividad y la eficacia de la seguridad con nuevas herramientas integradas entregadas por Palo Alto Networks.
  • Application Framework, permite aprovechar al máximo las inversiones existentes en Palo Alto Networks, incluidos los datos de seguridad unificados, sensores y puntos de aplicación, con aplicaciones de seguridad personalizadas y de terceros.

 

Conoce por qué Palo Alto Networks es la mejor Plataforma Operativa de Ciberseguridad descargando nuestro brochure.

{{cta('3d63349a-a85a-493a-b009-69558c57fe25')}}

27Jul
0 comentarios en “¿Qué es y cómo funciona el Cryptojacking?”

¿Qué es y cómo funciona el Cryptojacking?

Publicado por ivettecastro01 en 27 julio, 201819 mayo, 2020en ataques cibernéticos, bitcoin, ciberataques, criptomonedas, hackear, hackers, tendencias, vulnerabilidaddesDeja un comentario

cripto

Desde la primera aparición de la criptomoneda bitcoin en 2009, el auge de utilización de criptomonedas y su incremento de precios en el mercado han impulsado a los hackers a desarrollar diversos métodos para llevar a cabo la minería de estas monedas, utilizando no solo equipos dedicados para este fin, sino que tambien buscando usar equipos de otros usuarios sin su consentimiento por medio de engaños y/o malware especializado para establecer minas y usando el poder computacional de sus víctimas.

 

¿Cómo se alojan estas minas?

Existen diversas formas en que los equipos de cómputo pueden ser víctimas, un método es el Malware; ya sea al recibir algún correo electrónico, la descarga de algún archivo desde internet, aplicaciones modificadas, portables ejecutables, etc. Una vez teniendo el malware activo en nuestra computadora, el atacante puede tomar control del dispositivo e inyectar el código necesario para empezar a minar las criptomonedas, elevando de manera drástica el uso de CPU, esto sin que el usuario se percate de lo sucedido.

El atacante tranquilamente puede programar diferentes horarios en que se estaría haciendo labor de minería.

Otra técnica que está siendo muy utilizada por los atacantes, es por medio de sitios web engañosos o ya comprometidos, por lo que cada vez que el usuario visita determinados sitios web se realiza la ejecución de código remoto por medio de scripts, y logrando afectar el procesamiento del equipo del visitante y empezando a minar sin que el usuario se percate.

Esto afecta de manera considerable a las empresas, debido a los altos consumos energéticos al llevar a los procesadores al límite, y más si es costumbre dejar encendidos los equipos de cómputo en la organización.

Esto puede impactar en el uso del equipo de cómputo del usuario, debido a que provoca una severa lentitud en los sistemas lo que los vuelve prácticamente inutilizables.

 

¿Cómo podemos protegernos?

Podemos utilizar diversas herramientas para el monitoreo de recursos de nuestros equipos de cómputo y servidores, ya que con esto podemos descubrir si estamos siendo víctimas de minería.

Es altamente recomendable contar con soluciones de protección de Endpoint de nueva generación las cuales nos apoyen a monitorear el comportamiento del acceso a recursos de nuestro equipo así como la instalación de algún software o aplicación que pueda dar entrada a malware de minería.

 

Según los informes de Kaspersky Labs, , el software de minería ha aumentado un 3 a 4%.

Sin duda, el Cryptojacking y la minería han llegado para quedarse, por lo que es indispensable estar preparados para evitar ser víctimas de este tipo de amenaza y formar parte de las estadísticas de usuarios afectados.

  

{{cta('3a0e7f0d-854a-40d5-8958-306d3a36a256')}}

02Ene
0 comentarios en “Tendencias de Ciberseguridad 2018”

Tendencias de Ciberseguridad 2018

Publicado por ivettecastro01 en 2 enero, 201814 julio, 2020en ciberseguridad, tendenciasDeja un comentario

2018-1000x516.jpg

Actualmente, los ataques cibernéticos son una forma común para atacar y robar información a las empresas, las herramientas para atacar a las instituciones son cada vez más sofisticadas y numerosas, por lo que todo parece indicar que durante el 2018 las amenazas serán mayores, los hackers más inteligentes y las empresas deberán estar siempre listas para proteger su información.

Durante este 2017 presenciamos algunos de los ciberataques más fuertes y con mayor impacto conocidos, los que nos hace pensar que en el 2018 habrá más ataques y mejor organizados. 

Estas son algunas de las predicciones:

Los ataques patrocinados por los gobiernos aumentarán

Se espera que este tipo de ataques sigan aumentando, principalmente porque las consecuencias de este tipo de ataques han sido mínimas. Este tipo de ataques podría provocar la exposición de la información de millones de personas.

Ataques a través de dispositivos de loT más graves

La gran mayoría de los dispositivos móviles conectados, no cuentan con la protección adecuada contra las constantes amenazas, la mayoría de los ataques a estos dispositivos tienen como objetivo la negación del servicio DDoS o el envío de grandes cantidades de spam, veremos durante el 2018 si sus objetivos siguen siendo los mismos.

Nuevas y viejas vulnerabilidades

Durante el 2018 seguramente veremos nuevas formas de vulnerabilidades que vimos durante el 2017 y también, algunas formas de malware nunca antes vistas.

Ante este panorama de ataques constantes venidos de diferentes medios y con distintos objetivos, las empresas y las personas en general, deberán mayor conciencia de la importancia de la ciberseguridad para mantener intacta su información.

¿Ya estás preparado para proteger la información de tu empresa durante este 2018?

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.