Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: vulnerabilidad

03Ago
0 comentarios en “¿Cómo saber si hay vulnerabilidades en la red de tu empresa?”

¿Cómo saber si hay vulnerabilidades en la red de tu empresa?

Publicado por ivettecastro01 en 3 agosto, 201719 mayo, 2020en escaneo de vulnerabilidades, Seguridad, vulnerabilidadDeja un comentario

 vulnerabilidades en la red de tu empresa.jpg

Como dueño de un negocio o una PYME es común pensar que la ciberseguridad no necesita ser una prioridad para tu empresa, pero déjanos decirte que si tu red empresarial está en internet, si haces negocios en la web y usas aplicaciones en las que has puesto tu información confidencial, la ciberseguridad SI DEBE SER UNA PRIORIDAD.

Las vulnerabilidades de una empresa son el factor que pone en peligro la seguridad del sistema con el que ésta se maneja, ya que pueden ser aprovechadas para violar la ciberseguridad y causar daños a la información o secuestrarla para exigir un pago a cambio.

No existe un método 100% seguro para proteger la información de tu empresa, pero las buenas prácticas son la base para prevenir o detener ataques cibernéticos, es por eso que te recomendamos evitar las siguientes fallas en tu sistema:

  1. Mal diseño

Si los componentes del sistema no son los apropiados y no cumplen con los requerimientos necesarios para trabajar con tu sistema, puedes estar seguro de que habrá vulnerabilidades.

  1. Suministro de energía

Aunque este es un problema de hardware, es importante que lo tengas en consideración para así mantener tu sistema siempre en las mejores condiciones (internas y externas).

Las variaciones de voltaje dañan los dispositivos, por eso es importante verificar que las instalaciones de suministro eléctrico funcionen dentro de los parámetros que cada dispositivo requiere.

  1. Descuido y mal uso

Absolutamente todos los componentes de tu sistema deben usarse dentro de los parámetros establecidos por el fabricante: tiempo de uso, periodos y procedimientos de mantenimiento, así como el almacenamiento apropiado, alargarán la vida útil de cada dispositivo

  1. No actualizar los equipos y sistemas

Las actualizaciones (aunque sea tedioso realizarlas) son la forma en que los equipos adquieren nuevas herramientas contras las amenazas, así que es importante realizarlas. Si no actualizas periódicamente tus equipos, estos pueden ser más vulnerables de lo que imaginas. ¿Cuándo fue la última vez que los actualizaste?

Para que tu estrategia de ciberseguridad esté completa, los análisis de vulnerabilidad son esenciales, como te dijimos al inicio de este artículo, no se puede estar 100% protegido, pero realizar un escaneo cada determinado tiempo permite valorar los riesgos y el impacto de sufrir un ataque para tu información.

¿Quieres saber más sobre cómo proteger a tu empresa? Entra aquí:

El mejor servicio de escaneo de vulnerabilidades

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

03Ago
0 comentarios en “¿Cómo saber si los dispositivos de mi empresa están infectados?”

¿Cómo saber si los dispositivos de mi empresa están infectados?

Publicado por ivettecastro01 en 3 agosto, 201719 mayo, 2020en análisis de vulnerabilidades, escaneo de seguridad, vulnerabilidadDeja un comentario

escaneo.jpgActualmente los sistemas de una empresa funcionan como una caja fuerte en la que se almacena toda la información relacionada con ella, y ya que tanto tu información como la de tu empresa y clientes se encuentra ahí ¿Qué tan segura está?

A diario se descubren nuevas amenazas que se distribuyen por medio de diferentes métodos y plataformas, estas amenazas son muy difíciles de detectar y eliminar, es por eso que es importante estar al pendiente de ciertos comportamientos que los dispositivos pueden presentar.

Una de las primeras pistas para saber si tus sistemas están infectados es el cambio en las webs visitadas comúnmente, si tú, o los usuarios de tus equipos, intentan entrar a determinada página y la web que se carga no es la que se estaba buscando, algo anda mal.

Otra forma de detectar una intromisión en tu empresa es observando el comportamiento de los equipos de tu red, la mayoría de los malware se ejecutan como aplicaciones de fondo y usan recursos útiles para los procesos del equipo, esto hace que los equipos infectados funcionen más lentamente.

La velocidad del Internet también se verá disminuida si tu red está infectada, esto a causa del elevado tráfico de datos. ¿Ha pasado algo así en tu empresa?

Lo hemos dicho ya en otros artículos y lo continuaremos diciendo, es muy importante que para evitar un ataque a tu empresa, inculques a tus empleados una cultura de prevención, ya que proteger la información es tarea de todos; recuérdales la importancia de cambiar sus contraseñas periódicamente y hacerlas lo más largas y complicadas posible, también es importante que eviten abrir correos extraños y que no hagan clic en enlaces y/o páginas desconocidos.

Aunque estas medidas son la base para una buena estrategia de ciberseguridad, también es importante realizar análisis de vulnerabilidades cada determinado tiempo. Un escaneo de vulnerabilidades en tus sistemas ayudará a mantener protegida la información de tu negocio ante los constantes ataques que buscan explotar los huecos de seguridad.

¡Acércate a los expertos!

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

02Ago
0 comentarios en “La relación del Ransomware con los huecos de seguridad.”

La relación del Ransomware con los huecos de seguridad.

Publicado por ivettecastro01 en 2 agosto, 201719 mayo, 2020en escaneo de seguridad, Malware, Ransomware, vulnerabilidadDeja un comentario

ransomware-criptomalware.jpg

El Ransomware es un tipo de programa malicioso que “secuestra” la información del usuario víctima del Malware, evitando que pueda utilizarla o amenazando con publicar la información a no ser que se realice un pago para su liberación. Las técnicas de secuestro de datos pueden ir desde mecanismos simples relativamente fáciles de revertir, hasta técnicas muy complejas de cifrado de datos de llave asimétrica. En la actualidad es común que el pago se solicite por medio de bitcoins, aunque la posibilidad de recuperar la información a pesar del pago es baja.

En lo que va del 2017 han surgido dos versiones de Ransomware que utilizan el exploit EternalBlue, que aprovecha un hueco de seguridad en el protocolo SMB (Server Message Block) de Windows, se cree que EternalBlue fue desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y que se filtró en abril de 2017, este exploit fue utilizado por WannaCry en marzo del 2017 e infectó más de 230,000 computadoras en 150 países y por la nueva versión de Petya (NotPetya) utilizada principalmente para realizar Cyberataques principalmente hacia Ucrania en junio de este mismo año.

Un hueco de seguridad o vulnerabilidad se define como una debilidad presente en un Sistema Informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del Sistema y de la información contenida y resguardada en el mismo.

En resumen un hueco de seguridad al ser explotado representa una “puerta abierta” que permite la realización de infecciones masivas de Ransomware y otros tipos de Malware y ataques, por lo que es de gran importancia mantener la cantidad de huecos de seguridad en un sistema al mínimo posible, la detección de huecos de seguridad se realiza por medio de un Escaneo de Seguridad.

Este tema ha crecido notablemente por lo que te recordamos la importancia de realizar escaneos de vulnerabilidades, respaldos de manera frecuente, aplicar parches de seguridad con regularidad, así como contar con equipos NGFW y Antivirus como mecanismos de protección mínimos para tus equipos de cómputo.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.