Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: vulnerabilidades

02Ago
0 comentarios en “El mejor servicio de escaneo de vulnerabilidades”

El mejor servicio de escaneo de vulnerabilidades

Publicado por ivettecastro01 en 2 agosto, 201719 mayo, 2020en escaneo de seguridad, vulnerabilidadesDeja un comentario

vulnerability.jpg

Cada día es más importante realizar Escaneo de Vulnerabilidades de manera regular a los equipos dentro de nuestra LAN y sobre todo a los que dan Servicios en el Internet tales como Servidores de Correo, Portales Web, DNS, entre muchos otros más, estos equipos al estar siempre disponibles a cualquier persona, también se encuentran más expuestos a ser víctimas de cualquier tipo de ataque, por lo que un escaneo regular es indispensable para poder tener nuestros Servicios de información lo más seguro posible.

Un hueco de seguridad o vulnerabilidad se define como una debilidad presente en un Sistema Informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del Sistema y de la información contenida y resguardada en el mismo.  

En resumen un Hueco de Seguridad al ser explotado representa una “puerta abierta” que permite la realización de infecciones masivas de Ransomware y otros tipos de Malware y ataques, por lo que es de gran importancia mantener la cantidad de huecos de Seguridad en un sistema al mínimo posible, la detección de Huecos de Seguridad se realiza por medio de un Escaneo de Vulnerabilidades.

Nuestro Servicio de Escaneo de Vulnerabilidades lo realizamos con la mejor herramienta en el mercado y por personal certificado en CEH y Security+, lo cual garantiza la calidad del servicio, la herramienta cuenta con las siguientes características:

Está especialmente diseñada para funcionar en sistemas “tipo UNIX” tales como Linux, FreeBSD, MacOSentre otros más, es una de las herramientas más populares y de mejor calidad del mercado, la herramienta realiza actualización de sus firmas de manera constante y programada. Entre sus principales características incluye escaneos de  seguridad remotos y escaneos autenticados con usuarios y contraseña para revisión más profunda, cuenta con una herramienta de administración basada en Web y es posible realizar scripts(en NASL) para hacer nuevos complementos personalizados si así se desea.

Te recomendamos ampliamente el ejecutar escaneos de Vulnerabilidades de manera recurrente y por lo menos cada seis meses para mantener la cantidad de vulnerabilidades bajo en tu empresa.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

 

 

 

02Ago
0 comentarios en “¿Por qué es importante detectar las vulnerabilidades?”

¿Por qué es importante detectar las vulnerabilidades?

Publicado por ivettecastro01 en 2 agosto, 201715 octubre, 2020en escaneo de seguridad, vulnerabilidadesDeja un comentario

vulnerabilidades.jpg

La tarea de monitorear y evaluar las vulnerabilidades que se encuentran en nuestros sistemas es de vital importancia para mantenernos protegidos ante ataques que puedan explotar esos huecos de seguridad y ocasionarnos una gran afectación en los sistemas de información y dispositivos de red en nuestra organización

Muchas organizaciones no dedican tiempo para la detección de vulnerabilidades en sus sistemas, y no son conscientes de que cada vez hay atacantes más preparados y con un mayor acceso a herramientas para la explotación de estos huecos de Seguridad.

Factores como el tiempo de detección de incidentes es crucial, ya que mientras sea menor el tiempo de detección nos permitiría actuar de una mejor manera y poder así reducir los daños.

Casi el 30% de las compañías tardan varios días en detectar eventos de Seguridad informática y solo un 8% cuenta con herramientas que pueden generar alertas ante este tipo de eventualidades. El 14% logra detectar el incidente en unas horas, 20% en un día, 19% en varias semanas y 7% en varios meses, según un estudio realizado por Kaspersky.

El costo promedio de la recuperación de un solo incidente de seguridad está estimado en $86.5 mil USD para las pequeñas y medianas empresas y $861 mil USD para las grandes.

Mientras más tiempo tarden en notar la filtración, más le costará a una empresa en términos monetarios y de información. Incluso cuando las filtraciones se detectan casi instantáneamente, las PYMEs estiman un costo de $28 mil USD, que sube a $105 k, si pasa inadvertida por más de una semana. Para las empresas, cuando cuentan con un sistema de detección, el daño financiero estimado es de $393 k,  que puede crecer hasta un millón si permanece inadvertido a lo largo de una semana.

Dichas cifras nos indican que no estamos preparados para estos tipos de eventos.

Estas cifras pueden reducirse si le damos la importancia al proceso de la detección y gestión de las vulnerabilidades, ya que con este tipo de procesos, podremos jerarquizar las tareas de corrección y evitar el desatender esta parte tan fundamental en nuestra estrategia de ciberseguridad.

El contar con un sistema de detección y gestión de vulnerabilidades nos podrá ayudar en el cumplimento de algunas de las normas establecidas en la certificación de ISO 27001.

Recomendamos ampliamente el uso de herramientas para la detección y gestión de vulnerabilidades ya sea 1 o 2 veces al año, el contratar los servicios de una empresa especializada en realizar Escaneos de Vulnerabilidades para que desde otra perspectiva pueda indicarlos y detectar todas las vulnerabilidades desde varios frentes en nuestra red corporativa.

Acércate con nosotros y conoce nuestros servicios de análisis de vulnerabilidades los cuales son realizados por personal capacitado y certificado en seguridad.

Te invitamos a leer nuestro artículo:

El mejor Servicio de Escaneo de Vulnerabilidades.

 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

02Ago
0 comentarios en “¿Qué es una vulnerabilidad?”

¿Qué es una vulnerabilidad?

Publicado por ivettecastro01 en 2 agosto, 201719 mayo, 2020en escaneo de seguridad, vulnerabilidadesDeja un comentario

vulnerabilidades en la red.jpg

En la actualidad, un tema muy sonado en el área de informática y Seguridad es el de las vulnerabilidades.

Hemos escuchado cómo los ataques han aprovechado las vulnerabilidades encontradas en software y sistemas operativos para causar estragos y  daños graves en las organizaciones y empresas por todo el mundo.

Pero, ¿Qué es una Vulnerabilidad?

A continuación veremos algunas definiciones y ejemplos de las mismas.

En materia de la Seguridad Informática, se define como una debilidad presente en un sistema informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del sistema y de la información contenida y resguardada en el mismo.

Muchas de las vulnerabilidades encontradas son el resultado de fallas o “bugs” en el diseño de un sistema.

Cuando el fabricante detecta estos fallos, realiza correcciones por medio de parches, “hotfix” o por medio de algún service pack.

Existen boletines a los cuales nos podemos subscribir para estar al día y conocer las vulnerabilidades que han sido encontradas y de esta manera poder tomar medidas y buscar rápidamente protegernos y parchar nuestros sistemas para evitar ser víctimas de un atacante.

Ellos también están al día para buscar la manera de entrar a los sistemas y realizar sus actividades.

Por ejemplo, el ataque reciente de Ransomware WannaCry, fue diseñado para explotar una vulnerabilidad que se encontraba en el Sistema operativo de Windows en SAMBA (SMB) permitiendo la ejecución de comandos de manera remota y distribuyéndose al resto de la red y cifrando toda la información a su paso.

Es por ello que es de vital importancia el conocer y mantenernos al día con respecto a las noticias que expiden los fabricantes y algunas otras organizaciones, como también es importante  utilizar alguna herramienta que nos apoye a realizar escaneos en cada uno de los sistemas de cómputo y dispositivos de red en las empresas o bien acercarse a una empresa especializada y con personal certificado para la realización del escaneo de vulnerabilidades.

Cero Uno Software Corporativo, cuenta con servicios especializados para la detección de vulnerabilidades en todos sus sistemas.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

 

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.