• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Categoría: vulnerabilidaddes

17Oct
0 comentarios en “¡Youtube se cae en todo el mundo!”

¡Youtube se cae en todo el mundo!

Publicado por TENOLOGIAS 01SW SA de CV on 17 octubre, 201810 enero, 2022en ciberataques, ciberseguridad méxico, vulnerabilidaddesDeja un comentario

caida-youtube

El día de ayer, los usuarios de la plataforma de videos más grande y visitada del mundo, estuvieron reportando fallas en el servicio de la misma.

De acuerdo con un informe, el problema comenzó alrededor de las 8:19 horas y el servicio se reactivó hasta casi dos horas después.

Youtube agradeció a sus usuarios por medio de su cuenta de Twitter: "Estamos trabajando para resolver esto y les haremos saber una vez sea resuelto. Nos disculpamos por lo que pueda causar y los mantendremos al tanto", escribió.

Estas fueron las zonas más afectadas a nivel mundial:

youtube-down-3

De acuerdo con el sitio especializado Down Detection, un 44% de los usuarios experimentó problemas a la hora de visualizar videos, un 38 % no pudo abrir la página de la plataforma y un 16 % no logró acceder a sus cuentas. De acuerdo con diversas fuentes, el error afectó, además, la publicación de 24.000 horas de video, teniendo en cuenta que cada minuto se suben 400 horas de contenido a la plataforma provenientes de millones de canales de música, deportes, cine y videjuegos, entre otros.

¿Te diste cuenta del error? 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

27Jul
0 comentarios en “¿Qué es y cómo funciona el Cryptojacking?”

¿Qué es y cómo funciona el Cryptojacking?

Publicado por TENOLOGIAS 01SW SA de CV on 27 julio, 201810 enero, 2022en ataques cibernéticos, bitcoin, ciberataques, criptomonedas, hackear, hackers, tendencias, vulnerabilidaddesDeja un comentario

cripto

Desde la primera aparición de la criptomoneda bitcoin en 2009, el auge de utilización de criptomonedas y su incremento de precios en el mercado han impulsado a los hackers a desarrollar diversos métodos para llevar a cabo la minería de estas monedas, utilizando no solo equipos dedicados para este fin, sino que tambien buscando usar equipos de otros usuarios sin su consentimiento por medio de engaños y/o malware especializado para establecer minas y usando el poder computacional de sus víctimas.

 

¿Cómo se alojan estas minas?

Existen diversas formas en que los equipos de cómputo pueden ser víctimas, un método es el Malware; ya sea al recibir algún correo electrónico, la descarga de algún archivo desde internet, aplicaciones modificadas, portables ejecutables, etc. Una vez teniendo el malware activo en nuestra computadora, el atacante puede tomar control del dispositivo e inyectar el código necesario para empezar a minar las criptomonedas, elevando de manera drástica el uso de CPU, esto sin que el usuario se percate de lo sucedido.

El atacante tranquilamente puede programar diferentes horarios en que se estaría haciendo labor de minería.

Otra técnica que está siendo muy utilizada por los atacantes, es por medio de sitios web engañosos o ya comprometidos, por lo que cada vez que el usuario visita determinados sitios web se realiza la ejecución de código remoto por medio de scripts, y logrando afectar el procesamiento del equipo del visitante y empezando a minar sin que el usuario se percate.

Esto afecta de manera considerable a las empresas, debido a los altos consumos energéticos al llevar a los procesadores al límite, y más si es costumbre dejar encendidos los equipos de cómputo en la organización.

Esto puede impactar en el uso del equipo de cómputo del usuario, debido a que provoca una severa lentitud en los sistemas lo que los vuelve prácticamente inutilizables.

 

¿Cómo podemos protegernos?

Podemos utilizar diversas herramientas para el monitoreo de recursos de nuestros equipos de cómputo y servidores, ya que con esto podemos descubrir si estamos siendo víctimas de minería.

Es altamente recomendable contar con soluciones de protección de Endpoint de nueva generación las cuales nos apoyen a monitorear el comportamiento del acceso a recursos de nuestro equipo así como la instalación de algún software o aplicación que pueda dar entrada a malware de minería.

 

Según los informes de Kaspersky Labs, , el software de minería ha aumentado un 3 a 4%.

Sin duda, el Cryptojacking y la minería han llegado para quedarse, por lo que es indispensable estar preparados para evitar ser víctimas de este tipo de amenaza y formar parte de las estadísticas de usuarios afectados.

  

{{cta('3a0e7f0d-854a-40d5-8958-306d3a36a256')}}

13Feb
0 comentarios en “2017 confirmado como el año de las vulnerabilidades informáticas”

2017 confirmado como el año de las vulnerabilidades informáticas

Publicado por TENOLOGIAS 01SW SA de CV on 13 febrero, 201810 enero, 2022en análisis de vulnerabilidades, escaneo de vulnerabilidades, vulnerabilidaddesDeja un comentario

vulnerabilidades.jpg

Las vulnerabilidades se definen como “debilidades en los sistemas informáticos que pueden ser aprovechadas por un atacante para violar la seguridad”, se clasifican de acuerdo a un sistema de puntajes que mide su nivel de impacto, denominado Common Vulnerability Score System (CVSS).

El reportaje de la lista Common Vulnerabilities and Exposures CVE, nos sorprendió el año pasado con la noticia de que las vulnerabilidades alcanzaron un máximo histórico de más de 14,600 ataques.  

Aquí les compartimos las estadísticas:

Durante el año 2016 se presentaron solamente 6,447 reportes, por lo que este número representa un incremento del 120 % en comparación con las cifras del 2017. El promedio de casos diarios que se registró durante el 2016 fue de 17 vulnerabilidades, mientras que durante el año pasado el promedio diario estuvo cerca de las 40.

¿Cómo saber si hay vulnerabilidades en la red de tu empresa?

Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica, hablando sobre el tema dijo que la “severidad de las vulnerabilidades se determina a partir de distintos factores, como el impacto sobre la confidencialidad, la integridad o la disponibilidad de la información, así como también se considera el vector de ataque utilizado, la complejidad del ataque, los privilegios requeridos o la interacción con el usuario”

Informó también que el número de vulnerabilidades consideradas como críticas y altas aumentó en comparación con años anteriores y de acuerdo a la clasificación de severidad que realiza el National Vulnerability Database (NVD)

 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

12Ene
0 comentarios en “Meltdown y Spectre ¿qué los hace peligrosos?”

Meltdown y Spectre ¿qué los hace peligrosos?

Publicado por TENOLOGIAS 01SW SA de CV on 12 enero, 201819 mayo, 2020en escaneo de seguridad, escaneo de vulnerabilidades, meltdown, spectre, virus malicioso, vulnerabilidaddesDeja un comentario

meltdown-spectre-kernel-vulnerability.png

Recientemente nos enteramos de que han sido descubiertos dos nuevos malwares conocidos como Meltdown y Spectre, los cuales están diseñados para filtrar contraseñas y datos confidenciales aprovechando las vulnerabilidades del hardware en los procesadores modernos.

El objetivo de estos malwares es robar los datos que se están procesando en los equipos infectados; se encontró la vulnerabilidad en computadoras personales, dispositivos móviles y hasta en la nube, todo esto sin dejar rastro en archivos de registro tradicionales.

Lo preocupante del descubrimiento de estos malwares, es que afectan a todos los procesadores de Intel que hayan sido fabricados en los últimos 20 años, además de a los procesadores x86 de otras compañías.

Así es como funcionan:

Meltdown rompe el aislamiento entre las aplicaciones del usuario y el sistema operativo, de esta forma permite que un programa acceda a la memoria y a toda la información contenida en el equipo.

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite al atacante engañar a los programas sin errores, aunque sigan las mejores prácticas.

En resumen, estos malwares, tienen la posibilidad de explotar la vulnerabilidad de silicio para acceder a la información privada de cualquier dispositivo. Este tipo de ataques se extienden a navegadores donde hay JavaScript malicioso que se instaló a través de una página web o publicidad.

La recomendación de los expertos para prevenir este tipo de infecciones en tus sistemas, es protegerlos con actualizaciones de Windows y actualizaciones de microcódigos de silicio.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...