Ir al contenido principal

Entradas

Mostrando las entradas de abril, 2017

Penetration Test según Normas de Seguridad de la PCI DSS

De acuerdo con el PCI SSC, las organizaciones deben utilizar los servicios de seguridad informática como pruebas de penetración para identificar las vulnerabilidades, para determinar si el acceso no autorizado a sus sistemas u otras actividades maliciosas es posible. 
La guía, desarrollada por PCI Special Interest Group, tiene como objetivo ayudar a las organizaciones de todos los tamaños, presupuestos y sectores a evaluar, implementar y mantener una metodología deservicios de seguridad informática.
A menudo confundido con la realización de un “análisis de vulnerabilidades”, “auditoría de cumplimiento” o “evaluación de la seguridad”, las pruebas de penetración se distinguen de estos esfuerzos en unos pocos aspectos críticos:
·Las pruebas de penetración es una herramienta crítica para verificar que la apropiada segmentación este en su lugar para aislar el entorno de datos de titulares de tarjetas de otras redes, para reducir el alcance de PCI DSS.
·Una prueba de penetración no se detiene s…

6 cosas que no debes hacer en una PC de trabajo

La idea es proteger una herramienta de trabajo de otros usos que pongan en riesgo la información o las tareas diarias. Los profesionales independientes deberían seguir estás recomendaciones o cualquiera que considera a su PC como una herramienta de misión critica de la que depende su negocio.

1.- Instalar software: Mientras menos software instales mejor, solo lo necesario para la función de la PC. Si eres diseñador gráfico, solo las herramientas de diseño y así con otras profesiones. Si puedes tener otro dispositivo para instalar aplicaciones recreacionales mejor, y si no puedes, te recomiendo que instales un virtualizador de escritorio como VMWare o VirtualBox.

2.- Mirar peliculas online: Solo los sitios de renombre como Netflix son libres de malware, los sitios de películas o series pirateadas suelen contener malware. Nada es gratis en este mundo.

3.- Abrir adjuntos en correo electrónico: Si se puede utilizar otra PC para el correo electrónico mejor, en caso que no se pueda, no abrir l…

Fechas de fin de soporte paloalto

PaloAlto networks aclaró que no existen cambios en su plan de fin de soporte debido a la campaña de uno de sus competidores donde se informaban fechas erróneas. El producto descontinuado más próximo se espera para el mes de abril de 2019.


fuente

Nueva versión de Kali Linux

El día de hoy se ha liberado la versión 2017.1 de Kali Linux, la herramienta esencial para los profesionales de seguridad informática. Kali es una distribución rolling release, por lo que para quienes la utilizan solo deberán actualizarla. Esta actualización trae algunas mejoras en compatibilidad con hardware, la posibilidad de mejorar el rendimiento en AWS y Azure y actualizaciones para OpenVas.



Más información: https://www.kali.org/news/kali-linux-20171-release/

FastTrack BlueCoat

En MurcIT lanzamos el servicio FastTrack BlueCoat, especialmente diseñado para proxySG donde encontramos que mayormente no están siendo utilizados en todo su potencial

Creemos que podemos ayudar a las organizaciones a aprovechar al máximo su infraestructura. Y lo mejor, que su organización puede aplicar al servicio en forma gratuita.

Más información: FastTrack BlueCoat

Actualizaciones Microsoft

El 11 de abril pasado Microsoft publicó sus actualizaciones. Corrigen 44 vulnerabilidades de las cuales 14 son críticas.

Les recomendamos, como siempre:

Contar con un proceso de actualización que evalúe en entorno controlado la efectividad de las actualizaciones y el no conflicto con el entorno productivo.Realizar el despliegue por etapas controlando la efectividad y monitoreando las aplicaciones de negocio.Iniciar el proceso de actualización tan pronto como el fabricante liberé las mismas.Auditar las vulnerabilidades y no solamente la aplicación de los parches, con herramientas externas a la aplicación actualizada y por personal diferente al que instala los parches

Más información sobre los parches de Microsoft:

https://portal.msrc.microsoft.com/en-us/security-guidance




'Internet de las cosas' (IOT), un avance tecnológico… seguro?

Los avances en tecnología hacen que cada vez sea más común depender de un único dispositivo para controlar la casa, el coche o efectuar compras, concentrado un solo punto como objetivo del ciberdelincuente. Así, mediante un teléfono, un hacker puede hacer uso de nuestras cuentas bancarias o controlar las ventanillas o la puerta de nuestro vehículo.
WikiLeaks es una organización mediática internacional que ha publicado a través de su página web informes anónimos y filtraciones con contenido sensible de interés público, siempre preservando el anonimato de sus fuentes.

Su creador, Julian Assange, refugiado en la Embajada de Ecuador en Londres hace temblar a los servicios de Inteligencia de Estados Unidos cada vez que anuncia un nuevo escándalo. Assange asegura que Estados Unidos ha desarrollado "el mayor arsenal de virus y troyano del mundo. Puede atacar la mayoría de sistemas que utilizan periodistas gobierno y ciudadanos corrientes". Habla de supuestos programas de la CIA para…

Agradecemos a A10 Networks por el reconocimiento que nos dieron

El día de hoy, en Santiago de Chile, hemos sido premiados por A10 Networks por nuestra trayectoria con la marca. Esto aumenta aún más nuestro compromiso con la marca y indica que estamos en el camino correcto.


Hablemos un poco de Cloud, en Ingles.

Mitigación de DDoS con Netflow

Comparto debajo un articulo de FlowTraq que puede resultarles de interes

NetFlow is an abundant data source in any organization, because most routing and switching devices will export some form of NetFlow/sFlow/jFlow/IPFIX. Using flow formats to detect an incoming Distributed Denial of Service DDoS attack is therefore both a logical choice, as well as a practical convenience. However, there are also drawbacks to using NetFlow which may impact detection speed if not carefully considered. Below are some factors that impact the effectiveness of fast DDoS detection using NetFlow. EXPORTER DELAYS A big factor in fast DDoS detection is the speed at which your routers or switches are exporting their flows. Most devices are configured to export flow records when the flow is 60 seconds old. This means it may add up to a full minute delay before the router starts sending evidence of the ongoing attack. Since for most devices this delay is configurable, we highly recommend you dial this number d…

¿Cuáles son las tendencias tecnológicas que marcarán 2017-2018?

La ciberseguridad será un aspecto importante, pero no el único En lo que respecta a la tecnología, 2016 ha sido un año marcado por el auge de la inteligencia artificial -desde bots hasta asistentes virtuales - las redes sociales y los primeros pasos de la realidad aumentada a escala global, entre muchas otras cosas. Pero, ¿qué nos deparará 2017? Según la consultora Gartner, empresas de todo el mundo gastarán US$3,5 billones en IT (tecnologías de la información y la comunicación) durante el próximo año. Además, se espera una mayor inversión global en software y en servicios informáticos. Estas son, según los especialistas de Gartner, las 7 grandes tendencias tecnológicas que marcarán 2017/18: 
En este capítulo de Los Simpsons (emitido en enero de 2016 en EE.UU.) Lisa crea una aplicación llamada Conrad capaz de predecir consecuencias reales, un futuro de ficción cada vez más cercano. 1. Aplicaciones inteligentes
Desde asistentes personales hasta todo tipo de aplicaciones que usan la intel…

Ataque DDoS en tiempo real

Así se visualiza un ataque DDOS en tiempo real.  Sencillo y letal.

Que diferencia hay entre un ataque DOS y un DDOS ?

Los términos DoS y DDoS pueden sonar extremadamente similares porque hay un "D" que falta de las dos siglas, pero hay varias diferencias entre los dos que debe conocer.

En primer lugar, la forma completa de DoS y DDoS son los siguientes:ataque DoS significa que una computadora y una conexión a Internet se está utilizando para inundar un servidor con paquetes (también conocido como 

DoS: Denial of Service
    DDoS: Distributed Denial of Service
Ahora que usted sabe las diferencias entre los dos términos en cuanto a sus formas completas se refiere, ¿cuáles son las principales diferencias entre los dos en términos de funcionalidad?
DOS Un ataque DoS significa que una computadora y una conexión a Internet se está utilizando para inundar un servidor con paquetes (también conocido como TCP / UDP). El punto de tal ataque de denegación de servicio es sobrecargar el ancho de banda del servidor de destino y otros recursos. Como resultado, esto hará que el servidor sea inaccesible para otros…

¿Cómo funcionan las herramientas de Active Directory para usted?

Según encuesta realizada por Forrester Consulting a los administradores de las organizaciones (distribuidas e integradas), el problema no es que no tengan herramientas dedicadas al Active Directory. 
El problema es que se necesita demasiadas herramientas para diagnosticar y arreglar las cosas que salen mal con AD. Por no hablar de mantener Active Directory seguro y saludable sobre una base diaria.
Algunos de los problemas comunes que surgen con Active Directory y las herramientas nativas que Windows proporciona (Microsoft Management Console o MMC, en la mayoría de los casos) para tratar con ellos:
Permisos: puede delegar el control a través de AD a otros usuarios, pero MMC no le permite administrar el proceso muy bien. Por ejemplo, no es fácil delegar el permiso una vez que lo haya delegado, a menos que lo haga manualmente.
Directiva de grupo: MMC trabaja contra objetos de directiva de grupo activos, por lo que las modificaciones entran en producción inmediatamente. ¿Recuerdas lo bien que…

Symantec compra Blue Coat

La compañía de ciberseguridad Symantec ha llegado a un acuerdo para comprar Blue Coat Systems por 4.650 millones de dólares. La operación permitirá a Symantec, que tendrá unos ingresos combinados de 4.400 millones de dólares, impulsar su oferta de soluciones de seguridad para empresas.
El consejero delegado de Blue Coat, Greg Clark, será el nuevo CEO de Symantec una vez que se cierre el acuerdo el próximo otoño. Symantec estaba buscando consejero delegado desde la marcha de Michael Brown en abril. Symantec, propietaria del antivirus Norton, está embarcada en una transformación del negocio. Con el objetivo de lograr caja para impulsar su apuesta por su negocio central de ciberseguridad, el año pasado vendió por 7.400 millones de dólares su unidad de almacenamiento de datos Veritas a un grupo de inversores liderado por Carlyle. Bain Capital adquirió el año pasadoBlueCoat Systems a la firma de capital riesgo Thoma Bravo por 2.400 millones de dólares. Bain Capital invertirá 750 millones de d…

The Forrester Wave: Cloud Security Gateways, Q4 2016

Interesante el informe de Forrester, véase el liderazgo de BlueCoat/Symantec.