Es una tecnología propietaria de Acronis, la cual ayuda a poner en línea inmediatamente después de que comience la recuperación, esto se inicia desde una copia de seguridad, quedando el equipo en funcionamiento para proporcionar los servicios necesarios. en este caso la recuperación es de alta prioridad por arriba de las solicitudes entrantes; todo lo demás se recupera en segundo plano.
Para identificar o realizar correctamente un active restore tendrá que realizar lo siguiente: Tener una herramienta de apoyo. Realizar tu backup antes de toda actividad. Guardar o tener a la mano un punto de restauración del equipo en cuestión. Realizar el formateo de forma correcta. Con tu aplicación o software preferido realizar la restauración de forma adecuada.
Con ayuda de Acronis y su tecnología exclusiva que funciona en segundo plano para separar sus copias de seguridad de las dependencias de hardware, al mismo tiempo que conserva todos los datos de sistema, archivos, configuraciones, aplicaciones, sistema operativo y mucho más, al restaurar su copia de seguridad a una nueva ubicación.
Es un método para verificar la identidad del usuario y los niveles de autorización en función de factores como la ubicación, el estado del dispositivo y el comportamiento del usuario final.
Utilizando estos factores contextuales, la autenticación adaptativa elige de forma inteligente cómo debe autenticarse un usuario. Dado que los factores se evalúan continuamente a lo largo de la sesión de usuario
Consulta nuestras marcas estratégicas sobre protección de cuentas de usuario como Delinea, Fortinet.
Tipo de malware malicioso que aprovecha las vulnerabilidades en Sistemas Android, atacando en forma de gusano y desarrollándose exactamente en las capacidades de depuración, tomando el control de tu dispositivo.
Para detectar este malware podremos observar notificaciones o cambios en nuestra configuración interna del equipo, aparte de encontrar un declive importante en el rendimiento normal de nuestros equipos.
A pesar de ser un malware para dispositivos móviles, puede acceder a la red de tu empresa o servidores mediante la red, por lo que recomendamos conocer más acerca de las tecnologías estratégicas para el análisis de dispositivos móviles y siempre tener una buena protección de entornos con marcas como Kaspersky, ThreatDown, Eset, SonicWall, SentinelOne, ESET, entre otras.
Dispositivo o programa que administra y dirige el flujo de datos entre las conexiones del cliente y las aplicaciones web o empresariales.
Los ADCs pueden estar en diferentes ubicaciones de la red, como en la DMZ, entre el Firewall y los servidores de aplicaciones.
Consulta con nuestros expertos de A10, Radware, Progress y Fortinet
Virus conocido como categoría troyano que analizara las actividades en la computadora, revisando pulsaciones o movimientos del teclado, registrando nombre, números de teléfono, contraseñas etc.
Para detectar este malware podemos observar actividades o programas abiertos en segundo plano, con ayuda del administrador de tareas, así como también detectar programas instalados no autorizados, y un aumento considerable del procesamiento dentro de nuestros equipos de trabajo, también siempre puedes hacer uso de herramientas de software (Antivirus) para analizar tus equipos.
MAPS te ayuda con tecnologías estratégicas para el análisis de redes y endpoints, así como la protección de entornos, como seguridad en distintos filtros para cada necesidad como Fortinet, Kaspersky, ThreatDown, Eset, SonicWall, SentinelOne entre otras.
Amenaza basada en un número variado de solicitudes para entrar a la red, con el objetivo de estresar la misma y poder afectarle de alguna forma, si la amenaza se detecta dentro de la red, realizara un numero alto de peticiones para mermar recursos importantes donde se encuentre.
Para detectar este tipo amenazas el administrador puede observar el flujo de peticiones de entrada y movimientos dentro de la red si es que es un número bajo de usuarios, o caso contrario podrán tener una herramienta de seguridad para administrar estos flujos.
MAPS te ayuda con tecnologías estratégicas para el análisis de redes y endpoints, así como la protección de entornos, como seguridad en distintos filtros para cada necesidad como Fortinet, Kaspersky, ThreatDown, Eset, SonicWall, SentinelOne entre otras.
En lugar de ser un ataque o un planteamiento generalizado (como una campaña de phishing generalizada), las amenazas persistentes avanzadas (APT) son ataques dirigidos a organizaciones durante un largo periodo de tiempo. Estos tipos de ataques suelen ser perpetrados por grupos bien organizados y financiados.
Podemos identificar este tipo de amenazas a traves de un IDS/IPS
Con ayuda de marcas como Hillstone, Forcepoint y Trellix con sus productos IPS proporcionamos un alto nivel de detección de amenazas con tasas de errores muy bajas, lo que permite a los analistas de un SOC y a los responsables de respuesta a incidentes identificar fácilmente las amenazas reales.
Un ataque de intermediario es un tipo de espionaje y robo de datos en el que un atacante intercepta información entre un remitente y un destinatario, y luego la reenvía al destinatario sin que ninguna de las partes se dé cuenta del espionaje
Podemos identificar este ataque por disrupción inesperada de servicios o páginas web. URLs desconocidas o irreconocibles. Ventanas emergentes o páginas de portales cautivos. Mensajes de error del certificado. Velocidades de conexión lentas.
Consulta nuestras marcas estratégicas de protección perimetral y de endpoint como SentinelOne, Kasperky, ThreatDown,ESET, Fortinet, Forcepoint, CheckPoint, Sonicwall, entre otras.
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
No es difícil reconocer el adware en su sistema ya que en la mayoría de los casos, probablemente notará la presencia de anuncios no deseados al iniciar su computadora o mientras navega, además de problemas de velocidad. Por lo general, se presenta como una descarga no deseada adjunta a un software al que se accede en un sitio web de baja reputación o puede venir a través de un archivo adjunto de correo electrónico.
MAPS te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como ThreatDown, Forcepoint, Eset, SonicWall, SentinelOne, Fortinet, Kaspersky, Proofpoint, entre otras
aFleX es un lenguaje de scripting potente y flexible que puede utilizar para gestionar su tráfico y proporcionar beneficios y servicios mejorados.
Inspección de contenido (títulos / datos) Acciones en el tráfico Alabloque del tráfico Rediriir el tráfico a un grupo de servicio específico (pool) o servidor (nodo) Modificar el contenido de tráfico
Consulta nuestras marcas estrategicas para rendimiento de trafico para servidores y aplicaciones con A10 o Fortinet.
Aplicación que permite la conexión con la consola de administración para las operaciones de gestión en el equipo, de las tareas y operaciones.
Lo podemos identificar mediante una GUI generalmente en la barra de tareas y estos agentes cumplen con diferentes tareas dependiendo del desarrollo que tenga
Consulta nuestras marcas estratégicas que cuentan con agentes que cumplen con diferentes tareas de seguridad y análisis.
La inteligencia artificial es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos.
Entre las aplicaciones específicas de la IA figuran los sistemas expertos, el procesamiento del lenguaje natural, el reconocimiento del habla y la visión artificial.
Consulta nuestras marcas estratégicas especializadas en artificial intelligence que te permitiran obtener diferentes métricas dependiendo el contexto de seguridad que necesites realizar.
Operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida.
Existen dos tipos de cifrado atendiendo a las características de las claves de cifrado, estos son el cifrado simétrico y cifrado asimétrico. El cifrado simétrico, también conocido como cifrado de clave secreta, es la técnica más antigua y en ella se utiliza la misma clave para cifrar y descifrar la información. El cifrado asimétrico, o cifrado de clave pública, es una técnica de codificación que utiliza un par de claves diferentes para el cifrado y descifrado de información y garantiza el no repudio, aparte de la confidencialidad y la integridad.
Maps te ayuda con tecnologías estratégicas para la creación de entornos seguros mediante algoritmos complejos de cifrado por distintos procesos inteligentes, como Primix, ESET, Kaspersky entre otras, recuerda que sí requieres apoyo para un análisis de oportunidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de oportunidades, contacta al gerente de Servicios Profesionales para más información.
Amenaza o ataque que va dentro de algún tipo de ataque inicial, el propósito y objetivo de este ataque es poder amplificar el daño, velocidad, o maximizar el propósito del ataque inicial, por ejemplo, si un ataque es para estresar el código, lo amplificara mandando más y más señales.
Para detectar este tipo de amenazas lo principal es detener la amenaza inicial en donde viaja, para evitar que cause el mayor daño posible, existen herramientas que analizan, filtran y separan amenazas cuando las encuentran para poderlas neutralizar.
Maps nos ayuda con marcas como Karspersky y la detección de amenazas avanzadas con una respuesta automatizada, que investigara y solucionara los problemas de amenazas en primera escala.
Se trata de una tecnología diseñada para detectar códigos maliciosos de forma proactiva, es decir, sin la necesidad de contar con una firma específica. La solución de seguridad analiza un archivo y compara su comportamiento con ciertos patrones que podrían indicar la presencia de una amenaza. A cada acción que realiza el fichero se le asigna un puntaje, por lo tanto, si ese número es superior a un determinado valor, se clasifica como probable nuevo malware.
El análisis heurístico es un método de detección de virus mediante el análisis del código de propiedades sospechosas.
Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección. Kaspersky, ESET, SentinelOne, Malwarebytes
Este tipo de ataque causa que el servidor de DNS se bloquee al enviar paquetes y consultas con un formato incorrecto.
Podemos identificar este tipo de ataques con plataformas de seguridad de propósito especifico para DNS
Existen diversos ataques al servicio DNS que tienen un impacto a la confidencialidad, integridad y disponibilidad de la información, Maps te ayuda con tecnologías estratégicas para la implementación de contralores para proteger el servicio de DNS como Infoblox y BlueCat así como análisis de redes en el caso de Mallwarebytes, Forcepoint, Eset, SonicWall, SentinelOne, Fortinet, Kaspersky, Proofpoint, Eset, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Es una herramienta que intenta hacer imposible rastrear la actividad en Internet. Es una computadora servidor proxy que actúa como un intermediario y un escudo de privacidad entre una computadora cliente y el resto de Internet
La idea de anonimizar los proxies es evitar la detección y la supervisión, pero una red con un fuerte monitoreo de seguridad, tanto automatizado como por el personal de TI, generalmente puede reconocer su uso.
Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, Proofpoint, Eset, CheckPoint, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Grupo con indeterminado número de activos descentralizado, que si bien no es un virus, en conjunto logran desarrollar código malicioso con ataques sumamente cuidadosos, generando actividades distintas con objetivos estratégicamente planeados.
A pesar de no ser un virus como tal, lo mas importante para tomar en cuenta es que no solo este grupo o equipo descentralizado puede atacar tu entorno, si no que hay que proteger y siempre cuidar con herramientas que nos ayuden a preservar nuestros entornos de trabajo ante cualquier amenaza.
Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, Proofpoint, Eset, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.
Es necesario contar con herramientas de protección en tus servidores y workstations, un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora.
Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Amenaza importantemente grave que aprovecha vulnerabilidades, algunas parcheadas dentro de los servidores web apache, atacando la memoria utilizable de los servidores, y provocando la caída de los servicios.
Para detectar este tipo de amenazas podemos tener herramientas de análisis y seguimiento de parches de seguridad, para tener un orden adecuado de versiones instaladas para evitar errores críticos en versiones prueba o versiones no oficiales.
Maps nos ayuda con marcas como Acronis donde nos ayudara a la administración de parches seguros y con posibilidad de regresar a la versión segura sin ningún tipo de problemas.
API security se refiere a las prácticas y medidas diseñadas para proteger las interfaces de programación de aplicaciones (APIs).
Observa el tráfico que llega a tus APIs. Si notas patrones inusuales, como un aumento repentino en solicitudes o comportamientos anómalos, podría ser una señal de un ataque o una oportunidad para mejorar la seguridad.
Las soluciones que pueden ser de utilidad y que están integradas en el portafolio de MAPS incluyen Check Point, Radware, Checkmarx, entre otras.
Permite a los administradores de TI implementar una solución de descarga de autenticación que optimiza y hace cumplir la autenticación, autorización y gestión centralizada de aplicaciones
Cuando cada vez más transacciones remotas son muy lentas, desde transferencias de fondos electrónicos basadas en el comercio electrónico a diagnósticos de salud remota estas no se ejecutan adecuadamente y puede tener problemas de comunicacion para resolver peticiones de clientes
Con ayuda de nuetras marcas como a10, Fortinet,Trellix
La disponibilidad de las aplicaciones es una medida utilizada para evaluar si una aplicación funciona correctamente y es utilizable para satisfacer las necesidades de una persona o empresa.
La disponibilidad de la aplicación se determina basándose en indicadores clave de rendimiento (KPI) específicos de la aplicación, como el tiempo de actividad y de inactividad de la aplicación global o cronometrado, el número de transacciones completadas, la capacidad de respuesta, la fiabilidad y otras métricas relevantes.
Consulte nuetsras marcas en protección de aplicciones como Radware
Vulnerabilidad dentro de aplicaciones conocidas, para aprovechar algún tipo de falla relativa para entrar y atacar con alguna sobrecarga, entre otros, este tipo de fallas generalmente es en las capas especificas dentro de la interconexión de redes.
Para detectar este tipo de vulnerabilidades tendrás que tener un monitoreo continuo y medidas preventivas como de detención con distintos medios de filtrado, que ayuden a detectar ataques y vulnerabilidades comunes.
Maps nos ayuda con marcas como SentinelOne que no solo mediante inteligencia artificial ayudaran a monitorear amenazas locales si no a nivel mundial, lanzando posibles advertencias dentro de tu entorno.
Amenaza Persistente Avanzada. Se trata de un conjunto de ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad específica. Estas amenazas normalmente se valen de complejas herramientas e involucran variados vectores de ataque, persiguiendo sacar provecho del eslabón más débil en el sistema.
A diferencia de muchos ciberataques, las amenazas persistentes avanzadas no son oportunistas ni indiscriminadas. Su red puede ser víctima de un ataque APT si los ejecutivos son atacados como parte de una campaña de correo electrónico de caza de ballenas, si se observan inicios de sesión inusuales fuera del horario de atención y si los datos se mueven con métodos o volúmenes inusuales.
Consulta nuestras marcas estratégicas de protección como Fortinet, Sonic Wall, CheckPoint, Forcepoint
Ataque también conocido como envenenamiento de las tablas ARP, o ARP poisoning, en el cual el atacante inunda la red con paquetes ARP que contienen información maliciosa, asociando su dirección MAC a la IP del equipo víctima y recibiendo cualquier paquete dirigido a éste, pudiendo modificarlos y reenviarlos prácticamente sin ser detectado.
El ARP poisoning afecta a las redes IPv4 e IPv6, aunque en este último caso su introducción vino aparejada con la regulación de cómo se resolvían las direcciones en una red LAN a través del protocolo NDP (Neighbor Discovery Protocol, por sus siglas en inglés).
Consulta nuestras marcas estratégicas como Forcepoint
Las empresas necesitan realizar evaluaciones con el fin de examinar sus sistemas de ciberseguridad y el control que tienen sobre ellos. Estos controles pueden estar sujetos a diferentes regulaciones de protección de datos o estanderes de cumplimiento de terceros.
Puedes identificar que tu organización necesita una evaluación de seguridad, cuando transaccionas datos con terceros, tienes información sensible que proteger tanto tuya como de tus clientes, asimismo de tu infraestructura de comunicaciones.
MAPS ofrece diferentes soluciones como PICUS,Trellix o Forcepoint que pueden realizar un assessment de seguridad y crear reglas de protección de datos apegados a diferentes regualciones de muchas Industrias a nivel global. Desde luego, puedes contar con nuestra división de Ingeniería de Preventa MAPS para apoyarte a crear la mejor estrategia de seguridad.
Es una organización que despliega servicios y herramientas de seguridad (a veces denominados solución de escaneado ASV) para llevar a cabo servicios externos de escaneado de vulnerabilidades con el fin de validar el cumplimiento del requisito 11.2.2 de PCI DSS.
La solución de escaneado ASV del proveedor de escaneado es probada y aprobada por el PCI Security Standards Council (PCI-SCC) antes de ser añadida a su lista de proveedores de escaneado aprobados. Para que una empresa sea aprobada, primero debe convertirse en una entidad legal y cumplir todos los requisitos para llevar a cabo actividades comerciales.
Consulte nuestras marcas estrategicas en seguridad para vulnerabilidades como: Nozomi, Trellix, Sentinel One, LogRythm
Tipo de ataque cibernético que influye en el numero inicial de ataques o recursos de menor valor, pero a pesar de eso causa una cantidad significantemente mayor de daño provocando que los recursos funcionen mal o fallen.
Para detectar este tipo de ataques que puede venir disfrazado o encapsulado en un ataque de menor importancia, podemos observarlo con ayuda de herramientas de control de seguridad, que lograran filtrar y separar cualquier vulnerabilidad o ataque de cualquier tipo.
Maps nos ayuda con herramientas como SentinelOne para el análisis prevención, detección y respuesta de amenazas en tus entornos de trabajo, manteniéndolos protegidos ante distintos tipos de ataques.
Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros.
Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores
Consulta nuestras marcas estratégicas como Kaspersky
Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.
Los administradores pueden detectar este tipo de ataque por volumen. Los registros de cualquier inicio de sesión protegido con contraseña al que se dirija mostrarán una cantidad de tráfico excesivamente alta.
Consulta nuestras marcas estratégicas para protección de contraseñas seguras, bóvedas de cuentas privilegiadas Thycotic, usar 2FA con Fortinet
Es un tipo de ataque en el cual el atacante captura la información que viaja por la red, por ejemplo un comando de autenticación que se envía a un sistema informático, para, posteriormente, enviarla de nuevo a su destinatario, sin que este note que ha sido capturada. Si el sistema informático o aplicación es vulnerable a este tipo de ataques, el sistema ejecutará el comando, como si fuera legítimo, enviando la respuesta al atacante que puede así obtener acceso al sistema.
Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores
Consulta nuestras marcas estratégicas como Kaspersky
Un ataque de apropiación de cuenta (ATO) implica que un mal actor obtenga acceso a la cuenta o cuentas de usuario en línea de un individuo. Una vez que tienen acceso, el atacante puede cambiar los detalles de la cuenta, robar información / fondos personales o financieros, usar la cuenta para enviar correos electrónicos de phishing o publicaciones en redes sociales, o usar las credenciales del usuario para obtener más acceso a una organización más grande.
No hay escasez de formas en que un atacante puede buscar organizar un ataque de apropiación de cuenta, ya que a menudo solo una pieza de información personal puede ayudarlo a comenzar. Esto puede incluir una dirección de correo electrónico, nombre completo, fecha de nacimiento o ciudad de residencia, todos los cuales suelen ser fáciles de encontrar. Los ATO vienen en muchas formas, incluidos correos electrónicos de ingeniería social o actividades de redes sociales, relleno de credenciales o ataques de fuerza bruta o botnet para probar numerosas combinaciones de contraseñas rápidamente. Los principales objetivos cuando se trata de cuentas comerciales tienden a ser TI, RR.HH. y administración debido a su nivel de acceso dentro de la organización.
Consulta nuestras marcas estratégicas que cuentan con diferentes módulos para la protección de credenciales como Thycotic
Atom Bombing es una forma de ciberataque que tiene como objetivo una vulnerabilidad con las tablas Atom de Windows para inyectar y ejecutar código malicioso. Si bien la inyección de código es una técnica bien conocida, Atom Bombing ofrece la posibilidad de que un atacante cree una brecha y establezca una presencia persistente en una red. Las aplicaciones de Windows utilizan tablas Atom para almacenar números enteros y cadenas de datos que se comparten entre programas. Este tipo de ataque demuestra cómo los actores de amenazas se aprovechan de los sistemas operativos para usar partes legítimas de esos sistemas de manera maliciosa.
Dado que el bombardeo atómico oculta el código malicioso en una parte legítima del sistema operativo, es difícil de detectar específicamente, pero el software antivirus y antimalware siempre se actualiza para reconocer las últimas amenazas.
Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección para endpoint como ESET, Kaspersky, SentinelOne y Malwarebytes
Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información
Tiene como objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.
Consulta nuestro departamento de servicios profesionales
La Autoridad de Certificación es una entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados digitales y su correcta asociación a las claves de firma electrónica.
Para identificar auditorias dentro de tu organismo puedes ponerte en contacto con empresa privadas o desarrollar metodologías de desarrollo para auditorias internas de archivos certificados
Con Acronis Notary Cloud tenemos una solución de notarización y firma electrónica de archivos basada en blockchain para proveedores de servicio.
Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos.
Podemos identificar este tipo de vulnerabilidades con motores que permitan hacer un análisis de vulnerabilidades que nos den la visibilidad y la capacidad de crear una estrategia para parchar los sistemas operativos
Maps nos ayuda con marcas estratégicas para el análisis de vulnerabilidades, como Kaspersky, ESET, Fortinet, Forvepoint, Picus entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Copia de ficheros o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales.
Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica. Para la extracción de algún archivo eliminado o perdida del mismo
Conozca mas de las soluciones de ESET. Con Acronis Backup podremos tener la copia de seguridad más fiable y fácil para empresas de cualquier tamaño.
Bad Rabbit es un ransomware que surgió en 2017 y del que se sospecha que es una variante del Petya.
Al igual que otros tipos de ransomware, el virus Bad Rabbit infecta y bloquea los ordenadores, servidores o archivos de la víctima, y les impide obtener acceso hasta que se paga un rescate
Consulta nuestras marcas estrategicas de protección de endpoint como Trellix, ESET, Kaspersky, SentinelOne, Capture Client y ThreatDown
Conocido también como troyano bancario, tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a través diversos métodos como capturas de pantalla, video o teclas o redireccionamiento de tráfico web, para luego enviarla al atacante por correo electrónico o alojarla en un servidor.
Podemos identificar este tipo de malware con motores de análisis y detección que estén basados en firmas y en análisis heurístico que nos puedan dar la visualización correcta sobre amenazas commodity y avanzadas
Consulta nuestras marcas estratégicas como Kaspersky, ESET, SentinelOne, Capture Client y ThrearDown
Es un término desarrollado por Gartner para describir las plataformas tecnológicas emergentes que permiten a las empresas simular ciberataques complejos bajo demanda.
Las herramientas BAS automatizan la simulación de actividades adversarias avanzadas para ayudar a descubrir brechas que deben remediarse antes de que un atacante real pueda explotarlas y causar daños.
Consulte nuestras marcas estratégicas de protección y remediación de brechas como: Picus y Pentera
Vulnerabilidad en el navegador que explota los huecos de seguridad de los SSL/TLS aprovechando la desventaja en el encadenamiento de bloques de cifrado, permitiendo interceptar la comunicación entre dos hosts.
Para identificarlo puedes hacer uso de herramientas que cuiden tus dispositivos analizando la red en la que te encuentras, y brindándote alertas en caso de encontrar redes sospechosas o no seguras, así como sitios de seguridad maliciosos.
Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, ThreatDown,Forcepoint, Eset, SonicWall, Netscout .
El compromiso del correo electrónico empresarial (BEC), también conocido como un ataque de hombre en el correo electrónico, ocurre cuando un pirata informático se hace pasar por un ejecutivo y envía correos electrónicos como el ejecutivo para engañar a los empleados para que transfieran fondos, envíen datos confidenciales o abran un archivo adjunto malicioso. . Estos ataques pueden utilizar direcciones internas comprometidas o direcciones similares a las de la red.
Los empleados deben sospechar de los correos electrónicos que solicitan la transferencia de fondos o datos fuera del procedimiento operativo normal, así como de cualquier inconsistencia en el lenguaje. En estas estafas, los piratas informáticos suelen realizar una investigación exhaustiva de sus objetivos, pero es probable que se pierdan uno o dos detalles clave.
Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección para correo electrónico como Proofpoint, Forcepoint, Fortinet, Trellix, SonicWall
Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa es lo que las organizaciones hacen con los datos.
Con el Big Data se pueden analizar datos, para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.
Consulta nuestras marcas estratégicas en centro de datos como: Nutanix, Acronis, Arista
Esta herramienta de control parental permite a los usuarios crear una lista de URLs o direcciones IP que un programa bloqueará. Esto se utiliza normalmente cuando el sitio web no se bloquea ya por el filtrado basado en categorías. Los filtros de spam normalmente usarán listas negras para rechazar direcciones de correo electrónico y contenido de mensajes específicos.
Para identificar una blacklist podemos tener listas a los dominios o url directas a las que no queremos que accedan las personas o incluso tener palabras claves de bloqueo.
Consulta nuestras marcas que te ayudaran con este tipo de control a nivel web con Acronis,ESET,Kaspersky,TreatDown
Es una lista creciente de registros, llamados bloques, enlazados mediante criptografía. Es un libro de contabilidad digital descentralizado, distribuido y público que se utiliza para registrar transacciones a través de muchos ordenadores.
Es un método para registrar transacciones que proporciona alta seguridad por diseño: las transacciones se verifican con criptografía avanzada y se extienden a través de muchos ordenadores en una red peer-to-peer (libro mayor distribuido).
Consulta nuestras marcas estratégicas en alta seguridad por bloques como: Nozomi, Acronis, Nutanix, Arista.
Es un equipo de personas dedicadas a ciberseguridad que tienen un rol de probar la defensa contra los atacantes (hackers)
Normalmente se encuentran en areas especializadas de TI en las organizaciones.
MAPS ofrece servicios de analisis de seguridad por medio de soluciones como Picus, Pentera
Se produce un desbordamiento de búfer cuando un programa sobrescribe otras partes de la memoria de una computadora para almacenar el exceso de datos, lo que puede provocar errores o incluso bloqueos. Los piratas informáticos lanzan ataques de desbordamiento del búfer al enviar más datos a un programa de lo que esperan (a menudo, incluidos códigos maliciosos), lo que lleva a la aplicación a hacerse cargo de la memoria del sistema operativo. Esta acción puede permitir la ejecución de código no autorizado o simplemente provocar un bloqueo del sistema.
Los desbordamientos de búfer pueden ocurrir en cualquier aplicación, no solo en los programas o servicios principales. Un área a la que se debe prestar especial atención es cualquier código que se ocupe de la entrada proporcionada por una fuente externa, como un usuario, ya que este código proporciona una ruta más fácil de explotación (especialmente si no hay verificación de límites).
Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con Fortinet, Forcepoint, SonicWall, CheckPoint y Hillstone
Tipo de ataque basado en scripts con formato. hoic, dentro de herramientas para la denegación de servicios, permitiendo realizar algunas medidas anti DDoS, aumentando la potencia en el estrés de la red en donde se encuentre, haciendo parecer que vienen ataques de distintos usuarios.
Para identificarlo puedes hacer uso de herramientas que cuiden tus entornos de trabajo analizando la red en la que te encuentras, y brindándote alertas en caso de encontrar usuarios con actividades sospechosas o no seguras dentro de tu red, así como archivos potencialmente peligrosos.
Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, TreatDown, Forcepoint, Eset, SonicWall, Infloblox entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para la implementación y desarrollo de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Aplica cambios a los procesos de inicio de una computadora infectada y reemplaza el sistema del sector de inicio original de un dispositivo con su propia versión modificada, anulando y ocultando automáticamente la versión original en otra parte del disco duro. El malware se activa después del inicio cuando se activa la versión alterada del sector de arranque del sistema operativo. Algunas variantes del malware del sector de arranque están diseñadas para cargarse antes que el sistema operativo, ocultando efectivamente su presencia.
Los virus del sector de arranque generalmente se propagan a través de medios físicos como unidades flash y discos, aunque también pueden enviarse como archivos adjuntos de correo electrónico.
Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, TreatDown
Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo, afectando al Master Boot Record o Volume Boot Record, con el fin de obtener acceso total a las funciones de la computadora antes de que finalice la carga del mismo. Así, se asegura de que su código se ejecutará cada vez que la computadora se inicie.
Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores
Consulta nuestras marcas estratégicas como Kaspersky,ESET,TreatDown y SentinelOne
Ataque DDoS en donde los perpetradores controlan una gran cantidad de enrutadores, cambiando las tablas de los mismos, estresando toda la red, y logrando enviar una gran cantidad de paquetes a la víctima, afectando en el rendimiento y procesos.
Para identificarlo puedes hacer uso de un software o herramientas que te ayuden supervisando no solo la red, si no evitando que entren a tus enrutadores y equipos dentro de tu ecosistema de trabajo, contando con distintos puntos de control, filtros y supervisión de redes, evitando la entrada a atacantes.
Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos, así como el control del mismo como Fortinet, Kaspersky, TreatDown, CheckPoint, Forcepoint, Eset, SonicWall, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario, atacando o haciendo uso indebido de acciones por parte del sistema controlado.
Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras acciones malignas, para identificarlo podemos observar acciones o permisos cuestionables o no de confianza dentro de nuestras aplicaciones, también podemos hacer uso de herramientas para encontrar y mitigar cualquier virus dentro de nuestros equipos.
Maps te ayuda con tecnologías estratégicas para la protección de entornos y análisis de redes como TreatDown, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne, Fortinet, Kaspersky, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.
Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores
Consulta nuestras marcas estratégicas como Kaspersky, ESET, TreatDown, Sentinel One, Capture Client
Persona que administra una botnet siendo responsable de mantener los equipos zombis online, enviar órdenes y corregir posibles errores, con el propósito de administrar por completo todos los flujos de información y actividades dentro de estos.
Para identificar este tipo de ataques o actividades peligrosas para nuestra empresa, podemos hacer uso de herramientas que tengan distinto tipo de filtros o protecciones para no solo proteger nuestra red de equipos maliciosos si no tener actividades o acciones de mitigación y control de daños.
Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots brinda instrucciones a los zombies y estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras actividades de ataque.
Una computadora o dispositivo que es parte de una botnet funcionará especialmente lento mientras el usuario está activo y también continuará la actividad cuando el usuario no esté presente. El método de infección suele ser software malicioso descargado, a menudo desde un archivo adjunto de correo electrónico sospechoso.
Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, SentinelOne
Es una unidad o medio, extraíble, local, en red o en cloud, que se utiliza como medio de almacenamiento de los archivos de copia de seguridad. No hay configuración para el límite del tamaño o el número de copias de seguridad. El tamaño total de los archivos almacenados está limitado por el tamaño de almacenamiento.
Se utiliza para realizar el almacenamiento o resguardo de la informacion en forma de archivos, esta puede ser de los propios sistemas asi como tambien de los usuarios, y la boveda puede considerarse en medios fisicos o en cloud.
Consulta nuestras marcas en protección y respaldo de la información como Acronis, ESET
Mallware oculto dentro de algunas aplicaciones para dispositivos móviles de sistema Android, que, mediante la instalación de alguna aplicación de camuflaje, obtiene permisos ocultos, accediendo al robo de información, mediante ejecuciones de comandos y grabación de pantalla.
Para identificar este tipo de mallware, deveras analizar los permisos concedidos para las aplicaciones instaladas, aparte de asegurarte de la confiabilidad del creador de la misma, así como de herramientas que protejan los dispositivos móviles.
A pesar de sea un mallware para dispositivos móviles, puede acceder a la red de tu empresa o servidores mediante el mismo, por lo que recomendamos conocer mas acerca de las tecnologías estratégicas para el análisis de dispositivos móviles y siempre tener una buena protección de entornos como Fortinet, Kaspersky, ThreatDown, Forcepoint, Eset, SonicWall, Infloblox
Software invisible que está destrozando miles de routers, webcams, y Smart TVs, así como cámaras de seguridad IP convirtiendolos en Dispositivos inútiles.
Escanea internet para encontrar dispositivos I oT en los que intenta el acceso a través de contraseñas, que los fabricantes incluyen en sus productos para que los usuarios puedan acceder a su configuración. A partir de ahí borran la memoria de los dispositivos, corrompen sus sistemas de almacenamiento y las desconectan de internet.
Con ayuda de nuestras marcas líderes en seguridad, como Radware, Netscout y Stellar Cyber podemos atacar y mitigar este tipo de Software malicioso.
Técnica con la que un atacante logra cambiar la configuración de un navegador web en un equipo víctima, pudiendo dirigirlo a sitios maliciosos, propagar malware o robar información, entre otras acciones perjudiciales.
El usuario notará una diferencia al navegar por Internet, con una página de inicio inusual que se muestra al abrir el navegador web y otros problemas potenciales con la experiencia de navegación. El malware ofensivo a menudo proviene de un archivo adjunto de correo electrónico sospechoso o se incluye con otra pieza de software descargada de una fuente cuestionable.
Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, TreatDown , Capture Client
Un ataque de fuerza bruta es un método de ensayo y error para intentar descifrar una contraseña, un nombre de usuario o una clave de cifrado de datos. Ataque de fuerza inverso. Los ataques de fuerza inversa no se dirigen a un nombre de usuario específico, sino que utilizan un grupo común de contraseñas o una contraseña individual contra una lista de posibles nombres de usuario.
La fuerza bruta puede utilizarse con cualquier dato cifrado, aunque su eficacia disminuye ante contraseñas más largas, complejas o teóricamente seguras desde el punto de vista de la información.
Consulta nuestras marcas estratégicas de protección de la información como: Forcepoint, Proofpoint, Trellix, ESET, Nestcout
Un Ataque de desbordamiento del búfer ocurre cuando un programa o proceso intenta escribir más datos en un bloque de memoria de longitud fija, o búfer , de los que el búfer está asignado para contener. Los búferes contienen una cantidad definida de datos; cualquier dato adicional sobrescribirá los valores de los datos en las direcciones de memoria adyacentes al búfer de destino.
Las técnicas para aprovechar las vulnerabilidades de desbordamiento del búfer varían según el sistema operativo (SO) y el lenguaje de programación. Sin embargo, el objetivo siempre es manipular la memoria de una computadora para subvertir o controlar la ejecución del programa.Ambos residen en la memoria de acceso aleatorio de un dispositivo.
Consulta las marcas que manejamos en MAPS que te ayudara como Nestcout, Checkpoint, SonicWall, Hillstone, Fortinet
Una forma de phishing, el compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés) suele producirse cuando un actor de la amenaza se hace pasar por un colega legítimo de la empresa -como un compañero de trabajo, un proveedor o un socio- para facilitar algún tipo de actividad maliciosa. Los autores del BEC pueden estar intentando obtener algún tipo de pago (como convencer a los empleados para que les envíen dinero), filtrar datos o perjudicar a la empresa para su propio beneficio. Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator
es un tipo de ciberdelito donde el estafador utiliza el correo electrónico para engañar a alguien para que envíe dinero o revele información confidencial de la empresa.
Con ayuda de nuestras marcas que cuentan con proteccion Anti-Phising tal como Kaspersky, ThreatDown, ESET, Proofpoint, Trellix, SonicWall, Fortinet puedes prevenir este tipo de amenazas
Nomenclatura de Bring You Own Device. Este término se usa para indicar el uso de dispositivos personales del empleado a fin de realizar actividades laborales.
Está practica es común dentro de las organizaciones, ya que aumenta la productividad de los empleados, quienes ya están familiarizados con sus dispositivos, y disminuye la compra de equipos móviles, laptos, PCs o tabletas de la organización. Sin embargo, abre una brecha de seguridad ante un mal uso de la información o la perdida del dispositivo.
Dentro de la organización deben de existir politicas sobre el uso de estos dispositivos. Una de ellas debe ser la permitir la protección del equipo final, respetando siempre la privacidad del dueño del equipo. Nuestras marcas destacadas por proteger equipos finales son Forcepoint, Vicarius, Ivanti, Sentinel One, ESET, Threat Down, Kaspersky, Stellar Cyber, SonicWall, Checkpoint
Es una aplicación DoS de escritorio de Windows. Es un archivo ejecutable simple e independiente que no requiere ninguna instalación especial en la PC del atacante. Está equipado con capacidades de resolución de IP integradas que permiten a esta herramienta de ataque resolver IP de nombres de dominio y también admite ataques detrás de Proxy, lo que permite a los atacantes ocultar su origen e identidad.
Estos intentos de conexión consumen recursos en el servidor y limitan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.Es una técnica DoS que pretende agotar el ancho de banda de la víctima.
En MAPS, contamos con distintas marcas en seguridad diseñadas para este tipo de ataques, como: SentinelOne, Kaspersky , ESET, TreatDown, Capture Client.
(Centro de comando y control) Servidor administrado por un botmaster que permite controlar y administrar los equipos zombis infectados por un bot, rootkit, gusano u otro tipo de malware, que integran la botnet. Posibilita el envío remoto de órdenes en forma de comandos a los mismos, ya sea para la descarga de código malicioso, la ejecución de determinados procesos o cualquier otra instrucción.
Las computadoras de su red que están infectadas con malware podrían tener un centro de comando y control detrás de ellas para intentar comunicarse más. Analizar el tráfico, y especialmente tomar nota de la actividad de comunicación proveniente de una computadora inactiva, puede ser una pista.
Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, ThrearDown, Capture Client.
Es una técnica de traducción de direcciones de red que permite a múltiples clientes en una red privada utilizar la misma dirección IP pública.
Conservación de Direcciones IPv4: Permite a los ISPs gestionar eficientemente su limitada pool de direcciones IPv4 públicas, posponiendo la transición completa a IPv6. Seguridad: CGN actúa como un firewall NAT, ocultando las direcciones internas de los dispositivos del mundo exterior y proporcionando una capa adicional de seguridad.
Dentro de nuestro catalogo puedes encontrar soluciones como A10 que permiten utilizar esta tecnica.
CARTA permite a las empresas tomar decisiones basadas en el riesgo y la confianza. Las decisiones deben adaptarse continuamente, las respuestas de seguridad deben adaptarse continuamente y, por tanto, el riesgo y la confianza deben adaptarse continuamente.
Evalúa constantemente los riesgos y los niveles de confianza en todos los sistemas y fuentes de datos, y utiliza esa información para adaptar sus medidas de seguridad en consecuencia. Esto significa que puede identificar y responder rápidamente a las nuevas amenazas a medida que surgen
Consulta nuestras marcas estrategicas en protección de riesgos como: Picus, Pentera
Permite identificar y controlar como los usuarios acceden y usan los servicios de la empresa en la nube, (SaaS, PaaS, IaaS) así como el tema de Shadow IT.
Permite controlar las funciones dentro de las aplicaciones en la nube ( Office 365, Google Suite, Salesforce, Box, Dropbox, etc.), para prevenir la pérdida de los datos críticos.
Consulte nuestra marcas estratégicas de protección de nube como: Fortinet, Forcepoint, SonicWall, Checkpoint Kaspersky.
No todos los virus son iguales. Éstos pueden ser agrupados por características concretas que conforman un tipo concreto de virus.
Podemos identificar los clasificadores de malware de acuerdo a las diferentes herramientas y motores que permiten la clasificación de acuerdo a su firma digital o su comportamiento
Consulta nuestras marcas estratégicas como Kaspersky, ESET,ThreatDown, SentinelOne.
El término "catfishing" se refiere a una práctica en la cual una persona crea una identidad falsa en línea, generalmente en redes sociales, aplicaciones de citas u otros espacios virtuales, con el propósito de engañar a otros. Esta práctica puede involucrar el uso de fotos falsas, información personal inventada y, en algunos casos, el desarrollo de relaciones emocionales o románticas basadas en esta identidad falsa.
Identidad Falsa: El catfisher crea una identidad completamente falsa que puede incluir fotos, nombres, edad, ocupación y otros detalles personales inventados. Motivaciones Variadas: Las razones para practicar el catfishing pueden ser diversas. Algunos lo hacen por diversión, otros por razones emocionales (como la búsqueda de atención o afecto), y en casos más serios, puede ser parte de estafas financieras o actividades delictivas. Engaño Emocional o Romántico: En muchos casos, el catfishing implica establecer relaciones emocionales o románticas con la víctima. El catfisher puede manipular emocionalmente a la persona engañada para obtener beneficios personales o simplemente por entretenimiento. Impacto Psicológico: Las víctimas de catfishing pueden experimentar daño emocional significativo cuando descubren que la persona con la que han estado interactuando no es quien dice ser. Pueden sentirse traicionadas, confundidas y heridas emocionalmente.
Dentro de nuestro catalogo de soluciones puedes encontrar soluciones como Fortinet que a travez de su herramienta FortiDeceptor proporciona detección temprana y aislamiento de ataques humanos y automatizados sofisticados al engañar a los atacantes para que se revelen a sí mismos.
Técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados (utilizan solamente las cavidades del fichero afectado).
Este tipo de amenazas se pueden detectar mediante un antivirus con base de datos actualizada y se puede potenciar su identificación mediante motores de antivirus que cuenten con Inteligencia Artificial para poder analizar su comportamiento
Consulta nuestras marcas líderes en protección de endpoint como Kaspersky, ESET, ThreatDown, Capture Client, SentinelOne
La Ley de Privacidad del Consumidor de California (CCPA) es una ley destinada a mejorar la privacidad en línea y la protección del consumidor para los residentes de California.
La CCPA pretende garantizar a los californianos el derecho a saber qué información de identificación personal (IIP) se recopila, a saber si los datos se venden o divulgan y a quién, a controlar/evitar la venta o divulgación de la IIP y a solicitar la eliminación de la IIP por parte de una empresa.
Consulta nuestras marcas estrategicas en cumplimiento de esta normal como: Fortinet, SonicWall, Checkpoint Forcepoint
CIS es una organización sin ánimo de lucro que desarrolla Benchmarks de Políticas de Configuración que permiten a las empresas mejorar los programas y posturas de seguridad y cumplimiento.
CIS Controls y CIS Benchmarks son la norma mundial y las mejores prácticas aceptadas para proteger los sistemas y datos informáticos contra los ataques más generalizados.
Consulta nuestras marcas estrategicas en cumplimiento de la norma CIS como: Fortinet, Checkpoint y Delinea
Son grupos de expertos en la materia que manejan incidentes de seguridad informática. El CERT generalmente investiga vulnerabilidades y desarrolla soluciones de seguridad, información y capacitación para problemas relevantes de seguridad de redes, computadoras e Internet.
El malware y los ataques informáticos causan graves problemas que se traducen en pérdidas económicas millonarias, lo que lleva a la creación y proliferación de los equipos conocidos como CERT
Cada CERT ofrece una variedad diferente de servicios preventivos y reactivos, pero todos suelen tener entre su misión el informar públicamente a la sociedad de graves vulnerabilidades de software y herramientas de ciberseguridad. Acercate a MAPS para conocer las herramientas en Ciberseguridad que manejamos como ESET, SentinelOne, Kasperkky, ThreatDown, Capture Client.
Confidencialidad, Integridad y Disponibilidad, también conocida como la tríada CIA, es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.
Es un conjunto de normas que limitan el acceso a la información, la integridad es la garantía de que la información es fidedigna, exacta, y la disponibilidad es una garantía de acceso fiable a la información por parte de las personas autorizadas.
Consulta nuestro portafolio completo de soluciones, diseñado para crear una estrategia eficiente de ciberseguridad para tu organización como Fortinet, Forcepoint, SonicWall, Chekpoint
Actividad delictiva organizada que implica el uso de herramientas informáticas y se basa en Internet para su ejecución. El objetivo es obtener beneficios, por lo general financieros. Delitos tales como el phishing, scam o robo de identidad son considerados cibercrimen, como así también todos los recursos y actores que forman parte de su circuito criminal.
Podemos identificar si un cibercriminal ha comprometido nuestra red o algún sistema informático mediante Threat Hunting y con herramientas que nos permitan tener una visibilidad proactiva.
Consulta nuestras marcas líderes en protección de endpoint como Kaspersky, ESET, SentinelOne, ThreatDown
Individuo que realiza actividades de cibercrimen. Para obtener más detalles, consulta el término ‘cibercrimen’.
Podemos detectar si un cibercriminal ha comprometido nuestra red o algún sistema informático a través de la caza de amenazas (Threat Hunting) y utilizando herramientas que nos proporcionen una visibilidad proactiva.
Consulta nuestras marcas líderes en ciberseguridad, que te ayudarán a desarrollar estrategias para protegerte de los ciberdelincuentes, como ThreatDown, SonicWall, ESET, Fortinet, Checkpoint, Forcepoint y SentinelOne.
La ciberseguridad abarca cualquier tecnología, medida o práctica diseñada para prevenir ciberataques o mitigar su impacto. Además, es importante destacar que la ciberseguridad también incluye la protección de la nube, mediante prácticas como el control de acceso, la encriptación, la monitorización constante y la gestión de identidades y accesos.
Su objetivo principal es proteger los sistemas, aplicaciones, dispositivos informáticos, datos confidenciales y activos financieros de personas y organizaciones contra amenazas como virus informáticos, ataques de ransomware sofisticados y otras amenazas.
Maps ofrece un portafolio robusto que puede cubrir las necesidades frente a ataques de ciberseguridad. Para más información, visita su sitio web en www.maps.com.mx y haz clic en el apartado de marcas.
Es una técnica utilizada por algunos virus que se codifican a sí mismos, o partes de ellos, para evadir los antivirus
Esta técnica utilizada por el malware evita en gran medida que los antivirus o las capas de seguridad perimetral lo detecten, lo que hace muy difícil detener su ejecución. Podemos identificar este tipo de malware con herramientas que permiten realizar un análisis de comportamiento en tiempo real y, con base en los resultados, emitir un veredicto sobre archivos maliciosos, incluso si no son amenazas conocidas.
Consulta nuestras marcas líderes en protección de endpoints, como Kaspersky
El Director de Seguridad de la Información (CISO) es un alto ejecutivo encargado de la seguridad de la información y los datos de una organización.
Los CISO desarrollan y dirigen procesos en toda la empresa para reducir los riesgos informáticos y empresariales, además de garantizar el cumplimiento de la normativa.
Consulta nuestras marcas estratégicas en ciberseguridad, como Trellix, Forcepoint, ESET y Acronis
Los sistemas de criptografía asimétrica se basan en la generación de un par de claves, conocidas como clave pública y clave privada. Estas claves tienen la particularidad de que los mensajes cifrados con una de ellas solo pueden ser descifrados utilizando la otra.
En este tipo de sistemas, la clave privada solo debe ser conocida por el usuario para el cifrado y descifrado de mensajes. Estos sistemas de criptografía son esenciales para la seguridad del tráfico jurídico, el desarrollo de transacciones económicas y el comercio en línea.
Consulta nuestras marcas estratégicas, como Primx y ESET.
Es una solución de mitigación parcial de DDoS para negocios en línea y sitios web de misión crítica que requieren protección en tiempo real contra ataques DDoS volumétricos. El objetivo principal de esta solución anti-DDoS es bloquear el tráfico de ataques volumétricos antes de que ingrese a la canalización de datos de una organización, permitiendo que los servicios web permanezcan disponibles para los usuarios legítimos.
Sin protección, un ataque DDoS de gran volumen puede obstruir la conexión a Internet de una organización, consumiendo todo su ancho de banda disponible. Para mantener una conexión limpia, todo el tráfico debe pasar a través de un centro de limpieza o ‘centro de depuración’, donde se identifica y separa el tráfico malicioso, permitiendo que solo el tráfico legítimo llegue al servidor.
Consulta nuestras marcas líderes en la industria de seguridad para mitigar este tipo de ataques, como Radware, Arbor, Check Point, A10 y Fortinet
Se están utilizando clics artificiales para abusar del modelo de publicidad de pago por clic (PPC) con fines de lucro.
El fraude en la publicidad de pago por clic (PPC) en Internet ocurre en campañas de anuncios en plataformas como Google Ads, YouTube y Facebook. Este fraude se produce cuando un script automatizado o un programa de computadora (bots) imita a un usuario legítimo y hace clic en los anuncios sin tener interés en el objetivo de los mismos.
En MAPS, consulta nuestras marcas de seguridad enfocadas en ofrecerte supervisión, análisis y bloqueo de este tipo de software malicioso
Se refiere a la introducción de código en páginas web con el propósito de capturar eventos de clic y redirigir al usuario a páginas maliciosas. Usualmente, se utilizan elementos web transparentes ubicados sobre componentes de interés.
Podemos identificar este tipo de amenazas con motores de detección especializados en análisis web, lo que nos permitirá tener una navegación más segura gracias al análisis y clasificación en tiempo real que realiza este motor.
Consulta nuestras marcas líderes en protección web, como Forcepoint y Kaspersky.
Esto ocurre cuando un usuario cree que está interactuando de forma segura con una página web legítima, pero en realidad, hay un script malicioso ejecutándose detrás de la imagen o el texto con el que interactúa. El objetivo de este script es infiltrarse en su computadora y robar datos confidenciales.
Este tipo de ataques puede afectar a cualquier dispositivo con acceso a Internet, incluyendo móviles, tablets, ordenadores de sobremesa y portátiles. Una de las vías de acceso más comunes del software de clickjacking son los correos electrónicos dirigidos a objetivos específicos.
Consulta nuestras marcas en MAPS especializadas en protegernos de este tipo de ataques, como Kaspersky, Malwarebytes, SentinelOne, entre otras. Estas marcas ofrecen soluciones avanzadas para detectar y mitigar amenazas, asegurando que tus dispositivos y datos estén siempre protegidos contra los ciberataques más sofisticados.
Se refiere a un tipo de ataque de phishing por correo electrónico que utiliza un correo electrónico real previamente entregado con éxito para crear una copia idéntica (o casi idéntica). El correo electrónico de phishing clonado puede contener el mismo contenido, archivo adjunto, destinatario y dirección de correo electrónico del remitente que el original, excepto que un enlace o archivo adjunto fraudulento reemplaza al original.
Dado que un correo electrónico de phishing clonado parece provenir de una fuente legítima, es probable que las víctimas desprevenidas no sospechen tanto como lo harían con un correo de phishing más descuidado, que a menudo está lleno de errores tipográficos o una dirección falsa claramente visible. Sin embargo, los usuarios deben inspeccionar cuidadosamente cada enlace y archivo adjunto en cualquier correo electrónico antes de hacer clic.
Consulta nuestras marcas estratégicas para la protección de correo electrónico, como Proofpoint y Forcepoint. Estas marcas ofrecen soluciones avanzadas para detectar y mitigar amenazas de phishing, malware y otros ataques dirigidos a tu bandeja de entrada. Con sus tecnologías de vanguardia, puedes asegurar que tus comunicaciones por correo electrónico estén siempre protegidas, garantizando la seguridad y la integridad de tus datos.
Las soluciones de Gestión de Derechos de Infraestructura en la Nube (CIEM) automatizan la administración de permisos y privilegios de los usuarios en entornos cloud.
Con CIEM, las organizaciones pueden enfrentar de manera más eficaz los desafíos de implementar controles de acceso consistentes y políticas de confianza cero en entornos de múltiples nubes.
Consulta nuestras marcas estratégicas, como Fortinet, Check Point y Zscale
El Cloud Public es un modelo de construccion de servicios en la nube en el que la infraestructura de TI requiere, como los servidores, las redes y los recursos de almacenamiento, se ofrecen como recursos virtuales accesibles a través de Internet.
Determinar si necesitas servicios de Cloud Público depende de varios factores clave relacionados con tu empresa y sus necesidades. Depende mucho del crecimiento y la ubicación de la empresa; esto se debe a su tipo de crecimiento y a sus necesidades en recursos de cómputo. Aquí te dejo algunos puntos a considerar para ayudarte en la evaluación. ° Escalabilidad y Flexibilidad ° Costo ° Mantenimiento ° Accesibilidad
MAPS te puede ayudarte a proteger la nubes publicas y todos los servicios que tienen desplegados. Con las siguientes marcas como Check Point-CloudGuard, Fortinet, Hillstone y ORCA
La Gestión de la Postura de Seguridad en la Nube (CSPM) se enfoca en evaluar la seguridad y supervisar el cumplimiento de las cargas de trabajo en entornos de nube pública.
CSPM ofrece las herramientas necesarias para identificar, analizar y resolver los tenants y compartimientos definidos.
Consulta nuestras marcas estratégicas en Ciberseguridad
La seguridad en la nube es una tecnología diseñada para proteger infraestructuras, aplicaciones y datos críticos en la nube, eliminando la necesidad de instalación y mantenimiento en las instalaciones.
Conocida como seguridad como servicio, la seguridad en la nube puede ser más fácil de implementar y mantener, ya que la empresa proveedora de la tecnología se encarga de las actualizaciones y el mantenimiento.
Consulta nuestras marcas estratégicas en ciberseguridad y datacenter disruptivo.
Es una solución de seguridad y cumplimiento que ayuda a los equipos a crear, implementar y ejecutar aplicaciones nativas de la nube de manera segura en los entornos de nube pública dinámicos y altamente automatizados de hoy en día.
Las CNAPP también facilitan una colaboración más eficaz entre los equipos de seguridad, desarrolladores y DevOps.
Conoce nuestras marcas estratégicas para esta solución, como CheckPoint, Orca Security y Fortinet.
La base de datos de gestión de la configuración (CMDB) permite registrar los dispositivos que ingresan y salen de un entorno, facilitando así la detección y corrección de posibles vulnerabilidades de seguridad
Esta herramienta centraliza los datos de configuración y las dependencias de la infraestructura de TI, así como las aplicaciones y servicios utilizados por una organización.
Consulta nuestras marcas estratégicas en nuestro portafolio, como Fortinet, Checkpoint, Forcepoint, Ivanti y Aranda.
El “Protocolo de Aplicación Restringida” es un protocolo de transferencia web especializado para su uso en nodos y redes restringidas en el Internet de las Cosas. Está diseñado para aplicaciones de máquina a máquina (M2M), como la energía inteligente y la automatización de edificios.
CoAP se desarrolla a partir de HTTP y también funciona en modo de solicitud/respuesta, donde el cliente inicia una solicitud y el servidor responde. CoAP es ideal para dispositivos que requieren el mecanismo de suspensión/activación en escenarios de IoT. Estos dispositivos pueden permanecer en modo de hibernación durante largos períodos, ahorrando energía de la batería, lo que permite que una sola batería dure 10 años o más. Actualmente, soluciones como medidores de agua inteligentes, medidores de electricidad inteligentes, agricultura inteligente y estacionamiento inteligente utilizan el protocolo CoAP.
Consulta nuestras marcas en ciberseguridad para apoyarte en la protección y supervisión de tus dispositivos conectados a internet, brindándote la mejor defensa para ellos.
Los Objetivos de Control para la Información y Tecnologías Relacionadas (CoBiT) son un marco de gestión de TI desarrollado por primera vez en 1996. Su objetivo es proporcionar un lenguaje común que permita a los ejecutivos de las empresas comunicarse eficazmente sobre metas, objetivos y resultados.
CoBiT 5, la versión más reciente, se basa en cinco principios clave para el gobierno y la gestión de la TI empresarial: satisfacer las necesidades de las partes interesadas, abarcar la empresa de extremo a extremo, aplicar un marco único e integrado, permitir un enfoque holístico y separar el gobierno de la gestión.
Consulta nuestras marcas estratégicas en ciberseguridad y nube híbrida.
Esto ocurre cuando un hacker oculta malware dentro de una aplicación legítima. El pirata informático inyecta código malicioso a través de una “cueva de código”, llenando el espacio previamente vacío o no utilizado en la aplicación.
Aparenta ser un software legítimo, engañando también a las aplicaciones de seguridad tradicionales al parecer una aplicación no dañina. Regularmente, se necesita una solución de seguridad robusta en el endpoint para detectarlo.
Consulta nuestras marcas estratégicas para protegerte contra este tipo de ataques, utilizando diversos módulos y motores de protección y monitoreo de ESET, SentinelOne, Kaspersky y Malwarebytes.
Conocido como malware, es un programa o aplicación diseñado con fines dañinos. Se considera malware a diversos tipos de amenazas, cada una con características particulares (troyanos, gusanos, virus, entre otros) y con métodos de propagación e instalación distintos.
Podemos identificar código malicioso en diferentes canales de comunicación utilizando motores de análisis especializados como IPS, NGFW y antivirus, entre otros.
Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Kaspersky, Arbor
Un servidor de comando y control (C&C) es una computadora controlada por un atacante o ciberdelincuente, utilizada para enviar comandos a sistemas comprometidos por malware y recibir datos robados de una red objetivo.
Las campañas que utilizan servicios basados en la nube, como el correo web y los servicios para compartir archivos, emplean servidores C&C para mezclarse con el tráfico normal y evitar la detección. Establecer comunicaciones C&C es un paso crucial para que los atacantes se muevan lateralmente dentro de una red.
En MAPS, puedes consultar nuestras marcas especializadas en este tipo de ataques, como Kaspersky, Malwarebytes, SentinelOne y ESET, para proteger tu entorno empresarial de la mejor manera.
El archivo de copias de seguridad se cifra utilizando el estándar de cifrado avanzado (AES) en modo de encadenamiento de bloques de cifrado (CBC). Se emplea una clave generada aleatoriamente con un tamaño definido por el usuario de 128, 192 o 256 bits. Posteriormente, esta clave se cifra con AES-256 utilizando un hash SHA-256 de la contraseña como clave. Al seleccionar la opción de cifrado en las opciones de copia de seguridad, el agente cifra cada copia de seguridad antes de guardarla en su destino.
Este método se utiliza, entre otras tareas, para crear copias de seguridad seguras utilizando herramientas especializadas.
Consulta nuestra marca especializada en protección y respaldo de la información: Acronis.
El Compromiso de Cuentas de Correo Electrónico (EAC) es un ataque muy sofisticado en el que los atacantes utilizan diversas tácticas, como el rociado de contraseñas, el phishing y el malware, para vulnerar las cuentas de correo electrónico de las víctimas, obteniendo acceso a buzones legítimos.
Este tipo de ataque EAC se puede identificar como un ataque directo al correo electrónico, donde el atacante utiliza la ingeniería social para engañar o amenazar al objetivo, llevándolo a realizar pagos financieros fraudulentos
Consulta nuestras marcas de Seguridad de Correo Electrónico, que pueden protegerte contra este tipo de amenazas. Algunas de estas marcas incluyen: Check Point, Fortinet, Trelix y Kaspersky.
Es un gusano informático dirigido al sistema operativo Windows que se propagó a través de una vulnerabilidad en el servicio Windows Server
Tiene la capacidad de propagarse a través de recursos compartidos de archivos de Windows con contraseñas débiles, así como la función "Autorun" del dispositivo USB.
Consulta nuestras marcas líderes en Seguridad como Kaspersky, Sentinelone, Malwarebytes, ESET, entre otras .
Es un programa malicioso que permite crear nuevos virus sin necesidad de conocimientos de programación, mediante una interfaz que permite elegir las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc.
Al utilizar una herramienta o programas de terceros que analizan el uso adecuado de los recursos de tu CPU, se puede detectar un uso altamente inusual en su rendimiento, lo cual podría ser indicativo de un virus.
Con las soluciones de Kaspersky que ha desarrollado tecnologías de seguridad galardonadas y tiene productos capaces de proteger distintos dispositivos.
Un contenedor es una unidad de software que empaqueta código, permitiendo que las aplicaciones se ejecuten rápidamente en diversos entornos. Los contenedores facilitan el desarrollo de aplicaciones una sola vez y su despliegue en prácticamente cualquier entorno, ya sea un sistema operativo, una máquina virtual, bare metal, centros de datos locales o la nube pública
La contenedorización también puede proporcionar mejoras en el rendimiento y la escalabilidad en comparación con los enfoques basados en máquinas virtuales
Consula nuestras marcas estratégicas como A10, Checkpoint, SentinelOne o Fortinet.
Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.
Estas herramientas tienen la capacidad de bloquear, restringir o filtrar el acceso a determinados contenidos o programas, accesibles a través de un ordenador o de la red, y de dotar de un control sobre el equipo y las actividades que se realizan con él, a la persona que sea el administrador del mismo, que normalmente deberá ser el padre o tutor del menor.
Los sitios web recopilan cookies automáticamente a menos que el usuario opte por no recibirlas o ajuste la configuración de privacidad en su navegador web
La definición técnica de una cookie es un archivo colocado en la computadora de un usuario que permite a un sitio web recordar los detalles de ese usuario y realizar un seguimiento de sus visitas. Aunque las cookies no son maliciosas por naturaleza, pueden ser mal utilizadas: los datos recopilados pueden venderse a anunciantes y los piratas informáticos pueden emplear cookies en ciertos tipos de ataques cibernéticos.
Los sitios web recopilan cookies automáticamente a menos que el usuario opte por no recibirlas o ajuste la configuración de privacidad en su navegador web
Consulta nuestras marcas estratégicas con motores de monitoreo y protección para este tipo de código malicioso Kaspersky, SentinelOne, ESET, Malwarebytes, Fortinet Fortigate, Forcepoint NGFW, CheckPoint, Sonic WALL
Es el acto de manipular o falsificar una cookie para eludir las medidas de seguridad o enviar información falsa a un servidor.
Interceptar la cookie de un minorista en línea antes de que su información se envíe desde la computadora de un usuario al servidor durante el proceso de ‘pago del carrito’, y modificar los valores de precios para engañar al servidor y cobrar menos dinero al usuario.
Estamos listos para apoyarlos con nuestros productos y soluciones en Seguridad, como lo son Forcepoint, Kaspersky, Sentinelone, entre otros.
Un archivo que contiene un conjunto de copias de seguridad creadas y gestionadas por un plan de respaldo. Puede incluir varias copias de seguridad completas, así como copias diferenciales e incrementales. Todas las copias de seguridad de un mismo archivo se almacenan siempre en la misma ubicación y son administradas íntegramente por el plan de respaldo.
Las copias de seguridad pueden clasificarse según la forma de copiar los datos (completa, incremental, incremental inversa, diferencial, espejo, sintética completa y CDP o protección de datos continua) y según su destino (locales, externas, remotas y en línea), ya sea en medios virtuales, en la nube o físicos.
Con ayuda de las soluciones de Acronis crea copias de los datos que se encuentran en su sistema de manera que se puedan recuperar en caso de que los datos originales se pierdan o se dañen, de la forma mas segura.
La Ley de Protección de la Privacidad Infantil en Internet (COPPA) exige que los operadores de sitios web o servicios en línea dirigidos a niños menores de cierta edad informen sobre ello en el sitio y obtengan el consentimiento paterno verificable antes de recopilar datos.
Su principal objetivo es que los padres tengan un mayor control sobre la información que se recopila en línea de sus hijos menores.
Consulta nuestras marcas estrategicas de protección y gestión en sitios web como: Fortinet, SonicWall, Kaspersky, Trellix, Proofpoint, ESET.
El Comité de Organizaciones Patrocinadoras de la Comisión Treadway (COSO) se dedica a proporcionar liderazgo intelectual a través del desarrollo de marcos y directrices sobre la gestión del riesgo empresarial, el control interno y la prevención del fraude.
Proporcionar liderazgo intelectual mediante el desarrollo de marcos integrales y directrices sobre la gestión del riesgo empresarial, el control interno y la prevención del fraude, diseñados para mejorar el rendimiento y la gobernanza de las organizaciones, así como para reducir el alcance del fraude.
Consulta nuestras marcas estrategicas en protección de fraude contra organizaciones como: Ivanti
Programadores y decodificadores con un alto nivel de conocimiento en programación que modifican el contenido de un programa específico.
Para identificar a un cracker, dependerá del programa en cuestión. Sin embargo, cada uno tendrá una clave única de registro y, dentro de la cuenta principal, podrás observar la licencia oficial correspondiente.
Con Maps tu Mayorista de Valor seguimos trabajando para lograr cubrir cada uno de los sectores de protección.
También conocidas como “arañas”, estas herramientas permiten indexar páginas web de manera recursiva, sondeando constantemente la Web.
Existen herramientas que pueden ser usadas por cualquier persona para analizar su propio sitio en busca de ideas y puntos de mejoría.
Con Maps tu Mayorista de Valor seguimos trabajando para lograr cubrir cada uno de los sectores de protección.
Una amenaza de credenciales implica que un pirata informático intenta robar las credenciales de inicio de sesión de un usuario y luego las utiliza para acceder a sus cuentas, a menudo enfocándose en el acceso organizacional del usuario.
Las amenazas de credenciales suelen originarse a través del correo electrónico, mediante correos de phishing y caza de ballenas diseñados para robar la información de acceso y las contraseñas de los usuarios.
Fortinet Fortigate, Forcepoint NGFW, CheckPoint, Sonic WALL
Acrónimo en inglés que describe un subconjunto de software espía, el cual permite el acceso remoto a los dispositivos personales de la víctima, otorgando control sobre la cámara web y el micrófono.
Identificamos este tipo de amenazas mediante motores que permiten realizar un análisis de comportamiento, capaces de detectar campañas de phishing y notificar al usuario sobre actividades sospechosas.
Consulta nuestras marcas estratégicas como Kaspersky
Un kit de infección y ataque que pertenece a la categoría de crimeware, un tipo de malware diseñado para cometer robos económicos. Los ciberdelincuentes crean y venden estos kits a terceros, quienes los instalan en servidores web para facilitar la realización de delitos informáticos de manera sencilla.
Identificamos este tipo de amenazas utilizando motores que permiten realizar un análisis de comportamiento, capaces de detectar campañas de phishing y notificar al usuario sobre actividades sospechosas.
Consulta nuestras marcas estratégicas como Kaspersky
Cualquier programa, mensaje o documento utilizado para obtener beneficios económicos de manera fraudulenta, perjudicando al usuario afectado o a terceros, ya sea de forma directa o indirecta.
Identificamos este tipo de amenazas utilizando motores que permiten realizar un análisis de comportamiento, capaces de detectar campañas de phishing y notificar al usuario sobre actividades sospechosas.
Consulta nuestras marcas estratégicas como Kaspersky
Es un activo digital o moneda virtual diseñado para funcionar como medio de intercambio. Utiliza criptografía avanzada para asegurar las transacciones financieras, controlar la creación de nuevas unidades y verificar la transferencia de activos.
Las criptomonedas operan mediante un sistema de control descentralizado, a diferencia de las monedas tradicionales que están reguladas por una autoridad bancaria centralizada.
Consulta nuestras marcas estratégicas contra extracción de criptomedas como ESET y Kaspersky,
Es un virus troyano que encripta prácticamente cualquier archivo asociado con un sistema infectado, lo que permite a los actores de amenazas que lo han implementado retenerlos para pedir un rescate. Este, y otro malware similar, también se conoce más comúnmente como ransomware.
Una vez que los archivos están encriptados, el virus CryptoLocker mostrará una pantalla con la cantidad de rescate deseada para permitir que las víctimas que hayan pagado reciban una clave de encriptación para recuperar el acceso a los archivos. Este y otros tipos de ransomware a menudo ingresan a un sistema a través de un archivo adjunto de correo electrónico en un archivo .doc o .pdf de Microsoft Word infectado.
Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección y monitoreo con SentinelOne, Kaspersky, Malwarebytes, ESET, Stellarcyber
La minería de criptomonedas es un sistema por el cual los "mineros" contribuyen con potencia de procesamiento informático y se les paga en criptomoneda para validar las transacciones de blockchain. El cryptojacking consiste en que los hackers toman el control de los recursos informáticos de una víctima para minar criptomonedas en beneficio propio.
El cryptojacking suele realizarse a través de un enlace malicioso en un correo electrónico que carga código de minería de criptomonedas en un ordenador o infectando un sitio web o un anuncio en línea con código JavaScript que una vez cargado, se autoejecuta en el navegador de la víctima.
Consulta nuestras marcas estratégicas como ESET, Kaspersky y Trellix.
Malware que cifra los datos en la computadora o dispositivo móvil de un usuario, buscando mantenerlo "rehén" hasta que se realice un pago de rescate.
Una vez instalado, el criptovirus contacta con los servidores de los? ciber-criminales ?mediante internet intercambiando claves de cifrado para bloquear los archivos. El virus localiza todos nuestros discos locales o accesibles por la red y cifra todos los archivos ?que puede.
En MAPS contamos con marcas de seguridad que pueden ayudar a indetificar y mitigar este tipo de atques como: Malwarebytes, SentiOnel, Kaspersky entre otros.
Es un malware del tipo Ransomware basado en el código de CryptoLocker. Este Ransomware es complejo y ha sido muy exitoso, derivado de sus diferentes versiones que tiene, en orden de evadir las plataformas de seguridad de las empresas.
Podemos identificar este Ransomware con herramientas de seguridad de correo electrónico, protección de endpoint o NDRs.
Consulta nuestras marcas estratégicas de protección de endpoint, de red y perimetral como SentinelOne, ThreatDown, Kaspersky, Fortinet, Check Point o Trellix (entre varias mas)
La inteligencia sobre amenazas cibernéticas (CTI) se basa en una recopilación de inteligencia que utiliza inteligencia de código abierto (OSINT), inteligencia de redes sociales (SCOMINT), inteligencia humana (HUMINT), inteligencia técnica o inteligencia de la web profunda y oscura.
Se refiere a la información que se obtiene al analizar las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas. Esta información permite a los equipos de seguridad tomar medidas proactivas para defenderse al priorizar la corrección de vulnerabilidades conocidas en su entorno frente a vulnerabilidades que en realidad están siendo explotadas en la naturaleza por actores de amenazas.
Consulta nuestras marcas estrategicas en cyberamenazas como: Fortinet, Kaspersky,Trellix, Sentinelone, entre otras.
También conocida como botnet Pushdo o Pandex. La botnet Cutwail está originalmente infectada por el troyano Cutwail, un malware capaz de descargar y ejecutar archivos.
Cutwail es un famoso bot de spam ampliamente utilizado en campañas de spam a gran escala. También sirve como una botnet DDoS que envía ataques SSL.
Consulta nuestra marcas enfocadas en mitigar y detectar este tipo de amenazas, como: SentinelOne, Kaspersky, Malwarebytes, ESET, entre otras.
Es un diccionario público de identificadores comunes para vulnerabilidades de seguridad de la información conocidas públicamente.
Cada identificador CVE hace referencia a una vulnerabilidad o exposición con una descripción y corrección de formato estandarizada. Los identificadores comunes CVE permiten que la interoperabilidad en toda la industria tenga un punto de referencia común dentro de numerosas herramientas de seguridad y bases de datos de vulnerabilidades.
En MAPS contamos con un diccionario para la identificación y descripción de cada Vulnerabilidad, así como tecnlogias que permiten realizar analisis de vulnerabilidades y parcheo de ellas, tales como Ivanti, Kaspersky, entre otras.
Plataforma de protección de cargas de trabajo en la nube (CWPP) es un término desarrollado por Gartner para describir una categoría emergente de soluciones tecnológicas utilizadas principalmente para proteger cargas de trabajo de servidores en entornos de infraestructura como servicio (IaaS) de nube pública.
Los CWPP permiten la gestión del control de la visibilidad y la seguridad en múltiples entornos de nube pública desde una única consola.
Consulte todas nuestras marcas estrategicas sobre protección a cargas de trabajo en la nube como Kaspersky o SentinelOne.
El seguro cibernético ofrece protección en caso de que una organización sea víctima de un ciberataque. La cobertura puede incluir información robada, responsabilidad civil y costes de recuperación y gastos que generalmente implican servicios de crisis, defensa/acuerdo legal y defensa y acción reguladora.
Las empresas que manejan información personal identificable (como nombres, direcciones, historiales médicos, datos de tarjetas de crédito, números de la Seguridad Social, etc.) deberían considerar la posibilidad de contratar un seguro cibernético.
Consulte todas nuestras marcas estrategicas sobre protección de ciberataques y proteccion de datos.
Una categoría de amenaza a la seguridad de la información que está creciendo en escala y sofisticación. Sus dos formas principales son el ransomware y los ataques de denegación de servicio de rescate (RDoS),
Buscan hacer que los activos digitales no estén disponibles hasta que se realice un pago, generalmente a través de una moneda virtual.
Consulta nuestras marcas estratégicas en protección de Endpoint como Sentinelone, Kaspersky, Malwarebytes, Eset, sonicwall, ente otros.
Se refiere a la práctica de recopilar datos en línea de forma encubierta. Esta recopilación de inteligencia se puede realizar con intenciones puras e impuras. Los malos actores utilizan varios métodos para recopilar información sobre posibles víctimas de ataques y encontrar debilidades explotables. La información recopilada se puede utilizar para imitar o sobornar a una persona para que obtenga acceso a una red más amplia, o simplemente para ayudar al atacante a comprender los puntos débiles de la configuración de una red. Además, ayuda a desarrollar campañas de correo electrónico de phishing. En el lado positivo, los expertos en inteligencia de amenazas llevan a cabo un reconocimiento cibernético las 24 horas del día para rastrear y prevenir las amenazas cibernéticas.
La amenaza está por todas partes, con datos sobre personas a menudo disponibles en todo el mundo en línea. ¿Qué tan generalizado es? Según Verizon, el reconocimiento cibernético es parte de más del 90 por ciento de las infracciones exitosas. Los malos actores recopilan información sobre los objetivos a través de las redes sociales, búsquedas en línea, foros de comentarios y mensajes, y más.
Consulta nuestras marcas estratégicas que te ayudarán con este tipo de amenazas como Proofpoint, Forcepoint, Fortinet, Check Point, Sonic WALL
Las calificaciones de ciberseguridad describen la solidez de la postura de ciberseguridad de una organización basándose en una calificación y/o puntuación calculada.
Las calificaciones de ciberseguridad tienen la ventaja de ser fáciles de generar y, por lo tanto, pueden utilizarse como una forma de supervisar continuamente la postura de seguridad de una organización objetivo. Estas calificaciones se utilizan a menudo como componente de un programa de gestión de riesgos de terceros.
Consulte todas nuestras marcas estratégicas de protección en base a la certificaciones y calificaciones sobre ciberseguridad y mejor rankeadas en Gartner, Forrester, etc.
Se utiliza para mantener la actividad de Internet privada y en el anonimato, lo que puede ser útil tanto en aplicaciones legales como ilegales.
La fomra en identificarlo es mediante el conjunto oculto de sitios de Internet a los que solo se puede acceder mediante un navegador web especializado. En donde el usuario puede realizar acciones no permitidas en la empresa como por ejemplo: Navegar mediante redes sociales, visualizar sitios para adultos, entre otras acciones.
Mediante un Firewall como Sonic Wall, Fortinet, Checkpoint, se utiliza este tipo de soluciones para mantener la actividad de Internet privada y en el anonimato, lo que puede ser útil tanto en aplicaciones legales como ilegales.
Es un malware disponible comercialmente desarrollado por ciberdelincuentes con el propósito de formar botnets para realizar ataques distribuidos de denegación de servicio (DDoS), robar contraseñas y utilizar máquinas infectadas para hacer túneles de tráfico.
La forma de identificacion que podemos realizar es revisar que la paginas visitadas sean autenticas mediante el dominio original, de igual forma se identifican al abrir un navegador y la pagina requiere un Plug-in en donde se inyecta un software el cual tiene este malware y realiza robo de identidad de cuentas de administrador de windows.
Nuestras marcas que son Sonic Wall, Check Point, Fortinet, Forcepoint son herramientas que ayudan a prevenir la usurpacion de identidad , bloqueando este tipo de paginas o software. De igual manera podemos apoyarnos mediante agentes de EDR, Antivirus como por ejemplo ESET, Kaspersky, Sentinel Onelas cuales ayudan a eliminar este tipo de acciones de infeccion en el equipo
También conocida como red oscura, forma parte de la Deep web, que son páginas web y servicios a los que no se puede acceder a través de los motores de búsqueda pues dichos navegadores utilizan diferentes servidores proxy para que su IP sea difícil de rastrear.
Para poder identificar este tipo de herramientas es cuando un usuario realiza una conexion independiente a la organizacion atravez de una aplicacion como ejemplo: Una de las herramientas mas comunes es ULTRASURF la cual realiza una VPN hacia un servidor. Lo cual una vez establecida el usuario puede navegar sin problema a paginas restringidas que tenga la empresa
Las marcas como son Sonic Wall, Fortinet, Forcepoint, Checkpoint analizan este tipo de comportamiento en la red, una vez identifiacado el aplicativo pueden generarse bloqueo de estas herramientas o en su defecto utilizar reglas de firewall para impedir la conexion hacia internet
DarkSky es un botnet que presenta varios mecanismos de evasión, un descargador de malware y una variedad de vectores de ataque DDoS a nivel de red y de aplicación.
Este malware es capaz de ejecutarse bajo Windows tiene capacidades anti-máquina virtual para evadir controles de seguridad como un sandbox, lo que le permite solo infectar Máquinas "reales".
Nuestras marcas Sonic Wall, Fortinet, Forcepoint, Checkpoint, Thycotic son herraminetas las cualers ayudan a bloquear este mecanisno de evacion de seguridad como de igual forma proteger cuentas privilegiadas como administradores de Windows para evitar la usurpacion de identidad.
Las pruebas dinámicas de seguridad de aplicaciones (DAST) son una solución de seguridad utilizada para descubrir vulnerabilidades en el software durante su estado de ejecución, incluso cuando se despliega en producción.
Las herramientas DAST son de código abierto, gratuitas o comerciales, están diseñadas específicamente para encontrar vulnerabilidades de seguridad y, en ocasiones, son necesarias para cumplir diversos requisitos normativos.
Consulta nuestras marcas estratégicas como Fortinet y CheckPoint.
Data Access Governance (DAG) es una tecnología de seguridad de datos que permite a las empresas obtener visibilidad de los datos sensibles no estructurados que existen en toda la organización, y aplicar políticas que controlen el acceso a esos datos.
DAG ayuda a las organizaciones, en primer lugar, a obtener visibilidad de estos datos no estructurados, independientemente de dónde residan, y, a continuación, ayuda a aplicar políticas para gobernar mejor su contenido, garantizando su disponibilidad sólo para los usuarios que deberían tener acceso a ellos. DAG puede complementar un programa de prevención de pérdida de datos (DLP).
Conoce nuestras marcas estratégicas en nuestro portafolio como Forcepoint, Eset y Kaspersky
Una violación de datos se produce cuando información sensible, protegida, privada o confidencial es robada, copiada, visualizada o transmitida a una parte o entorno no autorizado/no fiable.
Los datos atacados pueden incluir información financiera, registros sanitarios, información personal identificable o secretos comerciales/propiedad intelectual de la empresa (como listas de clientes o procesos patentados).
Consulte nuestras marcas estrategicas sobre protección de fuga de información como: Forcepoint, Trellix, ESET y Kaspersky.
La filtración de datos es la transferencia de datos de un sistema a otro sin autorización o consentimiento.
Un ataque de filtración de datos suele producirse a través de Internet o de una red corporativa, a menudo utilizando un troyano u otro malware, aunque también pueden intervenir medios físicos e incluso el robo de un servidor.
Consulta nuestras marcas estrategicas como Forcepoint y Trellix.
La informática forense, también conocida como análisis forense de datos (FDA), se refiere al estudio de los datos digitales y la investigación de la ciberdelincuencia.
La FDA puede centrarse en dispositivos móviles, ordenadores, servidores y otros dispositivos de almacenamiento, y normalmente implica el seguimiento y análisis de los datos que pasan por una red. Los investigadores emplean una serie de herramientas, como el descifrado y la ingeniería inversa.
Consulte nuestras marcas estratégicas sobre analisis de red como: Checkpoint, Fortinet, Nozomi, Riverbed, Forcepoint, Trellix y Stellarcyber.
Los Data Lake son depósitos centralizados para almacenar grandes cantidades de datos sin procesar, incluidos datos del sistema y datos para informes y análisis avanzados. Pueden contener datos estructurados, semiestructurados y no estructurados, así como imágenes, audio y vídeo.
Los Data Lake se diferencian de los almacenes de datos debido a que éstos emplean jerarquías de archivos y carpetas para organizar los datos almacenados, mientras que la arquitectura plana del lago de datos utiliza etiquetas de metadatos para facilitar la búsqueda y la identificación de la información pertinente.
Consulte nuestras marcas estratégicas de protección que consultan fuentes Data Lake como: StellarCyber, Kasérsky o SentinelOne
La fuga de datos se produce cuando se expone información confidencial de forma no autorizada. Desde otro ángulo, implica la falta de protección de dicha información y puede provocar la pérdida o el robo de datos.
La amenaza de fuga de datos es especialmente grande cuando los datos se comparten entre múltiples aplicaciones de administración dentro de una organización, como recursos humanos, CRM y herramientas de contabilidad.
Consulta nuestras marcas estratégicas que te ayudaran a crear una capa de seguridad para protección de datos con Forcepoint, ESET y Zecurion
La protección de datos es el proceso de preservar información valiosa frente a robos, pérdidas o errores que se produzcan en el proceso de almacenamiento y transmisión.
La estrategia contemporánea de protección de datos se centra no solo en salvaguardar la información, sino también en garantizar una recuperación rápida tras la corrupción o la pérdida.
Conoce nuestras marcas estratégicas en proteccion de datos como Forcepoint,
Está diseñada para ayudar a proteger los datos (tanto locales como en la nube) contra el acceso no autorizado, el uso indebido o el robo mediante la supervisión, actualización y perfeccionamiento continuos de la seguridad.
Las soluciones DSPM utilizan la automatización inteligente para identificar posibles vulnerabilidades, promulgar salvaguardas y realizar pruebas y auditorías periódicas del sistema
Conoce nuestras marcas estratégicas para esta solución como CheckPoint y Orca Security
Las soluciones DDI (DNS, DHCP y gestión de direcciones IP) proporcionan a las organizaciones herramientas para gestionar eficazmente la gestión de direcciones IP (IPAM), así como la gestión de los servicios DNS y DHCP en toda la red.
Una solución DDI totalmente integrada suele incluir gestión de direcciones IP, servicios DNS y servicios DCHP y proporciona las herramientas necesarias para configurar, automatizar, integrar y administrar las direcciones IP y los servicios relacionados.
Consulta nuestras marcas estrategicas de ciberseguridad como Fortinet e Infoblox.
Este tipo de ataque aprovecha los límites de capacidad específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita el sitio web de la empresa.
El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione correctamente.
Nuestros Firewall como son Sonic Wall, Checkpoint, Fortinet ayudan a bloquear este tipo de comportamiento agresivo a la red, como de igual forma agentes de EDR o Antivirus son de mucha ayuda para fortalecer la proteccion de ataque como son ESET, Kaspersky, Sentinel One.
Están diseñadas para atraer a los ciberdelincuentes con el fin de recopilar información sobre sus tácticas e intenciones para mejorar otros controles de seguridad preventivos en tiempo real.
Las plataformas de engaño revelan las tácticas de los atacantes del mundo real y cómo navegarían y explotarían la red única de una organización para identificar y exfiltrar datos.
Conoce nuestras marcas estratégicas en ciberseguridad y deception como Fortinet
Conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y que por tanto se consideran de difícil acceso.
Para identificar links o ligas que te llevan a la deep web, tendremos que analizar los certificados de seguridad en las paginas y en los dominios oficiales de las páginas web.
Con ayuda de las soluciones de Acronis Cyber Protect puede crear blacklist en donde tus usuarios no podrán entrar en sitios no seguros que pongan en peligro tu empresa.
Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica el contenido de la página, generalmente reemplazándola con su propio código. Son mayormente motivados por orgullo o causas hacktivistas, aunque también permiten la diseminación de malware mediante, por ejemplo, la inclusión de scripts maliciosos.
Para identificar un ataque de este tipo recomendamos que ejecutes un par o mas de scanners con antivirus de prestigio en todos los equipos que el administrador use para iniciar sesión en la pagina web.
Con Kaspersky Password Manager podrás comprobar y asegurarte que tu contraseña sea la mas efectiva y no esté filtrada, evitando accesos indeseados a tus sitios. Con ESET Password Manager podrás proteger y almacenar tus contraseñas y datos personales de forma segura.
Es la acción que realizan los antivirus cuando detectan a un virus y lo eliminan.
Una forma de identificar una desinfección o dentro de tu equipo es cuando hay un aumento de procesos dentro del mismo, así como una notificación señalando que está ocurriendo el proceso y es usada para identificar y aniquilar los posibles virus existentes.
Gracias a las soluciones de Karspersky podrás realizar acciones y procesos automáticos para la desinfección de tu zona de trabajo o en tu empresa de la forma más sencilla y eficaz.
Es un conjunto de procesos definidos por una organización ante un ciberataque exitoso. A fin de contener y erradicar las afectaciones provocadas. Los seis pasos definidos por Instituto SANS son: Preparación, identificación, contención, erradicación, recuperación y lecciones aprendidas.
Las soluciones usadas para la detección ante incidentes son el SIEM, SOAR, IDS, EDR, escaners de vulnerabilidad, honeypots, analizadores de tráfico de red.
DevOps es una metodología de desarrollo de software que combina el desarrollo de software con las operaciones de tecnologías de la información.
Esto integra más estrechamente los procesos y herramientas de los desarrolladores de aplicaciones empresariales (Dev) con los equipos de TI (Ops) para que juntos puedan crear, probar y lanzar aplicaciones y servicios de forma más rápida y fiable.
Consulta nuestras marcas estratégicas como Fortinet Checkpoint y Fortinet.
DevSecOps ha surgido como una práctica recomendada de desarrollo de aplicaciones empresariales que adopta las ventajas de agilidad inherentes a DevOps
Centrado en la creación de nuevas soluciones para el desarrollo de software complejo en un marco ágil, su objetivo es salvar las distancias entre TI y seguridad, garantizando al mismo tiempo una entrega de código rápida y segura.
Consulta nuestras marcas estratégicas en ciberseguridad como Fortinet y Checkpoint.
Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
es un atque ya en desuso dado que la mayoria de las conexiones a internet ya no se realizan por telefono, sin embargo fue de mucho auge cuando en los inicios del internet todos se conectaban vi alinea telefonica.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET
Es el uso de una computadora para el engaño criminal o el abuso de activos habilitados para la web que resulta en ganancias financieras.
La forma que trabaja esta estafa criminal es que permite a los clientes identificar las actividades potencialmente fraudulentas y detectar más fraudes en línea con mayor rapidez. El medio que utilizan es mediante correo por ejemplo donde dicen que el usuario a ganado un millon de pesos.
Con ayuda de nuestras marcas Firewall Sonic Wall, Fortinet, Checkpoint, Forcepoint te ayudan a prevenir la ejecucion de aplicaciones usen este mecanismo de evasion. De igual manera contamos el apoyo con el analisis de correo para prevenir de igual manera este tipo de correo como lo son Proofpoint e Email Security Sonic Wall, Fortimail
Los discos duros gestionados con el Administrador de discos lógicos (LDM) disponible en Windows, ayuda a asignar los volúmenes en un dispositivo de almacenamiento, esto ayuda a mejorar la tolerancia a fallos, rendimiento o mayor tamaño de volumen.
su principal funcion es para tener capacidades crecientes de almacenamiento y tolencia a fallos, tipicas de medios de almacenamiento
Consulta nuestra marca en protección y respaldo de la información como Acronis.
DKIM (por las siglas de “DomainKeys Identified Mail”) es un protocolo que permite a una organización responsabilizarse de la transmisión de un mensaje, firmándolo de forma tal que los proveedores de buzones de correo puedan verificarlo. La verificación del registro DKIM es posible gracias a la autenticación criptográfica.
Un registro DKIM beneficia a los receptores informándoles de correos electrónicos que pueden contener contenido malintencionado o spam. También sirve para validar que los datos incluidos en la firma DKIM no se modificaron en tránsito. Pero como DKIM es más difícil de implementar, son menos los remitentes que lo han adoptado. Además, DKIM no hace nada para evitar que los ciberdelincuentes falsifiquen las partes visibles del campo “de” de un correo electrónico, incluida la dirección de correo electrónico, el nombre de visualización y el dominio. Así que, al igual que SPF, DKIM por sí solo no es suficiente para proteger a una organización de sofisticados ataques de phishing.
En MAPS te podemos apoyar con nuestras marcas lideres en Email Security Gateway, como Proofpoint y Trellix, para utiizar de manera adecuada DKIM
La prevención de pérdida de datos (DLP) es una solución y un proceso diseñados para detectar y prevenir infracciones de las políticas corporativas relativas al uso, almacenamiento y transmisión de datos sensibles.
Es una estrategia para garantizar que los usuarios finales no envíen información sensible o crítica fuera de la red corporativa. También se utiliza para describir productos de software que ayudan a un administrador de red a controlar qué datos pueden transferir los usuarios finales.
Consulta nuestras marcas estratégicas como Forcepoint, ESET y Trellix.
DMARC o Domain-based Message Authentification Reporting and Conformance, es un protocolo de autenticación de correo electrónico de código abierto que suministra protección a nivel de dominio para el canal de correo electrónico
Es un sistema de validación de correo electrónico que detecta y evita el spoofing de correo electrónico. Ayuda a combatir ciertas técnicas que se usan con frecuencia en el phishing y en el spam de correo electrónico, tales como correos electrónicos con direcciones de remitente falsificadas, que lucen como si proviniesen de organizaciones legítimas.
MAPS te ayuda para el uso configuracion de este protocolo, en cojunto con nuestras soluciones de Email Security GAteway, como Ptoofpoint y Trellix
El ataque de amplificación de DNS es un ataque sofisticado de denegación de servicio que aprovecha el comportamiento de los servidores DNS para amplificar el ataque.
Para lanzar un ataque de amplificación de DNS, el atacante falsifica la dirección IP del resolutor de DNS y la reemplaza con la dirección IP de la víctima. Esto hará que todas las respuestas DNS de los servidores DNS se envíen a los servidores de la víctima.
Una forma para la proteccion es que contamos con la marca Infoblox que ayuda a la proteccion de servidores de DNS evitando la suplantacion de IP como de igual forma ataques de fuerza bruta.
Es una variante específica de la aplicación de una inundación UDP en donde un proceso por el cual el tráfico en un recurso de red o máquina se detiene por algún tiempo, puede provvocar una apertura para poder inyecctar codigo malicioso.
Dado que los servidores DNS utilizan tráfico UDP para la resolución de nombres, enviar una gran cantidad de solicitudes de DNS a un servidor DNS puede consumir sus recursos, lo que resulta en un tiempo de respuesta significativamente más lento para las solicitudes de DNS legítimas.
Con ayuda de Infoblox podemos proteger este tipo de amenazas sofisticadas utiliza tecnología de inteligencia artificial y de aprendizaje automático para detectar las más recientes técnicas de malware, ransomware, phishing, kits de explotación, filtrado de datos basada en DNS,
Técnica con la que un atacante logra control sobre la resolución de peticiones DNS de una máquina, pudiendo dirigir dominios legítimos a direcciones IP maliciosas. Usualmente, esto se logra mediante la puesta en marcha de un servidor DNS malicioso, o la alteración fraudulenta de uno genuino.
El secuestro de DNS es difícil de reconocer para el usuario promedio, ya que ocurre detrás de escena y no siempre afecta el comportamiento regular de la navegación web. Sin embargo, pueden existir señales, incluida la dificultad para navegar por la web. Existen probadores en línea para determinar si su DNS ha sido secuestrado.
Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox
Técnica utilizada para distribuir las consultas de DNS entrantes entre varios servidores. Su propósito principal es optimizar el rendimiento y evitar la sobrecarga de un solo servidor DNS.
En lugar de proporcionar una sola dirección IP, el servidor El servicio DNS responde con diferentes direcciones IP basadas en algoritmos y configuraciones. Esto distribuye el tráfico uniformemente entre los servidores disponibles.
Esta tecnica permite que el tráfico se distribuya de manera más eficiente, mejorando la disponibilidad y la velocidad de respuesta.
Ataque que altera las direcciones correspondientes a los servidores DNS de la víctima, suplantándolas por direcciones de servidores DNS maliciosos, ganando así control sobre las consultas que se realizan y redirigiendo a la víctima a los sitios que el atacante desee.
la mejor manera de confirmarlo es hacer una consulta pública y verificar qué servidores son los que la están respondiendo. Para esto, podemos utilizar sitios de verificación de DNS, similares a los que utilizamos para averiguar nuestra IP Pública
Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox
Es un tipo de código malicioso incrustado en los documentos. En otras palabras, los piratas informáticos aprovechan las vulnerabilidades de las aplicaciones que leen o permiten editar documentos, como Microsoft Office o Adobe Acrobat. Los piratas informáticos aprovechan estas vulnerabilidades al incluir código de malware en los documentos que infecta una computadora una vez que se abren estos documentos.
Al igual que con cualquier malware basado en archivos, el método de entrega más probable es a través del correo electrónico, como un archivo adjunto malicioso que debe abrirse para causar daño.
Consulta nuestras marcas estratégicas que cuentan con motores de protección y monitoreo contra este tipo de amenazas con Forcepoint, Proofpoint, ESET, SentinelOne, Kaspersky y Malwarebytes
No es un ataque como tal, pero es un riesgo para las organizaciones debido a que, si se usa esta herramienta en un entorno controlado, como una red corporativa, puede causar más preocupación que beneficios ya que los datos DNS se encriptan. Ejecutar un cliente de DoH no autorizado en un entorno corporativo significa que el equipo de seguridad o de TI no puede examinar las consultas de DNS que realiza el cliente, ya sea que el cliente esté visitando un dominio infectado con malware conocido o esté utilizando DNS (cifrado) para exfiltrar datos confidenciales fuera de la red corporativa.
Se trata de un nuevo protocolo de seguridad que busca hacer más privada tu navegación por Internet de modo que tu operador tenga más difícil saber qué páginas visitas, y también maximizar la seguridad a la hora de navegar.también conocido como DNS over HTTPS o simplemente DoH
Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.
Un ataque de denegación de servicio (DoS) es un esfuerzo de un pirata informático para sobrecargar o cerrar un servicio, evitando que usuarios legítimos accedan a él. Por lo general, los ataques DoS tienen como objetivo los servidores web, con el objetivo de bloquear los sitios web al inundarlos con más tráfico del que pueden manejar. No se roban ni se comprometen datos, pero la interrupción del servicio puede causar daños económicos o de reputación a una organización. El método más común para llevar a cabo un ataque es mediante el uso de una botnet (varias computadoras controladas por piratas informáticos) para sobrecargar el servidor con solicitudes, en lo que se denomina un ataque de denegación de servicio distribuido (DDoS).
El síntoma obvio de un ataque DoS es la falta de disponibilidad de un sitio web o servicio normalmente confiable, desde juegos en línea hasta correo electrónico. Estos ataques también pueden provocar una ralentización importante de la red de los afectados.
Consulta nuestras marcas estratégicas que te pueden ayudar a protegerte de este tipo de ataques con Netscout Arbor
Es un ataque dirigido a la disponibilidad de aplicaciones web. A diferencia de otros tipos de ataques, el objetivo principal de un ataque DoS no es robar información, sino ralentizar o derribar un sitio web.
Este tipo de ataque de denegación de servicio genera un tráfico de ataque de velocidad alta o lenta que agota los recursos informáticos de un objetivo, lo que impide que los usuarios legítimos accedan al sitio web.
Contamos con ayuda de la marca FortiDos el cual ayuda a la proteccion de amenzas de fuerza bruta, un dispositivo de seguridad basado en hardware que detecta y mitiga los ataques DoS dirigidos a nuestro centro de datos
Es un tipo de ataque informático que revela y publicita datos personales de un individuo o entidad.
Los ataques de doxing se realizan para avergonzar o hacer daño al objetivo, exponiendo públicamente datos delicados, como números de seguridad social, direcciones, teléfonos, información de tarjetas de crédito y otros tipos de información privada.
Consulta nuestras marca lideres en seguridad en informatica Proofpoint, Trellix, Forcepoint, Fortinet,SonicWall,Checkpoint
Ataque de denegación de servicio de reflexión distribuida.
Es un ataque es reflexivo cuando el atacante hace uso de un tercero potencialmente legítimo para enviar su tráfico de ataque y, en última instancia, oculta su propia identidad.
Con la ayuda de FortiDDOS esta solución no solo detecta los ataques DDoS enfocados a la capa de aplicación, sino también los que están basados en DNS y NTP; con el fin de bloquear el tráfico y minimizar el impacto del ataque tanto en los sistemas como en los usuarios.
Una descarga automática implica que una computadora se infecte con malware simplemente al visitar un sitio web malicioso. Esto significa que no se requieren clics para infectar una computadora con malware. Las descargas no autorizadas aprovechan las vulnerabilidades del navegador (y los complementos) para enviar software malicioso a una computadora.
Reconocer la amenaza es difícil, ya que a menudo las descargas no autorizadas están conectadas a sitios legítimos comprometidos que un usuario puede visitar con regularidad. Esto significa que no es necesario engañar a los usuarios para que visiten un sitio malicioso para infectarse.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET
Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.
Es comun que al acceder a un sitio web se ejecuten scripts que pueden infectar al usuario, si al navegar por un sitio te aparecen ventanas emergentes o ventanas que piden der autorizacion, esto puede ser el caso de esta tecnica.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET
Es un fichero ejecutable que contiene varios tipos de virus en su interior.
Debemos evitar descargar software que pueda ser peligroso, como pueden ser programas instalados desde sitios de terceros e inseguros. También es vital no cometer errores como por ejemplo al abrir un correo electrónico que pueda contener archivos adjuntos maliciosos y de alguna manera infectarnos.
Consulta nuestras marcas estratégicas de protección perimetral y de nivel de endpoint que cuentan con motores avanzados de protección contra este tipo de ataques con SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Sonic WALL y Check Point
Es una falla de seguridad de protocolos cruzados que afecta a servidores criptográficos que soportan la pila de protocolos TLS
Es un vector de ataque que aprovecha un error de protocolo cruzado en servidores que admiten TLS al atacar su compatibilidad con el protocolo SSLv2 obsoleto e inseguro. Este vector de ataque permite a los atacantes descifrar, leer y robar comunicaciones confidenciales de conexiones cifradas.
Con ayuda de Sonic Wall, Fortinet, Checkpoint, Forcepoint soportan TLS, SSLv2 para generacion de reglas de proteccion para evitar este tipo de puertos para evitar los vectores de ataque.
Un plan de recuperación ante desastres (DRP o disaster recovery plan) es la documentación y procesos estratégicos de una organización para restaurar el acceso a los sistemas e infraestructuras comprometidos después de un ciberataque, error humano, desastre natural u otros eventos catastróficos.
La recuperación ante desastres tiene un doble propósito: el mantenimiento y el restablecimiento de sistemas e infraestructuras de TI claves después de una incidencia.
Con ayuda de nuestras marcas de ciberseguridad Proofpoint,Trellix, SentinelOne,Acronis podras proteger a tu empresa
Es un gusano informático muy avanzado, junto con el registro de información del sistema y el robo de certificados digitales y sus correspondientes claves privadas.
La forma de identificacion usa vulnerabilidades del kernel de Windows de día cero para instalarse y usó claves digitales robadas para firmar sus componentes.
Ayudandonos con nuestras tecnologias de EDR y Antivirus podemos prevenir este tipo de amenazas como lo son Kaspersky, ESET, Sentinel One
El tiempo de permanencia representa el tiempo que un ciberatacante tiene vía libre en un entorno, desde que entra hasta que es erradicado.
El tiempo de permanencia se determina sumando el tiempo medio de detección (MTTD) y el tiempo medio de reparación/remediación (MTTR), y suele medirse en días. A veces se denomina "brecha de detección de brechas".
Consulta nuestras marcas estartegicas de protección que dan respuesta a los incidentes de ciberataques como SentinelOne, Kaspersky, ESET, Trellix. StellarCyber y Malwarebytes.
Es una técnica que se utiliza para realizar inyecciones del lado del servidor y puede insertar un capturador de formularios en el sitio solicitado con el fin de recopilar credenciales.
La forma de este ataque, se inyecta código adicional del lado del cliente (HTML o Javascript) en la página de sitios web solicitada antes de que se procese en el navegador. Las credenciales recolectadas se utilizarán con fines de fraude.
Con ayuda de Sonic Wall, Fortinet, Forcepoint, Checkpoint analiza la red y puede prevenir este tipo de aplicaciones donde podras bloquearlas. Donde nos proporcionan una protección completa contra estos ataques es necesario contar con algunas características.
La computación de borde es un modelo de arquitectura informática abierta que distribuye la computación y el almacenamiento de datos hacia el "borde" de la red.
Los datos son procesados por el propio dispositivo o por un ordenador o servidor local, en lugar de ser transmitidos a un almacén centralizado de procesamiento de datos. Como los datos se generan en el extremo, esta práctica mejora la respuesta de la red y ahorra ancho de banda.
Consulte nuestra marcas estrategicas de protección perimetral y de red como: Check Point, Fortinet, Sonic Wall, Forcepoint y Hillstone
El ediscovery se puede definir como un tipo de investigación digital que intenta encontrar evidencias en el correo electrónico, las comunicaciones empresariales y otros datos, que podrían utilizarse en litigios o procedimientos penales.
El ediscovery está orientado específicamente a encontrar evidencias digitales. Las pruebas del descubrimiento electrónico pueden incluir datos de cuentas de correo electrónico, mensajes instantáneos, perfiles sociales, documentos online, bases de datos, aplicaciones internas, imágenes digitales, contenido de sitios web y cualquier otra información electrónica que pueda utilizarse durante un litigio civil o penal.
Consula nuestra marcas estratégicas de protección de correo electronico como Proofpoint, Trellix, Kaspersky, Check Point.
Las soluciones de detección y respuesta para endpoint (Endpoint Detection and Respose - EDR) registran la actividad clave de los endpoint y proporcionan a los analistas de seguridad la información necesaria para llevar a cabo investigaciones de amenazas tanto reactivas como proactivas.
Las tecnologías tradicionales de seguridad de puntos finales se centraban en prevenir posibles ataques. Sin embargo, a medida que los ataques se volvían más sofisticados y traspasaban incluso la mejor tecnología de prevención, se necesitaban nuevas tecnologías tanto para permitir la detección como para guiar la respuesta a los ataques. Estos factores dieron lugar a EDR.
Consulta nuestras marcas estrategicas como Kaspersky, ESET, Trellix, Sentinel One y Threat Down.
European Institute of Computer Anti-Virus Research.Se trata de una institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.
Este tipo de archivos son utlizados normalmente en ambientes controlados con fines de estudio y desarrollo para crear una estrategia de seguridad mas robusta en los endpoints de una organización
Consulta nuestras marcas estratégicas con las que podrás reforzar la seguridad de tu red.
Es un dispositivo o software que se utiliza para monitorizar los correos electrónicos enviados y recibidos y establecer políticas de seguridad de correo electrónico corporativo.
Esta diseñado para evitar el correo no deseado y enviar los correos electrónicos adecuados y autorizados. Algunos ejemplos de correo no deseado serían mensajes de “spam”, ataques de phishing, malware o contenidos fraudulentos.
Consulta nuestras marcas estrategicas en protección de correo electrónico como Proofpoint, Trellix, Kaspersky, ESET y Check Point
La distribución de malware por correo electrónico se refiere a un método principal utilizado por los piratas informáticos para propagar malware: enviarlo por correo electrónico. Algunos de los virus más extendidos han proliferado a través de archivos adjuntos en el correo electrónico, y el usuario ha hecho doble clic por error para descargar el software malicioso. El correo electrónico todavía se utiliza como método para distribuir malware, aunque el enfoque se ha desplazado de los archivos adjuntos a los enlaces incrustados que llevan al usuario a un sitio web malicioso.
Los usuarios pueden reconocer las amenazas de correo electrónico examinando sus mensajes de cerca en busca de signos de algo inusual, ya sea un remitente desconocido, errores tipográficos extraños, enlaces / archivos adjuntos desconocidos o problemas de estilo / contenido que hacen que un correo electrónico parezca menos oficial.
consulta nuestras soluciones de protección de correo electrónico, que cuentan con diferentes motores de protección y monitoreo con Forcepoint y Proofpoint
El correo electrónico es una de las maneras de comunicarse más beneficiosas que existen. Pero también es una de las principales herramientas que usan los atacantes para robar dinero, credenciales de cuenta e información sensible. Existen muchos tipos de email scam o estafas por correo electrónico, por ejemplo: Phishing Robo de credenciales Malware Robo monetario Fraude de transferencias Ataques a la cadena de suministro
Señales de alerta de un scam: Cualquier ventana en que le apremien por entrar en una página web o su cuenta se cerrará. Esta táctica incluye un enlace a una página web controlada por el atacante. Notificaciones de que su información de pago no es válida y de que debe iniciar sesión en su cuenta y cambiar esta información para mantener activa la cuenta. Le dice que su información personal es incorrecta, y que se debe enviar al atacante usando un mensaje de respuesta o desde una web. Adjunta un archivo de una factura que debe pagarse. Transmite una sensación de urgencia o confidencialidad. Afirma que usted podría recibir un reembolso por parte del gobierno y le pide datos delicados, como su número de seguridad social. Le exige que envíe datos privados para obtener productos, cupones o dinero gratis.
Dentro del catalogo de MAPS contamos con soluciones como Proofpoint para prevenir ataques mediante correo electronico.
El email spoofing es la falsificación de la dirección de correo electrónico del remitente para engañar al destinatario
Email spoofing es una técnica de ciberataque donde el remitente de un correo electrónico es falsificado para que parezca que proviene de una fuente confiable, con el objetivo de engañar al destinatario para que realice acciones perjudiciales, como hacer clic en enlaces maliciosos o proporcionar información personal
Esta tecnología puede encontrarse en las siguientes soluciones de seguridad de correo electrónico, que están en el portafolio de MAPS: Check Point, Trellix, Kaspersky, Fortinet, entre otras.
Las amenazas cifradas son aquellas que utilizan cifrado para pasar desapercibidas. Incluyen tipos de ataques como malware, ransomware, spear-phishing, día cero, exfiltración de datos, sitios fraudulentos y más. Así como existen muchos tipos de cifrado, existen muchos métodos que los atacantes utilizan para transmitir amenazas cifradas.
Un tipo de amenaza cifrada es una vulnerabilidad de certificado, en la que la certificación de seguridad de un sitio web en particular no está a la altura, generalmente indicada por una alerta en su navegador. En otro, el malware incrusta todas sus comunicaciones dentro de un túnel encriptado, por lo que la seguridad de red tradicional no puede detectarlo. Y otro más involucra violaciones del tráfico cifrado, aprovechando el cifrado para ejecutar ataques man-in-the-middle. Los piratas informáticos utilizan este tipo de ataque para interceptar correos electrónicos o robar credenciales, datos de transacciones y otra información privada.
Consulta nuestras marcas estratégicas para poder detectar y mitigar estas amenazas y proteger tu información de exfiltración o encripción en el perímetro y en el endpoint con Forcepoint, Fortinet, Check Point, SonicWALL, ESET, SentinelOne, Kaspersky y Malwarebytes
El cifrado es un método por el cual un texto sin formato u otros datos se convierten de una forma legible a una versión codificada que sólo puede descifrarse con una clave de descifrado.
Cifrado de extremo a extremo: Es la forma más eficaz de lograr la seguridad de los datos para la protección de extremo a extremo de los datos sensibles transmitidos a través de redes (datos en movimiento), así como de los datos sensibles conservados en diversos sistemas y dispositivos. . Cifrado asimétrico frente a cifrado simétrico: Los algoritmos de cifrado más utilizados en la actualidad se dividen en dos categorías: simétrico (de clave única, que es más rápido pero requiere que el remitente comparta la clave con el destinatario) y asimétrico (criptografía de clave pública, que utiliza dos claves vinculadas: una pública y otra privada)
Cononce nuetras marcas estratégicas como Trellix, Kaspersky y ESET
Se trata de cualquier dispositivo compatible con Internet conectado a través de una red TCP/IP. El término se puede utilizar para definir escritorios, smartphones, laptops, impresoras de red y terminales de punto de venta (TPV). El término se encuentra a menudo en el entorno empresarial, donde un gran número de “endpoints” puede requerir una protección antivirus administrada centralmente.
Es importante proteger los dispositivos finales como servidores, computadoras, NAS, SAN, etc. para evitar que se vuelvan una brecha de seguridad en la organización y que esta se pueda ver expuesta e exfiltración de datos sensibles o ser comprometidos por medio de malware
Consulta nuestras marcas estratégicas para poder detectar y mitigar estas amenazas y proteger tu información de exfiltración o encripción en el endpoint con ESET, SentinelOne, Kaspersky y Malwarebytes
Este tipo de ataque modifica los datos de la cache de DNS con direcciones no autorizados redireccionando a los usuarios a sitios corruptos, exponiéndolos a riesgos como spyware, keyloggers o gusanos.
Cuando los usuarios navegan a sitios que normalmente visitan y son redirigidos a otros sitios no autorizados, con nombres diseñados con caracteres extraños o se detectan sitios web falsificados, se considera un envenenamiento de cache.
Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.
(Entry Point Obscuring) Técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.
Es una tecnica para ocultar un virus y su deteccion por los sistemas de proteccion, regularmente es dificl determinar si esta infectado dad que no se ejecuta hasa despues de un tiempo de latencia, si tienes comportamientos extraños en un equipo que antes no tenias seria recomendable realizar un analisis de malware.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET
Un escaner antivirus que el usuario inicia manualmente. Se puede comparar con la exploración automática, programada o la protección en tiempo real que se ejecuta continuamente.
Detectar un program un escaneo de este tipo es sencillo ya que se ralentiza el rendimiento del equipo dado el consumo de recursos que se usan para el escaneo
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET
Es parte del plan de copias de seguridad que incluye la programación, reglas de retención y la programación de limpieza. Crear un esquema de copias de seguridad nos ayuda a programarlo solo una vez.
se usa para hcer un plan ed respaldo adecuado a las capacidades de almacenamiento, cantidad de respaldos desaeados, y verisiones.
Consulta nuestra marca en protección y respaldo de la información como Acronis.
Un ataque de gemelo malvado involucra a un atacante que configura un punto de acceso inalámbrico fraudulento, también conocido como gemelo malvado, que imita las características (incluido el SSID) de un AP legítimo. Este ataque ha existido durante tanto tiempo como el wifi. Los usuarios pueden conectarse automáticamente al gemelo malvado o hacerlo pensando que el AP fraudulento es parte de una red wifi confiable. Los atacantes pueden acelerar este proceso al afectar la conexión al AP legítimo que su dispositivo está imitando. Una vez que los usuarios se han conectado a un gemelo malvado, se les puede pedir que ingresen un nombre de usuario / contraseña para obtener acceso a través de un formulario fraudulento que se envía al atacante. O el atacante puede simplemente escuchar a escondidas e interceptar cualquier información no segura que transmitan los usuarios, todo sin su conocimiento.
No es fácil… Podrá conectarse y la red que aparece en la lista parecerá legítima (aunque busque y evite los nombres de red que estén ligeramente desviados).
Consulta nuestras marcas estratégicas que te ayudan a protegerte y mitigar este tipo de amenazas con Fortinet, Sonic WALL, ESET, SentinelOne, Kaspersky y malwarebytes
El DNS es utilizado para la exfiltración de datos privados debido a que la mayoría de las soluciones antimalware como los firewalls tienen permitido el acceso al puerto UDP 53, cuando un usuario está infectado con un malware, el atacante codifica los archivos, los divide en trozos y los envía como consultas de DNS. Las consultas codificadas se registran y se vuelven a ensamblar en el otro extremo.
Múltiples consultas de forma masiva desde una maquina a múltiples dominios no autorizados.
Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.
Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.
Las noticias relacionadas con las vulnerabilidades de las aplicaciones deben monitorearse regularmente, ya que los piratas informáticos están haciendo lo mismo. Los desarrolladores lanzarán parches normalmente tan pronto como se den cuenta de estas vulnerabilidades.
Consulta nuestras marcas estratégicas que te ayudan a analizar las vulnerabilidades del sistema operativo y aplicaciones de tus equipos, para aplicar parches críticos de seguridad con SentinelOne y Kaspersky
La conmutación por error o failover es un modo operativo de respaldo en el que un componente secundario asume las funciones de un componente del sistema cuando el componente principal deja de estar disponible.
La conmutación por error puede aplicarse a cualquier aspecto de un sistema: dentro de una computadora personal, por ejemplo, la conmutación por error puede ser un mecanismo para proteger contra un procesador fallido; dentro de una red.
Consulta al área de Servicios Profesionales de MAPS, quienes te podrán orientar con marcas que permiten este tipo de comunicaciones y tolerancia a fallos.
Fake AntiVirus Malware, también conocido como scareware, informa sobre amenazas inexistentes a los usuarios con el objetivo de asustarlos para que instalen software malicioso con el fin de que paguen por el registro y la limpieza innecesarios del producto. Este tipo de malware generalmente tiene una motivación financiera, recopila datos de tarjetas de crédito, de los usuarios que engañados por los falsos escaneos antivirus, decide.
Los usuarios suelen encontrar este tipo de malware como una ventana emergente no deseada de un sitio web malicioso (o comprometido) que muestra un mensaje de escaneo en línea falso. Se limita principalmente a sitios ilegítimos, pero los sitios legítimos que los usuarios visitan normalmente pueden verse comprometidos con este tipo de malware durante períodos cortos.
Consulta nuestras marcas estratégicas que te pueden brindar una seguridad en tiempo real e incluso detectar amenazas no conocidas a través de diferentes motores de Inteligencia como: Kaspersky, SentinelOne, ESET, Trellix, Checkpoint y ThreatDown.
Esto ocurre cuando un software antivirus alega erróneamente que un archivo seguro o un programa legítimo es un virus. Puede suceder porque las muestras de código de los virus conocidos a menudo también están presentes en programas inofensivos.
Podemos identificar estos casos cuando un antivirus o algún elemento de seguridad bloquea procesos de negocio genuinos e interrumpe la continuidad de negocio.
Consulta nuestras marcas estratégicas en ciberseguridad que te ayudaran por medio de sus diferentes motores a detectar, hacer un análisis más profundo y reducir el índice de falsos positivos dentro de tu infraestructura.
Existen virus con nombres muy parecidos y características similares, incluso idénticas. Estos grupos de virus, que tienen hermanos, conforman lo que se denomina una familia de virus. Cada uno de ellos, en lugar de denominarse hermanos, se denominan variantes de la familia o del virus original (el que apareció primero es el padre).
Podemos detectar este tipo de virus con herramientas avanzadas de protección de malware.
Consulta nuestras marcas estratégicas de protección de endpoint como ESET, Kaspersky, SentinelOne, Trellix, ThreatDown y Checkpoint.
FEDRamp comenzó a proporcionar orientación a las organizaciones gubernamentales y corporativas, ofreciendo un enfoque estandarizado para la evaluación de la seguridad, la autorización y la supervisión continua de los productos y servicios en la nube.
Sus objetivos principales son reducir la duplicidad y aumentar la eficiencia asociadas a los procesos de autorización de seguridad, así como reducir las ineficiencias de costes asociadas.
Consulta nuestras marcas estratégicas de ciberseguridad en nuestro portafolio que cumplen con las normativas de FEDRamp.
Los Fileless Attacks inyectan código malicioso en la memoria RAM y aprovechan aplicaciones aprobadas en los dispositivos para lograr sus objetivos y frustrar la detección.
Con el malware tradicional basado en archivos, el agresor debe escribir un archivo en la unidad local del dispositivo objetivo, una acción más fácil de detectar por los controles de seguridad modernos.
Conoce nuestras marcas estratégicas en ciberseguridad como ESET, Threat Down, Trellix y Kaspersky.
Fileless Malware es un tipo de malware que existe solo en la RAM y nunca llega al disco duro de una computadora. En cambio, el malware sin archivos aprovecha las herramientas del sistema operativo que se utilizan legítimamente (principalmente en Windows), como el registro del sistema, para ejecutar scripts maliciosos. También puede estar asociado con macros de Microsoft Office, PowerShell y más.
Debido a que no depende de la descarga, instalación o ejecución de un archivo en un sistema, el malware sin archivos es bastante difícil de detectar. Los paquetes antivirus tradicionales se basan en las firmas de los archivos ejecutables para detectar el malware, pero el malware sin archivos no deja tal firma. De hecho, en muchos casos solo se ejecuta cuando el proceso legítimo con el que está asociado también se está ejecutando. Y agregando una medida adicional de dificultad, solo se ejecuta cuando la computadora está funcionando y no deja rastro cuando se reinicia. El malware sin archivos puede infectar un sistema a través de documentos de Office, PDF u otros tipos de archivos legítimos, o puede provenir de una simple navegación web en un sitio afectado por un kit de explotación.
Consulta nuestras marcas estratégicas de protección de endpoint como ESET, Threat Down, Kaspersky, SentinelOne y Trellix
En redes de información, es el proceso de acumulación de datos sobre las características particulares de los equipos que se encuentran en la red. Entre otras propiedades, se identifican modelos de componentes físicos o sistemas operativos ejecutándose, pudiendo un atacante conocer luego las vulnerabilidades que aplican al dispositivo.
Para identificar cuando un ciberatacante está buscando información de nuestra empresa, a través de escaneos ya sea de puertos o dispositivos es necesario hacer uso de herramientas que funcionen como señuelos para que los atacantes caigan en estas y así poderlos detener.
En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo acciones, a través de soluciones avanzadas como Fortideceptor que son equipos que funcionan como trampas para que los atacantes caigan en estas.
Los Firewalls son dispositivos o sistemas de seguridad de red que supervisan y regulan el tráfico de red (entrante y saliente) basándose en reglas de seguridad definidas.
Los Firewalls pueden ser de red o de host. Los que son de red son basados en hardware filtran el tráfico entre redes (normalmente entre una red interna y una externa como Internet), mientras que los que son basados en host controlan el tráfico de entrada y salida de los ordenadores en los que residen.
Consulte nuestras marcas estratégicas de protección en Firewall como: Fortinet, Checkpoint, SonicWall, Hillstone y Forcepoint.
Es una arquitectura de implementación donde múltiples sistemas de Firewalls se colocan estratégicamente detrás de un Server Load Balancer.
Cuando una serie de firewalls se coloca detrás de un balanceador, el tráfico de la red se distribuye a través de ese grupo de firewalls, creando una infraestructura de seguridad escalable y altamente disponible. Esta configuración asegura que, si un firewall falla, otro puede tomar el control sin problemas, manteniendo la continuidad del negocio.
Dentro del catálogo de MAPS podemos encontrar soluciones como Fortinet, Checkpoint, Sonicwall, Hillstone, que nos permiten desplegar esta forma de operación.
Se trata del número de pasaporte de un virus. Es decir, una cadena de caracteres (números, letras, etc.) que representa de forma inequívoca a un virus.
Para identificar las diferentes amenazas de virus que hay en la red, es necesario contar o tener unas bases de datos de firmas de antivirus completa y que sea actualizada constantemente a través de servicios de seguridad reconocidos por la industria.
En MAPS contamos con una gran variedad de soluciones de seguridad del endpoint (Fortinet, Sentinel One, Kaspersky, ESET, Trellix, ThreatDown y Checkpoint) que cuentan con las certificaciones y estándares de la industria como MITRE ATT&CK con las cuales podremos asegurarnos que contamos con una solución efectiva.
FISMA proporciona un marco que garantiza la adopción de medidas exhaustivas para proteger la información y los activos federales.
FISMA se diseñó para ayudar a proteger y aumentar la seguridad de la información federal sensible.
Consulta nuestras marcas estratégicas de protección con las medidas y regulaciones actuales que cumplen con FISMA.
Fleeceware es un tipo de ataque móvil que puede costar a las víctimas una cantidad considerable de dinero, incluso sin ningún código malicioso en la aplicación infractora. Una aplicación que se considera un paño grueso y suave generalmente tiene una función básica, como una calculadora o un teclado personalizado, pero cobra una tarifa de suscripción a menudo exorbitante por su uso; piense en una tarifa semanal de $ 10 o una tarifa mensual de $ 200. Estas tarifas también pueden ocultarse engañosamente bajo el disfraz de una prueba gratuita o incluso aumentarse durante el proceso de pago.
Debido a que generalmente no hay código malicioso que involucre el robo de datos o la toma de control de dispositivos, las aplicaciones de fleeceware a menudo pasan la prueba para las tiendas de aplicaciones. Sophos encontró docenas de aplicaciones entre Google Play Store y Apple App Store que se ajustan a este criterio en 2020. Reconocer la amenaza significa prestar mucha atención a cualquier aplicación que se esté considerando para descargar y hacer la debida diligencia para garantizar lo que ofrece y el costo anunciado. tener sentido.
Consulta nuestras marcas estratégicas como Kaspersky
Programa que envía el mismo mensaje o texto de manera repetitiva y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de correo como MSN Messenger.
Este tipo de ataques son difíciles de detectar de manera manual, y cuando esto sucede es porque los servicios de una organización ya están comprometidos o denegados, para una detección oportuna y así evitar la caída de los servicios de una organización es necesario contar con una herramienta de denegación de servicios.
En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo acciones de DDoS, como Kaspersky, Fortinet, Checkpoint, Netscout y Hillstone.
En redes de información, es el proceso de acumular todos los datos posibles sobre una red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como reconocimiento, o en tests de penetración.
Para poder detectar este tipo de ataques, es necesario tener herramientas que trabajen en las diferentes etapas del ciclo de vida de las amenazas. Algunas soluciones que nos ayudan son los SIEM de nueva generación, EDRs y test de penetración.
EN MAPS contamos con herramientas que trabajan en las diferentes etapas del ciclo de vida de las amenazas tales como Exabeam, Trellix, Stellar Cyber, FortiSIEM, Kaspersky, Picus y Pentera.
Consiste esencialmente en que un atacante inyecta código malicioso en un sitio web legítimo para robar información personal ingresada por los usuarios, como datos de tarjetas de crédito, números de seguridad social o de pasaporte. Este tipo de ataque puede afectar a cualquier formulario en línea. Se estima que miles de sitios web han sido víctimas de este tipo de fraude.
Es probable que los usuarios no se den cuenta de esto hasta que luego descubran compras fraudulentas mediante tarjetas de crédito o extractos bancarios. Y las empresas cuyos sitios se han visto comprometidos pueden igualmente no darse cuenta durante períodos prolongados, ya que es posible que no se detecte el código malicioso hasta que se realice una actualización del código del sitio web (lo que podría tardar varios meses). Las empresas pueden identificar esto antes si monitorean de cerca el tráfico saliente en busca de actividad sospechosa, brindándoles una pista para profundizar más.
Consulta nuestras marcas estratégicas de ciberseguridad que te ayudaran a proteger tus aplicaciones y servicios de este tipo de ataques con marcas como Fortinet, Sonic WALL, Check Point y Forcepoint
Este fraude es definido como el uso de impresiones artificiales o trafico web diseñado para generar tráficos falsos que perjudican a las empresas anunciantes cuando se publican en internet, dando un falso sentido de exposición masiva.
Para identificar este tipo de amenzas es necesario contar con una herramienta que te permita hacer un análisis completo asi como de URL y detección de malware así como de un filtrado.
Consulta nuestras marcas estratégicas en seguridad permietral y monitoreo como son Check Point, Fortinet, Forcepoint, ESET, Kaspersky y Sonic Wall.
¿Qué es FREAK? - La factorización de claves de exportación RSA (FREAK) es un vector de ataque que explota una debilidad criptográfica en los protocolos SSL/TLS debido al cumplimiento de las normas de exportación criptográfica de EE. UU. Esta vulnerabilidad se encontró en la limitación impuesta al software exportable y requería que usarán pares de claves públicas con módulos RSA de 512 bits o menos. En ese momento se pensó como una forma de que el gobierno rompiera el cifrado si fuera necesario, pero debido a un aumento en el poder de cómputo, ahora cualquiera puede realizar este ataque.
Puedes identificar este tipo de vulnerabilidades corriendo diferentes herramientas en tus aplicaciones y redes, en orden de poder revisar los CVE y poder generar el parche de seguridad necesario para eliminar la vulnerabilidad.
MAPS te ayuda con algunas de las diferentes marcas a identificar este y otro tipo de vulenarabilidades que te permitiran tener una arquitectura más segura en tu organización. Consulta nuestras marcas estratégicas como Picus.
Firewall as a Service es un método emergente para ofrecer determinadas funciones de un firewall como servicio en la nube, en contraposición a las plataformas de firewall más tradicionales basadas en hardware.
FWaaS es un enfoque alternativo cada vez más extendido para ofrecer determinadas funciones de firewall como un servicio basado en la nube.
Conoce nuestras marcas estratégicas como Fortinet, Checkpoint, SonicWall, Hillstone y Forcepoint.
El Reglamento General de Protección de Datos (GDPR por sus siglas en inglés) establece normas estrictas sobre la obtención y el tratamiento de datos personales de los ciudadanos de la UE.
Se aplica a todas las organizaciones que posean y procesen datos personales de residentes en la UE, independientemente de su ubicación geográfica. Si alguna organización en todo el mundo ofrece bienes o servicios a residentes de la UE, o supervisa su comportamiento, debe cumplir los requisitos del GDPR.
Conoce nuestras marcas líderes en ciberseguridad que cumplen con las normas de GDPR.
La Ley Gramm-Leach-Bliley (Ley GLB o GLBA), también conocida como Ley de Modernización de los Servicios Financieros de 1999, es una ley federal promulgada en los Estados Unidos para controlar la forma en que las instituciones financieras manejan la información privada de las personas. La Ley consta de tres secciones. La primera es la Norma de Privacidad Financiera, que regula la recopilación y divulgación de información financiera privada. La segunda es la Norma de Salvaguardas, que estipula que las instituciones financieras deben implementar programas de seguridad para proteger dicha información. La tercera son las disposiciones sobre el uso de pretextos, que prohíben la práctica del uso de pretextos (acceder a información privada con falsos pretextos). La ley también exige que las instituciones financieras entreguen a los clientes avisos de privacidad por escrito que expliquen sus prácticas de intercambio de información.
La Sección 501 (b) de la Ley Gramm-Leach-Bliley requiere que las instituciones financieras protejan la seguridad, la confidencialidad y la integridad de la información no pública de los clientes a través de “salvaguardas administrativas, técnicas y físicas”. La Ley Gramm-Leach-Bliley también requiere que cada institución financiera implemente un programa integral de seguridad de la información por escrito, que incluya salvaguardas administrativas, técnicas y físicas adecuadas al tamaño, complejidad y alcance de las actividades de la institución.
En nuestro catálogo de marcas pordrás encontrar soluciones como Forcepoint o Trellix que te ayudarán con el cumplimiento.
Es un método para distribuir el tráfico de Internet a una red de servidores en todo el mundo, creando una experiencia de usuario más rápida y fiable.
Es la práctica de distribuir el tráfico de Internet a un conjunto de servidores en todo el mundo, permitiendo garantizar una mayor fiabilidad y reducción de la latencia. Haciendo que cada usuario pueda conectarse a un servidor que esté geográficamente cerca de él, minimizando los saltos y el tiempo de viaje.
Dentro del catálogo de MAPS podemos encontrar soluciones como A10, Radware, Progress entre otras que nos brindan herramientas para lograr esta funcionalidad.
Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially Unwanted Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por instalar software no deseado, cambiar el comportamiento de un dispositivo digital, ejecutar actividades inesperadas o no autorizadas por el usuario.
Este tipo de programas se pueden detectar a través de soluciones de protección al endpoint que cuenten con escaneo de grayware y estos trabajan con una base de firmas de greyware.
En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo de malware, como Kaspersky, Fortinet, Checkpoint, ESET, Sentinel One, Trellix y ThreatDown.
Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.
La amenaza generalmente ocurre a través de medios extraíbles. Si se ha insertado un objeto multimedia no verificado y se inicia automáticamente, existe la posibilidad de infección.
Desactivar auto-run en sistema operativo y proteger con Kaspersky, SentinelOne, ESET, Trellix, ThreatDown y Checkpoint.
La máscara de Guy Fawkes es una representación de la cara de Guy Fawkes, quien era el miembro más conocido de la conspiración pólvora en 1605 y esta se convirtió con el pasar de los años en un símbolo de protesta, principalmente de gobiernos.
Dentro del mundo de ciberseguridad diferentes grupos hacktivistas se manifiestan de diferentes maneras y algunas de ellas es mediante ataques basados en DDoS.
Muchos ataques nacen del hacktivismo. En MAPS Disruptivo contamos con un área de Servicios Profesionales que te ayudara a crear una estrategia de cibersguridad.
Persona que tiene de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.
Para identificar un hacker en nuestra red podemos tener las siguientes situaciones dentro de nuestros equipos: El ordenador se prende y apaga de forma espontánea. El ordenador es muy lento.
Con Acronis Cyber Protection protege de forma activa toda la información de su ordenador: documentos, datos de cualquier tipo y copias de seguridad.
Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.
Para detectar este tipo de acciones, siempre es muy importante contar con buena estrategia de seguridad, que abarque todas las etapas del ciclo de vida de las amenazas así como todas las áreas de una organización. Con el fin de contar con las soluciones de seguridad que nos ayuden a hacer frente a las diferentes amenazas de ciberseguridad.
En MAPS contamos con una gran variedad de soluciones de seguridad que se complementan entre ellas y así buscar mitigar todas las brechas de seguridad en las diferentes áreas y etapas como Kaspersky, Fortinet, Checkpoint, ESET, Sentinel One, Infoblox, Bluecat, Trellix, Exabeam, Delinea, Sonicwall, Stellar Cyber.
Acrónimo de “hacker” y “activismo”. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones periódicas de contenido web o ataques de denegación de servicio (DDoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la libertad de expresión, entre otros.
Por lo general, los ataques hacktivistas están motivados por un problema de alto perfil, por lo que, aunque los objetivos varían, la entidad habrá hecho algo que podría ser controversial o haber estado en condiciones de corregir un error percibido.
Consulta nuestras marcas estratégicas de ciberseguridad que te ayudaran a mitigar los diferentes tipos de ataques que derivan de movimientos hacktivistas.
La autenticación de hardware es un enfoque de autenticación de usuario que se basa en un dispositivo físico dedicado (como un token) en manos de un usuario autorizado, además de una contraseña básica, para otorgar acceso a los recursos de la computadora.
Permite tener una auteticacion segura al requerir de un dispositivo físico que solo los usuarios dedicados pueden tener, esto impide los accesos no autorizados.
Consulta nuestro catálogo de marcas que te ayudan con este requerimiento, donde encontrarás soluciones como Fortinet y ESET.
Cadena alfanumérica de longitud normalmente fija obtenida como salida de una función hash. Estas funciones unidireccionales, también llamadas de digest, generan un resumen de la información de entrada, de modo que tal salida sólo puede ser producida por esa entrada y ninguna otra. Se utilizan para lograr integridad de datos, almacenar contraseñas o firmar digitalmente documentos. Ejemplos son SHA-1, RIPEMD-160 o MD5 (menos utilizado).
El hash nos ayuda a poder detectar de manera más oportuna amenazas, o firmar documentos de una manera más segura, así proteger la integridad y confidencialidad de los datos.
EN MAPS contamos con herramientas de protección de endpoint que usan el hash para detectar virus y malware como SentinelOne, ESET, Kaspersky, Trellix, ThreatDown, Fortinet y Checkpoint.
El término “Health Checking” se refiere a una evaluación o revisión para determinar si el endpoint está en buen estado de salud o funcionamiento.
En tecnología, se utilizan herramientas de monitoreo, diagnósticos para verificar el rendimiento, la funcionalidad de sistemas y dispositivos. Esto puede incluir la revisión de logs, pruebas de rendimiento y análisis de seguridad.
En MAPS contamos con diversas soluciones que pueden ayudarle a monitorear sus sistemas como FortiAnalyzer, Exabeam, Trellix y Stellar Cyber.
Es una vulnerabilidad sobre OpenSSL. La criptografía en Internet sobre SSL/TLS es importante para dar más seguridad a los sitios que se visitan, correos que se envían, entre otras cosas. Esta vulnerabilidad permite a los cibercriminales robar información protegida.
Lo que ocurre es que los servidores de autenticación siempre necesitan mantener en su memoria los datos de login (usuario y contraseña) para sostener la conexión. Por eso, muchas veces los datos de los usuarios vienen en ese robo de memoria y el hacker solamente necesita usar la contraseña de cifrado para descubrir los datos reales.
El área de Servicios Profesionales de MAPS te puede ayudar con consultoría con mejores prácticas de seguridad, pueden apoyarte con el producto, marca ideal para solucionar este y otro tipo de vulnerabilidades.
El balanceo de carga de alta disponibilidad (High Availability Load Balancing, HALB) es una técnica crucial para evitar fallos catastróficos en los componentes de un sistema. Este concepto se basa en el uso de balanceadores de carga primarios y secundarios para distribuir automáticamente las cargas de trabajo a través de los centros de datos.
Para identificar un sistema de balanceo de carga de alta disponibilidad (HALB), se deben observar varios componentes y características clave: 1. Redundancia de Balanceadores de Carga Balanceadores Primarios y Secundarios: Un sistema HALB tendrá al menos un balanceador de carga principal y uno o más secundarios para asegurar que, si uno falla, otro pueda tomar su lugar inmediatamente. 2. Monitoreo de Salud Verificación Continua: Los balanceadores de carga monitorean constantemente el estado de los servidores. Si detectan un fallo o rendimiento deficiente, redirigen el tráfico a otros servidores saludables. 3. Distribución de Cargas Algoritmos de Balanceo: Se utilizan algoritmos como Round Robin, Menor Número de Conexiones, Menor Tiempo de Respuesta, y IP Hash para distribuir las solicitudes de manera eficiente entre los servidores. 4. Modelos de Alta Disponibilidad Activo-Activo y Activo-Pasivo: En el modelo Activo-Activo, múltiples balanceadores de carga operan simultáneamente. En el modelo Activo-Pasivo, uno está activo mientras el otro está en espera para tomar el control en caso de fallo. 5. Pruebas de Fallo Simulación de Fallos: Se realizan pruebas periódicas para simular fallos y asegurar que el sistema de respaldo funcione correctamente y sin interrupciones. 6. Documentación y Monitoreo Registros y Alertas: La documentación detallada y los sistemas de monitoreo con alertas en tiempo real ayudan a identificar y resolver problemas rápidamente. Estas características aseguran que el sistema pueda manejar grandes volúmenes de tráfico y seguir funcionando incluso si uno o más componentes fallan.
En MAPS contamos con soluciones de ADC como FortiADC, A10, Progress, Radware, Hillstone, Riverbed y Bluecat.
Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto indicado por el usuario.
Los principales síntomas que presenta este secuestro es el cambio de pantalla de inicio del navegador, como el cambio del motor de busqueda predeterminado. En general el navegador comienza a presentar comportamientos inusuales.
Consulta nuestro catálogo de marcas que te ayudan con esta protección, donde encontrarás soluciones como Fortinet, ESET, Kaspersky, Trellix, entre otras.
El cumplimiento de la Ley de Responsabilidad y Portabilidad de Seguros Médicos de EE. UU. (HIPAA) exige que las empresas que trabajan con información médica protegida (PHI) implementen y sigan medidas de seguridad físicas, de red y de procesos. Los socios comerciales (BA) también están sujetos a HIPAA. Los BA son terceros que acceden a la información del paciente para proporcionar tratamiento, pago u servicios operativos en nombre de una entidad sujeta a HIPAA. Algunos ejemplos de socios comerciales incluyen un transcriptor médico independiente, un consultor de revisión de utilización de hospitales y un procesador de reclamos de seguros médicos de terceros.
Las leyes HIPAA son una serie de estándares regulatorios federales que describen el uso y la divulgación legales de información médica protegida en los Estados Unidos. El cumplimiento de HIPAA está regulado por el Departamento de Salud y Servicios Humanos (HHS) y lo hace cumplir la Oficina de Derechos Civiles (OCR).
Proofpoint es una marca dentro del catálogo de MAPS que te permite cubrir con el cumplimiento de HIPAA.
Son estándares normativos federales que esbozan el uso y divulgación de la información médica protegida en los Estados Unidos.
Se identifica para implementar dentro de sus respectivos negocios con la finalidad de proteger la privacidad, seguridad e integridad de la información médica.
Consulta nuestras marcas estrategicas de proteccion como Proofpooint, Trellix, Delinea, Checkpoint, SonicWall, Fortinet.
(Host Intrusion Prevention System) Se trata de un sistema de prevención de intrusiones (IPS) que se implementa en estaciones terminales o dispositivos individuales, monitoreando el tráfico entrante y saliente de ese equipo en particular, y disparando acciones previamente establecidas tras la detección de comportamiento malicioso. Así, protege al equipo de malware y actividad indeseada que podría interferir con su correcto funcionamiento.
El cumplimiento de HIPAA es una cultura viva que las organizaciones de atención médica deben implementar dentro de sus negocios para proteger la privacidad, la seguridad y la integridad de la información médica protegida. Además de garantizar que la información confidencial del paciente esté protegida y asegurada, el cumplimiento de HIPAA es fundamental para que las organizaciones de atención médica eviten sanciones legales y financieras.
Consulta nuestras marcas estratégicas de proteccion como Proofpooint, Trellix, Delinea, Checkpoint, SonicWall, Fortinet.
HITRUST CSF es un marco de seguridad y privacidad integral, flexible y certificable utilizado por organizaciones de múltiples industrias para abordar de manera eficiente el cumplimiento normativo y la gestión de riesgos. Este estándar brinda a los clientes la confianza de saber que sus datos y su información confidencial están seguros
HITRUST ofrece un marco para determinar el cumplimiento de HIPAA, así como de otras regulaciones y estándares.
Consulta nuestras marcas estratégicas de proteccion como Proofpooint, Trellix, Delinea, Checkpoint, SonicWall, Fortinet.
No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.
Éstos mensajes pueden ser identificados como advertencias sobre virus, peticiones para donaciones entre muchos otros. Se debe de verificar la veracidad de cada noticia o petición para no ser propagada.
El portafolio de MAPS cuentas con un gran repertorio de soluciones como Check Point, Fortinet, Forcepoint, ESET, Kaspersky, Trellix y SonicWall .
Un Hollow Process, también conocido como Process Hollowing, es una técnica de inyección de código utilizada por atacantes para reemplazar la sección ejecutable de un proceso legítimo con código malicioso.
Esta amenaza es difícil de reconocer sin experiencia en TI avanzada o software de escáner especializado, ya que una vez que se lleva a cabo la inyección del proceso hueco, el malware puede eliminar otros restos de sí mismo en el sistema.
El portafolio de MAPS cuentas con un gran repertorio de soluciones como Check Point, Fortinet, Forcepoint, ESET, Trellix, Kaspersky y SonicWall, los cuales cuenta con tecnología de EPP/ EDR para este tipo de ataques.
Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder recolectar información sobre la manera en que estos se realizan. En entornos corporativos, estos componentes permiten distraer la atención de los atacantes de aquellos activos valiosos para la empresa.
De este modo, las empresas obtienen un beneficio triple: en primer lugar, contener posibles ataques verdaderamente peligrosos; en segundo, entretener y desgastar al atacante haciéndole perder el tiempo; y en tercero, analizar sus movimientos para detectar posibles nuevas formas de ataque que se estén llevando a cabo en el sector.
MAPS cuenta con un área de Servicios Profesionales que te pueden ayudar con consultoría, en orden de crear diferentes estrategias de ciberseguridad apegado a cualquier requerimiento.
Pertenece a una suite de servicios del Protocolo de Internet. HTTP (Hypertext Transfer Protocol) es el protocolo de comunicación que se utiliza para transferir datos a través de la web. es la base de toda comunicación en Internet para World Wide Web.
Cuando se creo el protocolo se usaba para solicitar documentos HTML a un servidor web. Hoy en día se usa para diferentes fines como solicitar cualquier tipo de archivo a portales web modernos, sin embargo, existen muchas amenazas que se propagan a través de este protocolo.
MAPS te ayuda a poder crear una estrategia de seguridad para proteger portales web de tu organización, entre otras aplicaciones. Consulta al área de Servicios Profesionales que te apoyara con consultoría y dirigiendo con las diferentes marcas que se apeguen adecuadamente a tu requerimiento.
Es el proceso de añadir campos de datos en la cabecera HTTP utilizada por los servidores como la dirección del tráfico, procesar el tráfico para servicios adicionales.
Se presenta un ejemplo de caso de uso. El código para implementar esto con el lenguaje de desarrollo de pagina y programación.
Con ayuda de nuestra tecnologías en MAPS como lo son A10,Checkmax, Check Point, Fortinet cubre tus necesidades de análisis de lenguaje de desarrollo así como la protección de aplicaciones.
Una nube híbrida es un modelo de computación en la nube que combina servicios de nube privada y nube pública dentro de la misma infraestructura sin interrupciones, a veces también con integración a los recursos locales.
Una infraestructura de nube híbrida suele comprender una plataforma de infraestructura pública como servicio (IaaS).
Consulta nuestras marcas estratégicas en protección y servicio de nube como Nutanix, Forcepoint, SentinelOne, Zscaler, Kaspersky, Riverbed y Check Point.
Es un ataque basado en denegación de servicio el cual, su intención es agotar el ancho de banda de la victima enviando un número elevado de paquetes ICMP (ping).
Para poder identificar esta amenaza es necesario monitorear y tener una herramienta de prevención, detección y eliminación de amenazas.
La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, ESET, Kaspersky y SonicWall.
El robo de identidad se produce cuando alguien se apropia de su información personal, como su nombre, número de seguridad social, números de cuentas bancarias o datos de tarjetas de crédito, para cometer fraude u otras actividades delictivas.
Los ladrones de identidad utilizan métodos sofisticados para robar información personal a víctimas desprevenidas. Utilizan la ingeniería social o el phishing.
Consulte nuestras marcas estratégicas en protección de correo electrónico como Trellix, Proofpoint, Kaspersky, Check Point, Fortinet y ESET.
Es un elemento HTML que permite insertar otra página HTML dentro de una página web. Es como una ventana dentro de una ventana, que puede mostrar contenido independiente del documento principal. Es implementado por los atacantes para propagar malware por medio de la inserción en una web de un iframe de un sitio, que se mostrará muy pequeño para no despertar sospecha y desde el cual se desencadena la descarga de software malicioso.
Se debe de comprobar si la apariencia de la página web muestra características, contenidos o acciones distintas a las esperadas. Comprobar el listado de ficheros del sitio en busca de cambios no deseados. Y la más común es revisar el código fuente de dicha página buscando y comparando el código fuente con uno de confianza.
Consulta nuestra marca en protección y respaldo de la información como ThreatDown , Acronis Cyber Protect, ESET, Fortinet y Check Point.
Es una serie de pasos que una organización sigue durante algún evento de ciberataque. La base de estos pasos es: La preparación, identificación, contención, recuperación y lecciones aprendidas. Como resultado se podrá detectar, responder y recuperar ante estos incidentes de seguridad.
Las tecnologías usadas para la gestión de incidencias son: SIEM, SOAR, IDS, Análisis de red, EDR, Honeypots, Escáneres de vulnerabilidades.
Dentro de nuestro portafolio tenemos marcas que tienen Vicarius, Fortinet, Kaspersky, Trellix, ESET, Hillstone y Check Point.
Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros. Este tipo de ataques puede ser a nivel de red, correo o Endpoint.
Se muestra normalmente cuando el ordenador muestra acciones inesperadas y fuera de lo común, puede ser un trafico desconocido, transferencia de datos no realizados, así como también el control remoto del ordenador.
Consulta nuestra marca en protección como ThreatDown , Acronis Cyber Protect, Kaspersky, Trellix ESET, Fortinet, Check Point, Soniwall, Hillstone y Forcepoint.
Intentos de explotar el comportamiento humano por delitos cibernéticos, como dejar una unidad USB infectada por virus donde una víctima es probable que lo descubra e insertarla en un ordenador de destino o enviando un correo electrónico con un enlace dañino que pretende contener fotografías de las víctimas.
Se debe de verificar la procedencia tanto de la información como de los mensajes que estén llegando. No proporcionar datos confidenciales y verificar y escanear los datos con los que se va a trabajar.
Consulta nuestra marca en protección y respaldo de la información como ThreatDown , Acronis Cyber Protect, Kaspersky, Trellix ESET, Fortinet, Check Point, Soniwall, Hillstone y Forcepoint.
Esta técnica se encarga de revisar los paquetes de IP SRC antes de que ingresen a la red para verificar que no sean direcciones IP spoofing.
Se puede realizar este procedimiento con herramientas de monitoreo y prevención de spoofing.
La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, Hillstone y SonicWall.
La saturación de pipes de internet es el ataque que utiliza una saturación de flujos en el ancho de banda tanto de entrada como de salida.
Para poder identificar este tipo de ataques es necesario contar con una herramienta de monitoreo y contención para poder erradicar los problemas que este ataque pueda traer.
La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, ESET, Kaspersky y SonicWall.
Un gusano de Internet (Internet Worm) es un tipo de malware que se autorreplica y se propaga a través de redes informáticas se replican y explotando vulnerabilidades en las redes locales o en Internet simplemente mediante la comunicación entre computadoras. A diferencia de los virus, no requieren un archivo o programa de soporte. Algunos gusanos pueden abrir una puerta trasera en una computadora, lo que permite a los piratas informáticos tomar el control y crear un sistema zombi.
Los gusanos a menudo ingresan inicialmente a un sistema como un archivo adjunto de correo electrónico. Una computadora infectada tendrá problemas de rendimiento, con gusanos que obstruyen la memoria y se envían automáticamente a contactos de todo el mundo.
La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, Hillstone y SonicWall.
IoT (Internet of Things) es un término que se refiere a la interconexión de objetos cotidianos a través de Internet. Estos "objetos" pueden ser desde electrodomésticos inteligentes, dispositivos vestibles, automóviles, sistemas de seguridad y mucho más.
Existen ciberatacantes que usan estos dispositivos para acceder a la red. Por lo que, se recomienda realizar la protección de estos dispositivos mediante monitoreo, actualización de software, contraseñas seguras, segmentación en la red.
Dentro de nuestro portafolio tenemos tecnología enfocadas a la protección de equipo IoT como Fortinet, Check Point, Nozomi, Ivanti, ESET , Kaspersky, SonicWall y Hillstone.
Proceso de recopilar, transmitir y analizar datos de dispositivos conectados en una red de Internet de las Cosas (IoT). A través de sensores y otros dispositivos inteligentes, la telemetría IoT permite monitorear el estado, rendimiento y condiciones de objetos físicos (máquinas, vehículos, dispositivos médicos, electrodomésticos, etc.) en tiempo real o de manera periódica.
El Internet de las Cosas es un ecosistema de dispositivos conectados a Internet, que van desde sensores y cámaras hasta electrodomésticos y vehículos. Estos dispositivos pueden recopilar, compartir y actuar sobre datos. La conectividad y capacidad de estos dispositivos para interactuar entre sí o con sistemas centrales de gestión son esenciales para IoT.
Consulta nuestras marcas estratégicas para gestión de dispositivos como Ivanti, Nozomi, Kaspersky, entre otras.
IPv4 (Internet Protocol versión 4) es la cuarta versión del Protocolo de Internet (IP) y uno de los protocolos fundamentales en el funcionamiento de Internet y otras redes. Su principal función es permitir la identificación y comunicación entre dispositivos conectados a una red mediante la asignación de direcciones IP únicas. Estas direcciones son utilizadas para rutar datos de un dispositivo a otro a través de Internet o redes locales.
Las direcciones IPv4 se dividen en varias clases, dependiendo del tamaño de la red y el número de hosts que se pueden direccionar. Las principales clases son: • Clase A: Grandes redes, con un rango de direcciones desde 1.0.0.0 hasta 126.0.0.0. • Clase B: Redes medianas, con un rango desde 128.0.0.0 hasta 191.255.0.0. • Clase C: Redes más pequeñas, con un rango desde 192.0.0.0 hasta 223.255.255.0.
Consulta nuestras marcas estratégicas de gestión, protección y administración de direccionamiento IP como Inflobox, BlueCat, entre otros.
IPv4 Exhaustion se refiere al agotamiento de las direcciones IP disponibles bajo el protocolo IPv4.
Esto ocurre porque el número de direcciones IPv4 (aproximadamente 4.3 mil millones) no es suficiente para la cantidad de dispositivos conectados a Internet en la actualidad.
Para mitigar este problema, se han implementado soluciones como la traducción de direcciones de red (NAT), el desarrollo del protocolo IPv6, CIDR y CGNAT. Estas tecnologías ayudan a extender la vida útil de las direcciones IPv4 mientras se avanza hacia una adopción más amplia de IPv6. MAPS y la marca A10 Networks, te pueden ayudar a transaccionar ambas versiones de direccionamiento IP.
IPv6 (Internet Protocol versión 6) es la versión más reciente del Protocolo de Internet IPv6 utiliza direcciones de 128 bits, lo que permite un número casi ilimitado de direcciones únicas.
Si ves una dirección más larga con grupos de números y letras separados por dos puntos (por ejemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334), estás usando IPv6.
Varias de nuestras soluciones en MAPS, como Check Point, Fortinet, SonicWall y Forcepoint, están a la vanguardia soportando implementación de IPv6, facilitando la transición desde IPv4 y mejorando la conectividad y seguridad en las redes.
La migración a IPv6, la transición a una norma sucesora de IPv4, es una respuesta inevitable al agotamiento de IPv4.
IPv6, sucesor de IPv4, fue publicado por el IETF (Internet Engineering Task Force) como proyecto de norma en diciembre de 1998, se puso en marcha en junio de 2012 y fue ratificado como norma de Internet en julio de 2017.
Conoce nuestras marcas estratégicas en nuestro portafolio de soluciones los cuales ya soportan IPv6.
Es un término que abarca todo y que cubre los programas no deseados o innecesarios en su computadora. A veces denominado bloatware o programas potencialmente no deseados (PUP), el junkware no es malicioso, pero puede agregar vulnerabilidades a un sistema a través de las cuales puede ingresar malware. También pueden ralentizar el rendimiento de un sistema mediante el uso de memoria y espacio de procesamiento.
Los tipos de software basura pueden ser programas publicitarios, herramientas de administración remota y escáneres de vulnerabilidades, por nombrar algunos. Algunas de estas aplicaciones pueden venir con una computadora lista para usar, mientras que otras pueden incluirse con descargas de programas que el usuario instala intencionalmente.
Consulta nuestra marca en protección como ThreatDown , Acronis Cyber Protect, Kaspersky, Trellix ESET, Fortinet, Check Point, Soniwall, Hillstone y Forcepoint.
Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)
El objetivo principal de un keylogger es capturar furtivamente las pulsaciones de teclas de un usuario objetivo cuando este las realiza en su dispositivo. La instalación de un keylogger puede ser a propósito, con fines comerciales o empresariales, o también podría ser que un usuario lo instalara después de ser engañado por un atacante malintencionado.
Conoce las marcas estratégicas en ciberseguridad como SentinelOne.
Kubernetes es una plataforma de código abierto diseñada para automatizar la implementación, el escalado y la gestión de aplicaciones en contenedores. Desarrollado originalmente por Google y ahora mantenido por la Cloud Native Computing Foundation (CNCF), Kubernetes ha ganado popularidad como una herramienta esencial para gestionar infraestructuras de aplicaciones en contenedores, como las creadas con Docker.
Kubernetes gestiona aplicaciones que se ejecutan en contenedores, que son unidades ligeras y portables que agrupan una aplicación y sus dependencias en un solo paquete. Los contenedores permiten que las aplicaciones se ejecuten de manera coherente en cualquier entorno, ya sea en una computadora personal, en servidores locales o en la nube.
Estos contenedores pueden ser susceptibles a ataques, considera marcas de protección a estos ambientes como SentinelOne, Hillstone, Check Point, entre otras.
LFI generalmente significa Local File Inclusion (Inclusión de Archivos Locales). Es una vulnerabilidad que permite a un atacante incluir y ejecutar archivos locales en un servidor a través de referencias en URL´s.
Un atacante podría modificar parámetros de un sitio web, por ejemplo, como incluir archivos que no se tiene considerado que sean compartidos. Se muestra tanto de manera gráfica en el sitio como en el código fuente de éste. Se debe de estar en monitoreo constante para evitar la filtración.
Podemos considerar emplear marcas de detección y prevención como ThreatDown, Acronis, SentinelOne, Hillstone, Check Point, entre otras.
Las bombas lógicas son fragmentos de código (generalmente maliciosos) insertados en un programa que activará una función si se cumplen ciertas condiciones (como un comportamiento o una fecha / hora específica). Dichas funciones podrían restringir el acceso o eliminar archivos. Las bombas lógicas, también conocidas como código de escoria, están inactivas hasta que se cumplan esas condiciones. Si bien sus usos son típicamente maliciosos, piense en un empleado descontento que deja un regalo después de ser despedido, las bombas lógicas también se pueden usar en software de prueba para finalizar el acceso gratuito después de un período determinado.
Como las bombas lógicas se implementan típicamente dentro de una red, la fuente más probable es un empleado de TI descontento, por lo que una supervisión cercana de las actividades del personal que se retira debería revelar cualquier actividad sospechosa. Las bombas lógicas también se pueden colocar en archivos adjuntos de correo electrónico y descargas de archivos sospechosos, por lo que los usuarios deben estar atentos al elegir archivos para descargar.
La recomendación es consultar marcas expertas en seguridad perimetral y monitoreo como son Check Point, Fortinet, Forcepoint, Hillstone y SonicWall.
Longlining es una táctica de ataque utilizada en phishing (suplantación de identidad) a gran escala. En lugar de enviar correos electrónicos fraudulentos masivos genéricos, los atacantes envían correos personalizados a muchas personas, pero con el objetivo de parecer más legítimos y aumentar las posibilidades de éxito. El nombre “longlining” se inspira en la técnica de pesca del mismo nombre, en la que se utilizan muchas líneas o anzuelos para capturar peces.
En lugar de enviar correos electrónicos de phishing con contenido genérico a miles de personas, los atacantes personalizan los correos electrónicos para que parezcan más legítimos para cada destinatario. • Pueden incluir detalles específicos, como el nombre de la persona, su rol en la empresa o cualquier otra información obtenida previamente, lo que hace que sea más probable que el destinatario confíe en el mensaje.
Consulta nuestras marcas estratégicas en Ciberseguridad para protección de correo electrónico como Trellix, Proofpoint y Kaspersky y Check Point.
Es un tipo de ataque (Phishing) en el cual el atacante envía un correo, haciéndose pasar por sitios legítimos para extraer información de los usuarios.
URL´s falsificadas con caracteres incorrectos.
Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat, o nuestro portafolio de protección para seguridad de correo electrónico como Kaspersky, Trellix, Forcepoint, Proofpoint y Check Point.
Los ataques ransomware de la variedad WannaCry son ataques informáticos que utilizan el criptogusano conocido como WannaCry, dirigido al sistema operativo Windows de Microsoft. Durante el ataque, los datos de la víctima son cifrados, y se solicita un rescate económico que debe ser pagado con la criptomoneda Bitcoin para permitir de nuevo el acceso a los datos.
Para saber si tienes un ataque de WannaCry, verifica si tus archivos están cifrados y si hay un archivo llamado @WannaDecryptor@.exe en la carpeta ProgramData. También puedes revisar el administrador de tareas en busca de un proceso llamado tasksche.exe.
MAPS cuenta con soluciones para la protección de Endpoints capaces de protegerte contra este tipo de ataques, como Kaspersky, Check Point, SentinelOne, Trellix y Fortinet.
Macro Malware (también conocido como Macro Virus) es malware escrito en el mismo lenguaje de programación que las macros de Microsoft Office. Este tipo de malware generalmente se propaga como archivos adjuntos en correos electrónicos de phishing y, cuando se ejecuta, comienza a infectar todos los archivos abiertos con Office.
Los usuarios pueden buscar malware de macro principalmente en mensajes de correo electrónico sospechosos como archivos adjuntos que tienen extensiones de archivo de Office.
Consulta nuestras marcas estratégicas que pueden detectar y mitigar este tipo de virus malicioso con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET, Trellix, Check Point y ThreatDown.
La migración de procesos maliciosos implica que un pirata informático mueva malware de un proceso comprometido a otro. Esto permite que el pirata informático evite mejor la detección y mantenga una conexión con la computadora infectada incluso cuando el usuario finaliza la sesión del navegador. Es una práctica bastante común en la piratería intentar obtener más privilegios o establecer una retención más permanente en un dispositivo.
Si un pirata informático está activo en la computadora de un usuario, entonces puede haber una mayor actividad del procesador. Una migración maliciosa suele utilizar vulnerabilidades de DLL, que algunos análisis pueden detectar.
Consulta nuestras marcas estratégicas que pueden detectar y mitigar este tipo de virus malicioso con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET, Trellix, Check Point y ThreatDown.
Es cualquier software diseñado específicamente para dañar, interrumpir, robar información, o infligir algún tipo de daño en dispositivos, redes y sistemas. Hay varios tipos de malware, incluyendo virus, gusanos, troyanos, ransomware, spyware, y adware, cada uno con distintas características y modos de operación.
Para identificar un malware podemos tener las siguientes situaciones dentro de nuestro ordenador. El ordenador se prende y apaga de forma espontánea. El ordenador es muy lento. La velocidad de internet es muy lenta, más de lo normal. Aparecen ventanas emergentes sin permiso y lo mismo en el navegador.
Consulta nuestras marcas estratégicas que pueden detectar y mitigar este tipo de malware malicioso con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET, Trellix, Check Point y ThreatDown.
Son software que tiene la capacidad de editarse, reescribirse e incluso cambiar su código cada vez que se replica, alterando la forma en que se hace presente.
Este tipo de malware es detectado por técnicas heurísticas, al detectar actividad sospechosa en un archivo, es interceptado y enviando a cuarentena para un análisis profundo, si se detecta actividad maliciosa en el archivo es bloqueado y eliminado.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección que pueden detectar y mitigar este tipo de malware malicioso con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET, Trellix, Check Point y ThreatDown.
Programa malicioso que consta de un motor de encripción y el núcleo del código, que contiene el payload; el primero se dedica exclusivamente a reescribir o encriptar la forma en que se presenta, permitiendo que las instrucciones en el núcleo se ejecuten de la misma manera, es decir, una parte se mantiene siempre igual.
Este tipo de malware es detectado por técnicas heurísticas, al detectar actividad sospechosa en un archivo, es interceptado y enviando a cuarentena para un análisis profundo, si se detecta actividad maliciosa en el archivo es bloqueado y eliminado.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección que pueden detectar y mitigar este tipo de malware malicioso con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET, Trellix, Check Point y ThreatDown.
Los ataques Man in the Browser (MitB) utilizan un troyano instalado de forma encubierta en un sistema informático que modifica las transacciones web del usuario en tiempo real, interceptando los mensajes en un intercambio de claves públicas y reemplazando las claves de seguridad específicas por claves falsas.
Un ataque MitB puede ocurrir cuando el usuario ha escrito una URL directamente en la barra del navegador.
Los troyanos MitB pueden ser detectados y eliminados por software antivirus, y los ataques pueden ser contrarrestados mediante una técnica de verificación de transacciones y en MAPS contamos con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET, Trellix, Check Point y ThreatDown.
Almacenamiento en cache de memoria distribuida utilizado para mejorar el rendimiento de las bases de datos de las aplicaciones web.
En la actualidad es utilizado por múltiples sitios web para mejorar el rendimiento de las API´s, conforme esta memoria se va llenando, los datos mas antiguos se van eliminando para escribir nuevos datos, las APIs primero comprueban si pueden acceder a los datos atreves de Memcached antes de acceder a la base de datos.
Consulta nuestras marcas lideres en almacenamiento de datos y seguridad.
Infecta dispositivos IoT, El objetivo es la infección de Routers y cámaras IP, usando estos para realizar ataques DDoS.
Mirai escanea continuamente los dispositivos IoT infectándolos por medio de telnet con las credenciales de accesos predefinidos por default por el fabricante, cargado su código en la memoria de dichos dispositivos e infectándolos hasta que los dispositivos se reinicien.
Consulta nuestras marcas lideres en seguridad informática.
Del inglés “Man In The Browser” o “Hombre En El Navegador”. Caso particular de ataque MITM que aprovecha vulnerabilidades en el navegador del equipo víctima para inyectar código en las páginas navegadas, espiar el tráfico de red y capturar datos desde la memoria. Las páginas alteradas no guardan diferencia con las originales, volviendo este ataque prácticamente indetectable al usuario.
Este tipo de malware es difícil de detectar, debido a que modifica el contenido web sin modificar la apariencia del mismo, la única manera de detectar esta amenaza es corroborar los datos del sitio web en otro dispositivo, por ejemplo si hacemos una transacción, tenemos que validar la transacción manualmente mediante un móvil.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección basados en reputación de sitios web con Infoblox y BlueCat. Y soluciones de EPP o EDR son otra capa de seguridad como Kaspersky, SentinelOne, Forcepoint, Fortinet, Hilstone ESET, Hilstone, Trellix, Check Point y ThreatDown.
Es el uso de políticas y procesos para reducir, prevenir y detectar las amenazas de ciberseguridad en una organización.
Se debe de llevar a cabo una evaluación de riesgos en su infraestructura para detectar sus debilidades, establecer controles, reglas y políticas para todos los dispositivos conectados en la red.
Consulta nuestras soluciones de protección perimetral y Endpoint que te ayudaran a crear una capa de seguridad en tu infraestructura como Kaspersky, SentinelOne, Forcepoint, Fortinet, Hilstone ESET, Hilstone, Trellix, Check Point y ThreatDown.
“Man In The Middle” o “Hombre En El Medio”. Tipo de ataque en que el agresor intercepta una comunicación asumiendo el rol de intermediario entre las dos partes víctimas, manteniendo vínculos independientes con cada una de ellas y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes.
Un indicador de ataque MITM es cuando se tienen desconexiones inesperadas en las sesiones, esto se debe a que el atacante desconecta al usuario para que pueda interceptarlo, también es detectado al ver direcciones extrañas en la barra de direcciones del navegador.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección que pueden detectar y mitigar este tipo de de ataques con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET, Trellix, Check Point y ThreatDown.
(Open Systems Interconnection) Es un marco conceptusla que estandariza las funciones de un sistema de telecomunicaciones o de red en siete capas distintas,
Este modelo ayuda a diseñar redes y a solucionar problemas, ya que permite identificar en qué capa puede estar ocurriendo algún problema de red.
Consulta nuestro portafolio de Ciberseguridad y Nube Híbrida que ayudan a proteger y ofrencen rendimiento a las redes y capas del Modelo OSI
Un microchip desarrollado para ofrecer funciones básicas relacionadas con la seguridad (por ejemplo, para almacenar claves de cifrado). Por lo general, TPM se instala en la placa madre del equipo e interactúa con todos los otros componentes del sistema a través del bus de hardware.
Para saber si tu ordenador tiene TPM, abrir el menú de inicio y escribir tpm.msc. Pueden pasar dos cosas. Que te aparezca el mensaje No se encuentra TPM compatible o que aparezca información sobre TPM del equipo.
Consulta nuestras marcas estratégicas para protección como Kaspersky que utilizan esta herramineta para encriptar datos de los equipos de la empresa.
Este programa se alojaba en los equipos e intenta descubrir contraseñas, utilizando una lista de contraseñas más comunes y búsqueda al azar.
Se trataba de un programa de 99 líneas de código que aprovecha de una debilidad Sendmail, se replicaba de una maquina a otra de forma muy fácil.
Consulta nuestras marcas estratégicas de protección perimetral y endpoint
Es una organización que brinda seguridad como servicio (Sec-aaS) que incluye operaciones SOC y NOC.
Se considera como una operación subcontratada de lo que era un dispositivo de seguridad interno o una función que gestióna procesos.
Consulta nuestras marcas lideres en seguridad para proteger la infraestructura empresarial.
Es una estrategia o enfoque que implica el uso de multiples servicios en la nube de diferentes proveedores para ejecutar aplicaciones y almacenar datos.
Algunas ventajas de Multi-Cloud son: Reducción de riesgos, flexibilidad, cumplimiento y regulación y optimización de costos.
Administrar un entorno Multi-Cloud puede ser complejo, ya que implica gestionar diferentes plataformas. Acercate con nuestro equipo de Nube Híbrida y conoce como nuestros productos pueden ayudarte.
Método para controlar el acceso a un sistema informático en el que un usuario ingresa múltiples desafíos diferentes para identificarse.
Existen numerosas formas de autenticarse, entre los más comunes, Token físico o virtual, autenticación SMS y correo electrónico.
Consulta nuestras marcas estrategicas de proteccion como SentinelOne, Kaspersky, Fortinet, ChekPoint y SonicWALL
Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo. Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.
Este tipo de amenazas se detecta con análisis heurístico aislando el programa o la parte del código sospechoso en una máquina virtual, o sandbox, y deja que el programa antivirus pruebe el código y simule lo que pasaría si el archivo sospechoso llegara a ejecutarse, si se detecta actividad maliciosa se elimina y bloquea del dispositivo.
Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET, SentinelOne, Kaspersky, Malwarebytes
Es un gusano informático que afecta a equipos con sistema operativo de Microsoft Windows, el propósito del gusano es realizar un ataque distribuido de denegación de servicio.
El gusano contiene el mensaje de texto "Andy, estoy haciendo mi trabajo, nada personal, lo siento", lo que lleva a muchos a creer que al creador del gusano se le pagó por esto, realiza un ataque de denegación de servicios desde los equipos infectados.
Consulta nuestras marcas estratégicas de protección perimetral y de endpoint como SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Chek Point y SonicWall
La latencia de red es el tiempo que tarda un paquete de datos en viajar de un punto a otro en una red. Es una medida crucial del rendimiento de la red, ya que una latencia alta puede causar retrasos y afectar negativamente la experiencia del usuario
Para identificar la latencia de red, puedes usar herramientas de diagnóstico como ping y traceroute, monitorear el rendimiento con software especializado, analizar los registros de dispositivos de red, medir la latencia en diferentes momentos del día y comparar los resultados con estándares de rendimiento aceptables.
Consulta nuestras marcas estrategicas de monitoreo en tiempo real
Mantiene a los intrusos fuera, y escanear continuamente para posibles violaciones, malware y marcar esos intentos de compromiso.
Estos ataques están dirigidos a sus servidores de Internet, incluyendo servidores web y de base de datos, y están diseñados para inundar el tráfico aleatorio para que los servidores no puedan responder a consultas legítimas de los usuarios.
Consulta nuestras marcas estrategicas de seguridad como A10, Netscout, Fortinet, SonicWall, Checkpoint, Forcepoint para conocer sus metodos de proteccion condes DDoS.
Network Functions Virtualization (NFV) es una arquitectura de red que traslada funciones de red, como el balanceo de carga y el cifrado, del hardware físico a máquinas virtuales (VM).
Para identificar Network Functions Virtualization (NFV) en una red, puedes buscar las siguientes características: Uso de máquinas virtuales (VM): Las funciones de red, como enrutadores, cortafuegos y balanceadores de carga, se ejecutan en VMs en lugar de hardware dedicado. Infraestructura de servidores estándar: En lugar de equipos de red especializados, se utilizan servidores estándar de la industria para alojar las VMs. Gestión centralizada: La orquestación y gestión de las funciones de red se realiza a través de plataformas de software que permiten la automatización y el control centralizado. Escalabilidad y flexibilidad: La capacidad de escalar funciones de red hacia arriba o hacia abajo rápidamente según la demanda, sin necesidad de instalar nuevo hardware físico. Despliegue rápido de servicios: La implementación de nuevas funciones de red y servicios se puede realizar de manera más rápida y eficiente.
Consulta nuestras marcas lideres en datacenter y ciberseguridad y apoyarles con sus requerimientos virtuales.
Este marco ayuda a las empresas de todos los tamaños a comprender, gestionar y reducir los riesgos cibernéticos y proteger sus redes y datos.
Identifica ejemplos de referencias informativas sobre las categorías y subcategorías.
Consulta nuestras marcas estratégicas para detección, protección y respuesta de endpoint como Trellix, SentinelOne, ESET, Kasperky, StellarCyber.
Permite el uso de recursos necesarios para la organización de las bóvedas gestionadas la protección de los datos de una empresa. Ayuda a evitar la carga innecesaria de la CPU de los equipos gestionados al usar la limpieza y la validación del lado del nodo de almacenamiento. También ayuda a reducir el tráfico y el espacio de almacenamiento que ocupan los archivos al usar la deduplicación. Ayuda a tener acceso a los archivos de copias de seguridad, en caso de robo del medio de almacenamiento.
Un nodo de Almacenamiento se usa para optimizar el uso de diversos recursos (por ejemplo la capacidad de almacenamiento en una empresa, el ancho de banda de la red o la carga de la CPU de los equipos gestionados) necesarios para proteger los datos de la empresa, en discos duros, redes compartidas, NAS, SAN etc.
Consulta nuestra marca en protección y respaldo de la información como Acronis.
Inundación del servidor DNS con solicitudes a dominios que no existen provocando la saturación de la memoria cache logrando tener un tiempo de respuesta más lento.
Este tipo de ataques se pueden detectar cuando los clientes no pueden obtener respuestas válidas porque la caché del servidor DNS está inundada de resultados NXDOMAIN.
Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.
OAuth (Open Authorization) es un protocolo que permite a un usuario conceder a una aplicación externa acceso a sus datos sin compartir la contraseña de su cuenta.
Utiliza un flujo de trabajo definido para garantizar la seguridad de los datos del usuario y simplificar las solicitudes para el consumidor. En primer lugar, la aplicación que solicita el acceso (consumidor) pide un token de acceso OAuth al proveedor del servicio de correo.
Con ayuda de Proofpoint, Trellix, y su seguirdad en email proporciona una funcion de analisis de OAuth para el analidis de credenciales accesos de los usuarios.
El software de open source o código abierto es un modelo compartido en que los desarrolladores de una aplicación comparten abiertamente la base de código entera de un proyecto, en vez de solo un proyecto compilado con archivos ejecutables.
Los proyectos de código abierto les permiten a otros desarrolladores añadir cosas al código existente, modificarlo, copiarlo y analizarlo en busca de errores y problemas de ciberseguridad.
Consulta nuestra marca estrategica de análisis de código a nivel estático y dinámico con Checkmarx
Es una operación de ciberataques al gobierno de Israel llevada a cado por un grupo de hacktivistas mediante ataques de DDoS principalmente. En un inicio se analizó esta campaña de ataques y se catalogo como un fracaso.
Principalmente podemos identificar estos ataques de denegación de servicio simplemente consultando uno o varios sitios web propios o de terceros y no recibir respuesta de ellos, se debe tener en cuenta que esta campaña es enfocada hacia el gobierno de Israel, sin embargo los ataques DDoS son mundialmente conocidos y puede afectar a grandes, mediana y pequeñas organizaciones sin distinción. Herramientas que nos proporcionen protección de nuestros entornos web o híbridos y que tengan un amplico esquema de detección de ataques DDoS nos pueden ayudar a detectar y mitigar campañas como OpIsrael.
Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox, o Radware para protección de entornos híbridos detectando y mitigando diferentes ataques, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para la implementación y desarrollo de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Operación de ataques dirigidos a instituciones bancarias y financieras globales llevada a cabo por un grupo de hackers. Su nombre significa Operation I Care.
Este tipo de ataques tiene como objetivo solo a grandes instituciones que realmente tengan mucho que perder, los objetivos menores no se ven afectados. Busca obtener información y/o poner a la luz a estas entidades bancarias y financieras que tienen cierto poder en el mundo. Se busca "piratear" la información de individuos con poder para después darla a conocer. Se puede identificar por medio de una herramienta de seguridad que pueda tener la capacidad de detectar y responder en tiempo real e incluso brindar caracteristicas de investigación avanzada para conocer la fuente y los objetivos, una plataforma EDR puede con motores especializados y funcionamiento con IA puede ayudarnos a detectar y proteger a las organizaciones.
Consulta nuestras marcas especializadas en análisis, detección y respuesta como SentinelOne y Kaspersky
El Modelo OSI (Open Systems Interconnection, es decir, “Interconexión de Sistemas Abiertos”), es un modelo de referencia para los protocolos de comunicación de las redes informáticas. Fue creado en la década de 1980 por la Organización Internacional de Normalización (ISO). Su función fue estandarizar las comunicaciones en Internet, al ser un modelo normativo, el Modelo OSI es realmente un constructo teórico, es un intento de normar las diversas y variadas voces tecnológicas del mundo, dado que existen numerosos fabricantes, compañías y tecnologías en el mundo de las telecomunicaciones.
capas del modelo OSI Capa física: se refiere al medio de comunicación físico y a las tecnologías para transmitir datos a través de ese medio, como cables de fibra óptica, cableado de cobre y aire. La capa física incluye estándares para tecnologías y métricas, como Bluetooth, NFC y velocidades de transmisión de datos. Capa de enlace de datos: se refiere a las tecnologías utilizadas para conectar dos máquinas a través de una red donde la capa física ya existe. Ethernet es un ejemplo de un estándar a este nivel. La capa de enlace de datos a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC). Capa de red: se ocupa de conceptos como el enrutamiento, el reenvío y el direccionamiento a través de una red dispersa o de múltiples redes conectadas de nodos o máquinas. En Internet, el Protocolo de Internet v4 (IPv4) y el IPv6 se utilizan como protocolos de capa de red principales. Capa de transporte: garantiza que los paquetes de datos lleguen en el orden correcto, sin pérdidas ni errores, o que se puedan recuperar sin problemas si es necesario. Los protocolos de uso común incluyen el Protocolo de Control de Transmisión (TCP), un protocolo basado en conexiones casi sin pérdidas y el Protocolo de datagramas de usuario (UDP), un protocolo sin conexiones con pérdidas. Capa de sesión: es responsable de la coordinación de la red entre dos aplicaciones independientes en una sesión. Network File System (NFS) y Server Message Block (SMB) son protocolos de uso común en la capa de sesión. Capa de presentación: se ocupa principalmente de la sintaxis de los datos en sí para que las aplicaciones los envíen y consuman. Por ejemplo, el lenguaje de marcas de hipertexto (HTML), la notación de objetos JavaScript (JSON) y los valores separados por comas (CSV) son lenguajes de modelado para describir la estructura de los datos en la capa de presentación. Capa de aplicación: se refiere al tipo específico de aplicación en sí y a sus métodos de comunicación estandarizados. Por ejemplo, los navegadores pueden comunicarse mediante el Protocolo seguro de transferencia de hipertexto (HTTPS) y los clientes de correo electrónico y HTTP pueden comunicarse mediante POP3 (Protocolo de oficina de correo versión 3) y SMTP (Protocolo simple de transferencia de correo).
Dentro del catalogo de MAPS podemos encontrar soluciones que te ayudan a mantener seguras las comunicaciones en las redes informáticas, comunicate con nosotros para que te apoyemos con cualquier necesidad que tengas.
Un paquete es una unidad básica de comunicación a través de una red digital. Un paquete también se llama un datagrama, un segmento, un bloque, una celda o una trama, dependiendo del protocolo utilizado para la transmisión de datos.
Podemos analizar los paquetes mediante herramientas de captura y análisis de los mismos, firewalls que aunque no son dedicados a la actividad pueden analisas los datos contenidos.
En MAPS contamos con marcas estratégicas de captura y análisis de datos como son Ixia y Netscout.
Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general, no modifica la funcionalidad sino que corrige problemas de seguridad.
Los parches de seguridad son actualizaciones especiales que suele lanzar deliberadamente cada determinado tiempo, y que a veces llegan a las noticias de actualidad por ser especialmente importantes. Para brindar un mejor rendiemiento en la proteccion de un equipo.
Para este tipo de proteccion que requiere una constante actualizacion contamos con ESET, Malwarebytes, Kaspersky, Sentinel One
Las passkey son una especie de clave cifrada, se basan en claves criptográficas y usan un dispositivo de usuario, como un ordenador, un móvil o una llave de seguridad.
Es una credencial digital utilizada como método de autentificación para un sitio web o una aplicación.???
Conoce nuestras amrcas estratpegicas en nuestro portafolio.
Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobreescritura del disco, entre otros.
El payload es la carga que se ejecuta en esa vulnerabilidad, es decir, la carga que activamos a la hora de aprovechar dicha vulnerabilidad. Un mismo payload puede ser utilizado por distintos exploits y un mismo exploit. Como por ejemplo al momento de descargar un completo de una pagina que requiera la cuestion de un softare adicional ahi es donde podemos estar expuestos a un ataque.
Para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes
Es una ramificación del hacking ético, por medio de la cual se intenta vulnerar un sistema y ganar control del mismo para identificar sus puntos débiles y proponer acciones de mejora. Los tests de penetración normalmente se realizan en el marco de una auditoría de seguridad.
Este análisis se realiza desde la posición de un atacante potencial y puede implicar la explotación activa de vulnerabilidades de seguridad. Tras la realización del ataque se presentará una evaluación de seguridad del sistema, indicando todos los problemas de seguridad detectados junto con una propuesta de mitigación o una solución técnica.
Consulta nuestras marcas estratégicas como ESET y Picus
Ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a una dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obteniéndose de forma ilícita las claves de acceso de los clientes la entidad.
La mejor manera de evitar el Pharming es en la parte del anzuelo, del phishing, por ejemplo: Las recomendaciones son evitar entrar mensajes extraños, no ir a sitios enlazados por mensajes, sospechar de enlaces acortados. En la parte de la web, tenemos que ver si hay cosas “extrañas”. Fallos en el dominio (no es el habitual, está mal escrito…), fallos en la web (fallos de ortografía, cosas que no cuadran….
Para este tipo de comportamiento, analizis de los servidores de DNS, contamos con la marca Infoblox
Consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.
Puede que los emails y mensajes de texto phishing parezcan enviados por una compañía que usted conoce o en la cual confía. Pueden tener el mismo aspecto que los mensajes enviados por un banco, una compañía de tarjeta de crédito, un sitio de redes sociales, un sitio web o aplicación de pagos en línea o una tienda en línea. A menudo, en los emails y mensajes de texto phishing le cuentan una historia para engañarlo y lograr que usted haga clic en un enlace o abra un archivo adjunto.
Maps te ayuda con marcas estratégicas en el mercado como Fortinet, Proofpoint, Acronis, Forcepoint, Karspersky, ESET, brindándote herramientas para la protección de tu empresa, entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para el desarrollo, implementación de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Un Ping of Death es un tipo de ataque a un sistema informático que implica el envío de un ping mal formado o malicioso a un equipo.
Podemos detectar un Ping of Death por que se fragmenta en grupos de 8 octetos antes de la transmisión. Sin embargo, cuando el equipo de destino vuelve a ensamblar el paquete mal formado, puede producirse un desbordamiento del búfer, causando un bloqueo del sistema y permitiendo potencialmente la inyección de código malicioso.
En MAPS podrás encontrar algunas de nuestras marcas líderes para poder detectar este tipo de ataques tales como Fortinet, Forcepoint, StellarCyber, Kaspersky, SentinelOne, Radware, CheckPoint.
Son reglas que especifican que datos se incluirán, la ubicación en donde se almacenará el archivo, el esquema o frecuencia, las reglas de retención y las opciones de la copia de seguridad.
Se recomienda como buena práctica a la hora de realizar copias de seguridad es adoptar la estrategia 3-2-1 que se basa en diversificar las copias de seguridad para garantizar que siempre haya alguna recuperable. Sus claves de actuación son las siguientes: Crear 3 copias de los datos, almacenar las copias en 2 soportes distintos de almacenamiento para protegerlas ante distintos riesgos y almacenar 1 copia de seguridad fuera de nuestra empresa.
Consulta nuestra marca en protección y respaldo de la información como Acronis,ESET Xopero
Es la técnica que utilizan algunos virus para cifrar (codificar) su firma de forma diferente en cada ocasión y además las instrucciones para realizar dicho cifrado.
El malware puede atacar o ingresar al sistema con una variedad de procesos como cambio de nombre de archivo, compresión y cifrado. Además de esto, el malware también puede ingresar al sistema a través de procesos como la adición de datos y los datos pre-pendientes.
para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes
El concepto de Polynimbus se refiere a los servicios de aplicaciones dentro de un esquema de multinube.
Hoy en día, las organizaciones están adoptando arquitecturas hibridas para alojar sus servicios dentro de infraestructuras de proveedores de nube pública como GCP, Azure, AWS u OCI y privada.
La protección de los servicios de Nube es responsabilidad compartida entre el cliente y los proveedores de Nube. Por lo que, dentro de nuestras soluciones de seguridad tenemos ORCA, Checkpoint, Fortinet, Vicarius, Radware.
Un ataque de análisis de puertos se produce cuando un atacante envía diferentes paquetes a su máquina causando una variación en el puerto deseado. De esta manera, pueden obtener acceso a servidores, redes o sistemas desprotegidos. Los escaneos les permiten explotar las debilidades en las computadoras y acceder a información / datos no autorizados.
Los administradores deben volver a comprobar regularmente sus sistemas en busca de vulnerabilidades de seguridad. Los casos de violación de la red deben abordarse con prontitud para evitar daños adicionales. Hay un refuerzo del firewall de la computadora y juega un papel vital al limitar los servicios permitidos a través de él. Utilice el Sistema de Prevención de Intrusiones (IPS) para proteger sus computadoras a través de la detección temprana y la eliminación de amenazas potenciales.
MAPS te ofrece soluciones IPS con las cuales puedes detectar y prevenir este tipo de ataques en tu organización en conjunto con nuestro equipo de ingenieria te brindamos el apoyo para que tengas las herramientas necesarias y siempre estés protegido.
Técnica para infectar ficheros que incluye el código de un virus al principio del fichero infectado. Esto asegura la activación del virus cuando se utiliza o abre el fichero afectado.
¿Cómo podemos saberlo? A continuación, se destacan los síntomas que indican que algo malicioso está ocurriendo en nuestro en nuestro equipo: Bloqueos inesperados, Sistema ralentizado si no estás ejecutando ninguna aplicación que absorba los recursos de tu sistema pero, en cambio, éste funciona muy lento, entonces cabe la posibilidad de que esté infectado con un virus. Ventanas extrañas durante el proceso de arranque, te aparecen ventanas extrañas que avisan de la falta de acceso a diferentes discos del sistema.
para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes
Una nube privada es un entorno de computación en la nube que se dedica a una sola organización o cliente. En este modelo, los recursos de la nube están aislados y bajo el control de la organización
Las nubes privadas se utilizan para: Ejecutar código, Alojar sitios web, Almacenar datos, Personalizar los recursos para cumplir requisitos específicos de T
Consulta el catalago de soluciones de MAPS donde podras encontrar soluciones como Kaspersky que brindan proteccion a entornos en la nube
Un ataque DDoS de protocolo esun tipo de ataque de denegación de servicio distribuido (DDoS) que explota las debilidades en las capas 3 y 4 del modelo OSIEl objetivo de un ataque DDoS es saturar los recursos de un servidor y dejarlo indisponible.
Un atacante envía muchos paquetes ICMP falsos desde diferentes direcciones IP de origen a un servidor de destino, lo que utiliza los recursos del servidor. Un atacante envía paquetes de datos a un servidor de destino sin esperar una respuesta, lo que consume los recursos del servidor.
Con marcas como Sonicwall, Checkpoint, Fortinet, puedes prevenir y proteger este tipo de ataques, puedes consultar con nuestros ingenieros expertos de cada marca para revisar a detalle mas informacion.
(Programa Potencialmente no Deseado) Programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
Hay dos formas principales por las que el PUP se cuela en su sistema. En la primera, usted descarga un programa (normalmente freeware o shareware) que instala PUP sin que se dé cuenta y sin su permiso. Esto sucede así porque el creador del programa lo ha acordado con el proveedor del PUP. ¿Por qué? Porque el beneficio que esta publicidad genera permite que el programa esté disponible de forma gratuita (aunque también algunos softwares de pago de fuentes poco fiables pueden conllevar una carga de infeccion)
para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes
Pyloris es una herramienta programable para testear vulnerabilidades en los servidores. Se puede utilizar para realizar ataques de DoS mediante el uso de servidores proxy SOCKS y conexiones SSL.
Pyloris mantiene abierta la coenxión entre el servidor del usuario y los atacantes el tiempo que sea necesario para llevar a cabo las actividades necesarias para agotar el umbral de conexiones para que no se pueda permitir nuevas y así crear una denegación de servicio.
En MAPS contamos con marcas estratégicas con las que podrás detectar, prevenir y mitigar este tipo de ataques en conjunto con nuestra área de servicios que te brinda la atención necesaria para encontrar la solución que se adapte a tus necesidades.
El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.
La ejecución de un escaneo web automatizado. Se recomienda una herramienta que haga el escaneo de vulnerabilidades web.
ESET que permita hacer escaneo de vulnerabilidades
El Raspberry Robin es un gusano informático que se propaga principalmente a través de unidades USB infectadas y correos electrónicos maliciosos. Este malware crea canales de comunicación entre el sistema infectado y el atacante, permitiendo la instalación de otros tipos de malware, como ransomware.
Se caracteriza por comportamientos inusuales en el sistema, uso de comandos legítimos de Windows como msiexec.exe y odbcconf.exe, comunicación con servidores a través de la red TOR y persistencia mediante claves de registro. Para protegerse, se recomienda deshabilitar el auto ejecutable de dispositivos USB, utilizar soluciones de seguridad avanzadas y mantener los sistemas actualizados.
Consulta nuestras marcas en MAPS que pueden proporcionarte soluciones de seguridad confiables, como antivirus y EDR. Ejemplos destacados incluyen Check Point, Fortinet, Trellix, Sentinel One, Kaspersky, Eset y ThreatDown, que utilizan tecnologías capaces de protegerte contra este tipo de ataques.
Herramienta de acceso remoto (Remote Access Tool o Remote Access Trojan) utilizado de manera remota para controlar un equipo, que permite obtener privilegios de administrador. Si bien son mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario, también pueden ser utilizadas en la administración legítima del sistema.
Las RATs se pueden evitar verificando cada pieza de software antes de la instalación mediante el uso de firmas de programa autorizadas. RAT normalmente inyecta a piezas legítimas de software o incluso se distribuye como parches u otras actualizaciones, lo que dificulta su captura.
Consulta nuestras marcas estrategicas en seguridad perimetral como Fortinet, Check Point, sonicWALL y Forcepoint y también nuestras marcas de protección a endpoint como malwarebytes, Kaspersky, ESET y SentinelOne
Determina el objetivo de posible pérdida máxima de datos introducidos desde el último backup, hasta la caída del sistema, y no depende del tiempo de recuperación.
Se utiliza para medir la frecuencia con la que se necesitan hacer copias de seguridad de los sistemas de una empresa.
Consulta nuestras marcas estratégicas para protección de datos como Acronis, Spectra.
Expresa el tiempo durante el cual una organización pueda tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad del negocio.
En esta etapa, el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción.
Consulta nuestras marcas estrategicas de proteción de datos como Sonic Wall, Fortinet, Checkpoint, Forcepoint
Es un ejercicio que consiste en simular un ataque dirigido a una organización.
Dentro de este ejercicio solo se buscan vulnerabilidades críticas que permitan el acceso a la organización, las vulnerabilidades más leves no son una prioridad. Otro aspecto de esta práctica es que los equipos de la organización que van a “sufrir” este ataque no están avisados previamente, ya que lo que se busca es demostrar si la organización está preparada o no ante este escenario.
Consulta nuestras marcas estratégicas de protección, detección y respuesta como Trellix, ESET, Kaspersky, SentinelOne y StellaCyber.
Tipo de ataque informático DoS que aprovecha vulnerabilidades dentro de base de datos en donde ingresara parámetros erróneos, que estresara en gran medida el servidor utilizado.
Para detectar este tipo de virus deberás contar con un analizador de código y bases de datos, aparte de contar con herramientas que cuiden tus entornos de trabajo analizando la red en la que te encuentras, y brindándote alertas en caso de encontrar usuarios con actividades sospechosas o no seguras dentro de tu red, así como archivos potencialmente peligrosos.
Maps te ayuda con tecnologías estratégicas para el análisis de redes y protección de entornos como Fortinet, Kaspersky, Mallwarebytes, Forcepoint, Eset, SonicWall, Infloblox entre otras, recuerda que sí requieres apoyo para un análisis de vulnerabilidades Maps te ayuda con Servicios Profesionales para la implementación y desarrollo de soluciones o detección de vulnerabilidades, contacta al gerente de Servicios Profesionales para más información.
Remote File Inclusion -“inclusión remota de archivos”. Técnica de ataque que aprovecha una vulnerabilidad en aplicaciones web que incluyen archivos o scripts en páginas dinámicas, para lograr añadir en el servidor archivos remotos con código malicioso, convirtiendo entradas de usuario en comandos de inclusión.
Si de repente comienzas a recibir notificaciones de una aplicación que no descargaste intencionalmente, cambios en la página de inicio del navegador y la configuración de búsqueda automática son un signo de una infección. Aumento de pop-ups es decir las ventanas emergentes de escritorio ya no son una característica habitual de los sistemas operativos. Si de repente ves un sinfín de alertas y advertencias, eso es una señal de alerta definitiva.
Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes
El reglamento general de protección de datos (RGPD) de la Unión Europea, es un reglamento para la protección de los datos. Crea un único conjunto de directrices y autoridad para proteger los datos de todos los ciudadanos de la UE. Además, es aplicable para cualquier organización.
El RGPD establece tres tipos de actores respecto a los datos: los interesados, los controladores y los procesadores de datos.
Conce nuestras marcas estratégicas en ciberseguridad.
Medida de la extensión en que una entidad se ve amenazada por una circunstancia o evento potencial que provoque la pérdida de un valor.
Establece la posibilidad de que una amenaza particular impacte negativamente a un sistema informático explotando una vulnerabilidad particular.
Consulta nuestras marcas líderes en seguridad para proteger la integridad e infraestructura empresarial
Es un sistema de autoevaluación para pequeñas y medianas empresas para poder entender los riesgos que corren en función de las medidas de seguridad establecidas en su organización y los principales riesgos de ciberseguridad.
Ayuda a identificar y controlar los riesgos y amenazas de la empresa a corto y largo plazo.
Consulta nuestra marcas estratégicas en protección y análisis como Fortinet, Nozomi, ESET, Picus y StellaCyber
Se encarga de la gestión del riesgo y la incertidumbre dentro de la empresa.
Consiste en evaluar los distintos peligros a los que se puede enfrentar la compañía en su día a día, elaborar planes para evitarlos y mitigar sus efectos en caso de que estos riesgos se materialicen.
Consulta nuestras marcas estratégicas de protección de riesgo como Nozomi, Fortinet y Picus
Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).
Normalmente incluyen rendimiento más lento y RAM baja, hora y fecha incorrectas en la esquina inferior derecha de su pantalla, así como frecuentes apariciones de la llamada “Pantalla Azul de la Muerte”. Además de esto, algunas o todas las funciones de su programa de antivirus y/o antimalware pueden ser anuladas automáticamente en el momento del primer inicio del software infectado por el rootkit.
Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes
Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.
Al enviar información confidencial a través de Internet, como nombres de usuario, contraseñas o números de tarjetas de crédito, solo envíela de forma segura. Para verificar esto, busque un Bloqueo de seguridad del navegador de Internet pequeño icono de candado, en la esquina inferior derecha de la ventana de su navegador o junto a la barra de direcciones. Si está visible, el icono de candado también debe estar en la posición bloqueada y no desbloqueado. También sugerimos asegurarse de que la URL comience con https, contraseñas seguras, autenticación en 2 fases para agregar protección adicional.
Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes
Un entorno de prueba que se separa del sistema operativo principal, a menudo por medio de la virtualización. Permite a los programas antivirus abrir, probar y poner en cuarentena los posibles virus sin arriesgar ningún daño al ordenador del usuario.
Los ciberdelincuentes pueden engañarlo para que haga clic en un enlace que instala malware en su dispositivo para permitirles secuestrar una sesión o bien crear un ID de sesión y engaña al usuario para que inicie una sesión con él. Una forma común de hacerlo es enviar un correo electrónico al usuario con un vínculo a un formulario de inicio de sesión para el sitio web al que el atacante desea acceder. El usuario inicia sesión con el id. de sesión falso, dando al atacante una manera de acceder.
Marcas de Antivirus que manejamos en MAPS.
Estafa o timo (scam): Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).
Para identificarlo debemos de contar con un motor que permita realizar analisis en teimpo real de comportamiento, al momento de querer gestionar copias de respaldos (completas, incrementales, diferenciales) y querer tener un espacio exclusivo para almacenar las copias de manera segura. las copias se distinguen en: copias de seguridad de imágenes y copias de seguridad a nivel de archivo
Consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Kaspersky y SentinelOne.
Es un modelo de entrega en la nube en el que los servicios de seguridad informática se proporcionan de forma externa a través de suscripciones.
En lugar de instalar y mantener soluciones de seguridad en la infraestructura local, las empresas pueden aprovechar servicios administrados por terceros, accesibles desde cualquier lugar con conexión a Internet.
Consulta nuestras marcas estratégicas como Radware, Check Point, Forcepoint, entre otras.
Es una arquitectura basada en la nube que ofrece servicios de red y seguridad destinados a proteger a los usuarios, las aplicaciones y los datos.
Ofrece las funcionalidades de red y seguridad necesarias como servicios basados en la nube. Si se hace correctamente, un modelo SASE elimina los dispositivos físicos del perímetro y las soluciones tradicionales.
Consulta nuestras marcas estratégicas de ciberseguridad en la nube como A10, Acronis, Arista, Delinea, Forcepoint, Kaspersky, Nutanix, Riverbed, Rubrik, SentinelOne, StellaCyber, Trellix y Versa
Es una zona de seguridad que se utiliza para almacenar archivos comprimidos de copias de seguridad dentro de un equipo gestionado, lo que permite la recuperación de un disco en el mismo disco en donde se encuentra la copia de seguridad del disco, protección de datos por fallos del software, virus, ataques o errores del operador. Se puede utilizar como ubicación primaria para copias de seguridad de destino doble. No se puede utilizar en un disco dinámico o un disco que utilice el estilo de partición GPT. Se considera una bóveda personal.
Al momento de querer gestionar copias de respaldos (completas, incrementales, diferenciales) y querer tener un espacio exclusivo para alamcenar las copias de manera segura. las copias se distinguen en: copias de seguridad de imágenes y copias de seguridad a nivel de archivo
Consulta nuestra marca en protección y respaldo de la información como Acronis.
Es un sistema de seguridad que proporcionar a las empresas una respuesta rápida y precisa para detectar y responder ante cualquier amenaza sobre sus sistemas informáticos.
Tienen un control total sobre todos los eventos que suceden en la empresa para poder detectar cualquier tendencia o patrón fuera de lo común y así actuar de forma inmediata.
Consulta nuestras marcas estratégicas de protección, detección y respuesta como Exabeam, ESET, Trellix, Kaspersky, SentinelOne y StellaCyber
Se refiere al equipo responsable de garantizar la seguridad de la información.
Permite la supervisión y administración de la seguridad del sistema de información a través de herramientas de recogida, correlación de eventos e intervención remota.
Consulte nuestra marcas de protección, detección y respuesta de amenazas como ESET, Kaspersky, SentinelOne, Trellix y StellaCyber.
Es una plataforma o conjunto de herramientas diseñadas para mejorar las operaciones de seguridad cibernética al automatizar procesos, integrar múltiples herramientas de seguridad y proporcionar capacidades avanzadas de respuesta a incidentes.
Un SOAR es especialmente útil en organizaciones que enfrentan un volumen alto de alertas de seguridad y buscan optimizar sus procesos de detección y respuesta.
MAPS ofrece este tipo de herramientas para consolidar tu estrategia de ciberseguridad con marcas como Exabeam y Fortinet.
Se refiere a las medidas de seguridad establecidas para dar a la gente la sensación psicológica de seguridad.
Es la práctica de las organizaciones o los equipos de seguridad de aplicar medidas publicitadas o superficiales que crean una atmósfera de seguridad que sólo puede lograr la apariencia de una mayor seguridad.
Consulta nuestras marcas estratégicas de seguridad como Forcepoint, Fortinet, Proofpoint, Kaspersky, ESET.
Es una técnica utilizada en redes informáticas para distribuir la carga de trabajo entre varios servidores. Su objetivo principal es optimizar el uso de los recursos, maximizar el rendimiento y asegurar la alta disponibilidad de los servicios.
Para identificar si estás utilizando Server Load Balancing (SLB) en tu infraestructura, verifica la presencia de balanceadores de carga configurados, observa la distribución del tráfico entre servidores, utiliza herramientas de monitoreo para el estado de los servidores, revisa las reglas de balanceo establecidas, examina logs y registros de tráfico, y realiza pruebas simulando fallas en servidores para comprobar la redirección del tráfico.
En MAPS, contamos con una amplia gama de soluciones para Server Load Balancing (SLB), incluyendo tecnologías líderes como A10, KEMP, INFOBLOX, BLUECAT y RADWARE. Estas herramientas nos permiten distribuir eficientemente la carga de trabajo entre varios servidores, optimizando el rendimiento y garantizando la alta disponibilidad de los servicios para nuestros clientes.
Ocurre cuando un atacante logra control sobre la sesión activa de un usuario mediante el robo del identificador de la misma, resultando en la transgresión de los mecanismos de autenticación del servicio, y permitiendo al atacante realizar cualquier acción autorizada para esa determinada sesión.
Los ciberdelincuentes pueden engañarlo para que haga clic en un enlace que instala malware en su dispositivo para permitirles secuestrar una sesión o bien crear un ID de sesión y engaña al usuario para que inicie una sesión con él. Una forma común de hacerlo es enviar un correo electrónico al usuario con un vínculo a un formulario de inicio de sesión para el sitio web al que el atacante desea acceder.El usuario inicia sesión con el id. de sesión falso, dando al atacante una manera de acceder.
Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes
Hace referencia a cualquier tipo de software o hardware utilizado dentro de una empresa que no cuenta con la aprobación ni el control del área de Tecnología de la Información de la organización.
Puede entrar en una organización de diferentes maneras, pero lo habitual es que se produzca por una de las dos siguientes acciones: Usar una herramienta no aprobada para acceder, almacenar o compartir datos corporativos. Acceder a una herramienta aprobada de una forma no autorizada.
Consulta nuestras marcas estratégicas de protección como ESET, Check Point, Forcepoint, Fortinet, SonicWall y Malwarebytes
Permite a los usuarios tener acceso a múltiples aplicaciones ingresando solo con una cuenta a los diferentes sistemas y recursos.
Procedimiento de autenticación facilita las tareas de acceso a las diferentes plataformas, además cuenta con otras importantes características en aspectos de gestión sencilla, seguridad, facilidad de uso y transparencia.
Consulte nuestras marcas estratégicas de autenticación y múltiples accesos como A10, Appgate, Delinea, ESET, Forcepoint, y Radware.
Acrónimo en inglés de las palabras “SMS” (“Short Message Service”) y “phishing”. Variante de este último en la cual se contacta a la víctima a través de falsos mensajes de texto de un ente de confianza. Se informa acerca de una supuesta suscripción no gratuita que es posible cancelar ingresando a una dirección web que finalmente conducirá a la descarga de código malicioso.
Los atacantes utilizan cebos muy atractivos con temas que todas las personas busca como deseo de premio y recompensa, el miedo, la urgencia, la solidaridad, el morbo o la curiosidad. si llega a recibir un mensaje de este tipo lo más recomendable es desconfiar y verificar la procedencia antes de ingresar al link del atacante, por ejemplo, si le mandan un mensaje de alguna deuda de su banco lo más recomendable es llamar al banco y verificar dicho asunto.
Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox
Servicio que permite el envío de correos electrónicos a través de un servidor SMTP externo.
Actúa como intermediario para transmitir correos desde el remitente hasta el destinatario final.
En MAPS, contamos con diversas soluciones que realizan el envío de correos electrónicos a través de servicios de SMTP Relay. Estas herramientas son esenciales para empresas que necesitan gestionar grandes volúmenes de correos, asegurando así una entrega eficiente y confiable. Nuestro portafolio incluye productos que facilitan la administración y monitoreo del envío de correos, adaptándose a las necesidades específicas de cada cliente.
Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de capturar información.
Este ataque es detectado usando un ARP request para averiguar cuál es la dirección MAC del host destino de la conexión que pretendemos realizar
Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint
Es eslabón más débil en las estrategias de ciberseguridad siempre somos los seres humanos, y la ingeniería social aprovecha la incapacidad de un usuario objetivo de detectar un ataque.
En una amenaza de ingeniería social, un atacante se sirve de una emoción humana (que suele ser el miedo y/o la sensación de urgencia) para convencer al objetivo de que realice una cierta acción, como enviarle dinero al atacante, divulgar información delicada del cliente o revelar credenciales de autenticación.
Consulta nuestras marcas estrategicas de proteccion contra robo de credenciales como Delinea, Fortinet
Es una herramienta de ataque que aprovecha las vulnerabilidades en la pila de TCP, lo que permite a un atacante crear una condición de denegación de servicio para un servidor de destino. Al abrir muchas conexiones a un servidor, el atacante consume todo el espacio en la tabla de conexiones TCP del servidor (así como otras tablas), evitando que los usuarios legítimos establezcan una conexión.
La deteccion de este tipo de amenaza es complicada, pero con una herramienta antiDDoS, es posible detectarla y detenerla
Consulta NUestras marcas estratégicas de protección de DDoS como Radware, Arbor, Fortinet, Checkpoint, A10
Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.
Generalmente este tipo de archivos son correos enviados desde dominios falsos, correos con títulos camuflajeados, con hipervínculos que contienen URLs de donde se puede descargar algún malware, correos de organizaciones de organizaciones desconocida.
Consulta nuestras marcas estratégicas de protección de correo electrónico con Fortinet y Forcepoint
Se trata de un tipo de virus que no se incluye dentro de otros programas, sino que se asocia a ellos.
Cuando una aplicación o software realiza tareas que no le corresponde, puede estar inducido a un ataque de este tipo.
Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET, SentinelOne, Kaspersky, Malwarebytes
Utiliza las técnicas del phishing pero se trata de un ataque dirigido lanzado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.
Siempre que nos envíen un correo electrónico debemos verificar si su procedencia es legítima, en caso de detectar direcciones de correos sospechosos que redirigen a sitios con links sospechosos se debe desconfiar de los mismos.
Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox
Es un protocolo de validación de correo electrónico y una estrategia de ciberseguridad que se usa para detener ataques de phishing.
Es una amenaza falsifica la dirección del remitente para que parezca una cuenta empresarial oficial ante una persona que la víctima puede conocer.
Consulta nuestras marcas lideres en seguridad informatica como Forcepoint, Fortinet, SonicWall,Checkpoint,Trellix
Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.
Para identificar un intento de spoofing generalmente es en correos electrónicos donde deberás de ser cuidadoso al momento de leer el contenido de este y analizar los remitentes de estos, si son sospechosos o con dominios extraños será mejor verificar el mismo.
Consulta nuestras marcas líderes en el mercado como karspersky y Malwarebytes para saber cómo proteger tu empresa.
Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vías, a veces sin que medie consentimiento expreso del usuario, así como con su conocimiento o falta del mismo respecto a la recopilación y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
Para identificar amenazas de este tipo tendremos partes clave como: Aumento de retrasos y de lentitud de respuesta. Mensajes publicitarios o mensajes emergentes imprevistos (el spyware suele estar empaquetado con adware). Nuevas barras de herramientas, motores de búsqueda y páginas de inicio de Internet que no recuerdas haber instalado. Las baterías se agotan más rápido de lo normal. Dificultad para acceder a sitios seguros.
Consulta nuestras marcas líderes en el mercado como karspersky y Malwarebytes que tienen protección para tu empresa para este tipo de ataques.
Técnica de inyección de código SQL malicioso. Aprovecha vulnerabilidades en la validación de las entradas de datos, con el fin de realizar consultas o modificaciones arbitrarias a una base de datos.
Un ataque de SQL Injetion no es fácil detectarlo, pero estos son algunos consejos: Detectar fallas de inyección SQL en línea Usar herramientas de terceros para el análisis de tu código y ver que no tengas partes fueras de lo común.
Con Maps seguimos trabajando para encontrar soluciones a tus problemas y necesidades, pronto tendremos una herramienta para esta vulnerabilidad.
Secure Socket Layers (SSL) es un protocolo criptografico que proporciona privacidad e integridad de los datos entre dos aplicaciones, se ha designado como una mejora de seguridad para el protocolo TCP/IP que se usa de manera estandar para comunicarse a traves de internet.
Comunmente usado en los navegadores de paginas web, se caracteriza por usar una terminación (S) en la petición del procolo de comunicacion, en lugar de HTTP que se usa normalmente, se usa HTTPS donde la S implica el uso de este protcolo para encriptar la comunicacion entre los dos puntos.
Consulta nuestras marcas estratégicas de proteccion perimetral como Fortinet, Checkpoint, Sonicwall Forcepoint,Appgate que te permitiran implementar estas mejoras de seguridad, Puede considerar tambien nuestro servicio de implementacion de estas soluciones para asegurar la optima configuración de esto.
Es un protocolo criptográfico utilizado para autenticar las conexiones a Internet y permitir el cifrado y descifrado de datos en las comunicaciones de red.
Al igual que TLS, Secure Sockets Layer realiza el cifrado SSL y el descifrado SSL mediante un conjunto de dos claves, una pública y otra que sólo conoce el destinatario.
Consulte nuestras marcas estratégicas de proitección perimetral como Fortinet, Checkpoint, Kaspersky, Forcepoint, Trellix, Hillstone entre otras más.
Es el proceso de eliminar el cifrado basado en SSL del tráfico entrante que recibe un servidor web para liberarlo del descifrado de datos.
El objetivo principal es utilizar controladores de entrega de aplicaciones para descargar la sobrecarga de procesamiento SSL de los servidores, pero también pueden inspeccionar las comunicaciones en busca de amenazas de seguridad, como malware y phishing, y evitar la transmisión de datos confidenciales, como números de tarjetas de crédito o de la seguridad social.
Consulte nuestras marcas estrategicas de protección perimetral como A10 y Bluecat que nos ayudan con la solución de ADC para la utilización de los protocolos de SSL.
El cifrado SSL/TLS y el descifrado SSL/TLS son fundamentales para una arquitectura de Zero Trust. SSL, siglas de Secure Sockets Layer, y TLS, siglas de Transport Layer Security, son protocolos de seguridad utilizados en el cifrado y descifrado de datos.
La seguridad SSL se desarrolló primero: el cifrado SSL/descifrado SSL se creó en 1995, y luego evolucionó hacia el cifrado TLS/descifrado TLS, más sofisticado, en 1999; sin embargo, la seguridad SSL y la seguridad TLS funcionan de forma similar y se agrupan por su nombre.
Consulta nuestras marcas estrarégicas como Trellix, Forcepoint y Fortinet.
Esta función se utiliza para los usuarios móviles. En caso de falla, el usuario reinicia el equipo y realiza recuperación de datos en la misma manera que con un medio de inicio común. Para el uso de esta función, se requiere la reactivación de cargadores que no sean los de Windows ni GRUB.
Se utiliza como herramienta para evitar la necesidad de un dispositivo de conexión de red para iniciar la utilidad de rescate de inicio. Acronis Startup Recovery Manager es muy útil para los usuarios móviles.
Consulta nuestra marca en protección y respaldo de la información como Acronis.
Es un tipo de ciberataque dirigido a un proveedor externo de confianza que ofrece servicios o software vitales para la cadena de suministro.
Se produce cuando alguien se infiltra en su sistema a través de un socio o proveedor externo con acceso a sus sistemas y datos.
Consulta nuestras marcas estratégicas de detección, protección y respuesta de amenazas como ESET, Kaspersky, SentinelOne, Trellix y StellarCyber.
Suelen estar situadas en los límites de la red de una organización y proporcionan una pasarela segura para que los usuarios internos accedan a los servicios de Internet.
El tráfico de red que entra y sale se analiza y procesa para detectar contenidos maliciosos y el cumplimiento de las políticas de la organización, y se actúa en consecuencia.
Conoce nuestras marcas estratégicas como Forcepoint, Trellix y Zscaler.
La gestión de riesgos de terceros permite a las organizaciones monitorizar y evaluar el riesgo que representan las terceras partes para identificar dónde excede el umbral establecido por la empresa.
Esto permite a las organizaciones tomar decisiones informadas en cuanto al riesgo y reducir el riesgo que representan los proveedores a un nivel aceptable.
Consulte nuestras marcas estrategicas en protección de riesgo como SentinelOne, ESET, Trellix, Kaspersky, StellarCyber y Proofpoint
Es un ciberdelincuente interno o externo capaz de afectar la seguridad de los datos.
Cualquiera puede convertirse en un agente de amenaza debido a robo directo de datos, phishing, penetrando en un sistema mediante la explotación de una vulnerabilidad o creando malware.
Consulte nuestras marcas estratégicas de proteción de amenazas como Proofpoint, Trellix, SentinelOne, Fortinet, ESET, Forcepoint, Malwarebytes, Netscout y Checkpoint
Es un grupo de expertos en ciberseguridad que vigilan Internet, investigan y simulan escenarios reales para recabar información sobre amenazas emergentes.
Estos equipos aprovechan la investigación en combinación con herramientas automatizadas, conocimientos del entorno y su experiencia para cazar de forma proactiva tipos específicos de actividad maliciosa y compartir sus hallazgos con la comunidad de ciberseguridad en beneficio de otras organizaciones.
Consulte nuestras marcas estrategicas en protección, detección y respuesta contra amenazas como ESET, Kaspersky, Trellix, SentinelOne y StellaCyber
Es un grupo de expertos en ciberseguridad dedicados a la búsqueda proactiva de riesgos potenciales y a la entrega de información relacionada a su equipo de seguridad más amplio para que tomen medidas al respecto.
Los equipos de investigación de amenazas varían en tamaño y alcance dependiendo del tipo de organización a la que sirven. Algunos equipos trabajan internamente, mientras que otros actúan como un equipo subcontratado de expertos y un tercer tipo proporciona investigación e inteligencia a múltiples organizaciones.
Consulte nuestras marcas estratégicas de protección y búsqueda de amenazas como ESET, Trellix, SentinelOne y StellaCyber
Los analistas de ciberseguridad de nivel 1 desempeñan un papel esencial en la recopilación de datos iniciales de incidentes y en su ascenso en la "cadena de mando". Los analistas de ciberseguridad de nivel 2 son esenciales para responder rápidamente a las amenazas y minimizar la pérdida o el daño de archivos de sus clientes. un analista de ciberseguridad de nivel 3 ofrece soporte.
La mayoría de las tareas realizadas por un analista de ciberseguridad de nivel 1 pueden ser manejadas por aplicaciones modernas de automatización y orquestación de TI. Los analistas de ciberseguridad de nivel 2 son necesarios cuando se trata de organizaciones más grandes con muchos activos de hardware de TI. Los analistas de ciberseguridad de nivel 3 son ampliamente considerados expertos en su campo. Como tales, son difíciles de encontrar, y la mayoría de los equipos de SOC subcontratan este rol.
Consulte nuestras marcas estratégicas en ciberseguridad de analisis como ESET, Kaspersky, SentinelOne, Trellix y Stellarcyber.
Es una tecnología desarrollada con el fin de mantener la privacidad en la red. Por medio del uso de métodos de cifrado de los datos y la autenticación de conexiones.
Se utiliza la tecnología cuando se usan protocolos de comunicación como HTTPS, VPN autenticación mediante certificados, IMAP, POP.
El funcionamiento adecuado de la tecnología de ciberseguridad depende de una comunicación segura entre equipos de su entorno. Consulta nuestro catálogo de marcas especializadas en ciberseguridad.
El uso del cifrado del TLS exige el consumo de la CPU, por lo que añade latencia y degrada el rendimiento. En la versión TLS 1.3 se disminuye la cantidad de paquetes de cifrado durante la negociación, para que el proceso sea más corto. Adicional, la versión 1.3 no soporta algoritmos que se conocen que tenga una vulnerabilidad conocida, siendo más seguro.
Se ha uso de TLS 1.3 en llaves de Diffie-Hellman. En el uso de mecanismos zero round-trip time (0-RTT).
El funcionamiento adecuado de la tecnología de ciberseguridad depende de una comunicación segura entre equipos de su entorno. Consulta nuestro catálogo de marcas especializadas en ciberseguridad.
Es una herramienta para realizar auditorías de seguridad para IPv6 en la explotación de un fallo en el diseño.
Se utiliza con la intención de evitar de forma práctica, las comprobaciones de firmas de Snort, lo cual ocasiona que determinado tráfico IPv6 especialmente manipulado que desafié la seguridad IDS / IPS con ataques HTTP con IPv6.
Consulta nuestras marcas lideres en seguridad informática como Check Point
Es un proyecto de software cuyo objetivo principal es proteger identidad de la dirección de protocolo de Internet o dirección IP al estar navegando en internet, para esconder la identidad de alguien utilizando varias técnicas de seguridad para hacer que la verdadera dirección del remitente sea casi imposible de identificar.
Se trata de un software que propone el uso de enrutamiento cebolla, de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados Onion Routers.
Con MAPS tu Mayorista de Valor, seguimos trabajando para lograr cubrir cada uno de los sectores de protección.
Es una herramienta desarrollada para ejecutar ataques DoS que funciona en la 7ma capa mediante el uso de un ataque POST lento clásico, lo que hace que la aplicación del servidor web esperen el final de las publicaciones ilimitadas para procesarlas. Esto provoca el agotamiento de los recursos del servidor web y hace que entre en un estado de denegación de servicio para cualquier tráfico legítimo.
Podemos identificar este tipo de ataques mediante herramientas de analisis de ataques de denegación distribuida de servicio
Consulta nuestras marcas lideres en proteccion de ataques DDoS como SentinelOne, Kaspersky, Fortinet,Forcepoint y Check Point.
Es un término que se utiliza para definir la carga en cualquier sistema o dispositivo de comunicaciones. Y se utiliza para monitorear y administrar redes con dispositivos como firewalls, sistemas de prevención de intrusiones (IPS) y sistemas de detección de intrusiones (IDS).
Se utiliza con la intención de identificar de forma práctica, el desempeño que se genera en las redes que se desafía la seguridad IDS / IPS con ataques HTTP con IPv6.
Podemos identificar ataques en el trafico de la red con soluciones lideres como Fortinet, Check Point y Sonicwall
Es un troyano bancario que se detectó por primera vez en 2016. Es un troyano cuya función principal es robar las credenciales bancarias de los usuarios a través de ataques que se propaga por métodos que incluyen programas ejecutables, archivos por lotes, phishing por correo electrónico, Google Docs, inyección web dinámicos y estáticos y recientemente, billeteras digitales que contienen Bitcoin. Otra forma es por medio de una campaña de MalSpam que contiene un enlace de descarga malicioso o un documento adjunto, habilitado para macros, Word o Excel. El malware infectará la computadora y comenzará a propagarse a través de la red. Trickbot puede mantener la persistencia y moverse lateralmente a través de una red gracias a sus módulos similares a gusanos.
Este tipo de malware es detectado por técnicas heurísticas, al detectar actividad sospechosa en un archivo, es interceptado y enviando a cuarentena para un análisis profundo, si se detecta actividad maliciosa en el archivo es bloqueado y eliminado.
Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET
Son las condiciones bajo las cuales un virus se activa o comienza a realizar sus acciones en el ordenador infectado.
Es un objeto que se asocia en la modificacion de tablas que se utilizan y gestionan en las bases datos de manera automática, su principal función es alterar la gestión de las bases de datos. Los eventos que hacen que se ejecute son las operaciones de inserción, borrado o actualización, ya que modifican los datos de una tabla.
Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint
Es un conjunto de programas informáticos para llevar a cabo numerosos ataques de tipo DDoS. Se cree que se han establecido redes Trin00 en miles de sistemas en Internet que se han visto comprometidos por exploits de desbordamiento de búfer remoto. La naturaleza de la red comprometida parece haber cambiado a lo largo de los años. Los ataques Trin00 son un ejemplo de redes comprometidas latentes disponibles para un apalancamiento rápido cuando se desean redes de amplificación.
El ataque de tipo DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione correctamente.
Nuestros Firewall como son Sonic Wall, Checkpoint, Fortinet ayudan a bloquear este tipo de comportamiento agresivo a la red, como de igual forma agentes de EDR o Antivirus son de mucha ayuda para fortalecer la proteccion de ataque como son ESET, Kaspersky, Sentinel One.
En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.
Los troyanos de puerta trasera pueden hacerse pasar por software legítimo para engañar a los usuarios para que los ejecuten. También pueden propagarse como archivos adjuntos o enlaces maliciosos en el correo electrónico no deseado.
Consulta nuestras marcas de ciberseguridad para protección perimetral y de endpoint con marcas como Proofpoint, Forcepoint Email Security, CheckPoint, Fortinet, Forcepoint NGFW, Sonic WALL
Es una técnica que utilizan algunos virus para impedir la protección antivirus.
Se utiliza como una técnica que consiste en encapsular un protocolo de red sobre otro, creando un túnel de información dentro de una red, otro uso es generar protocolos en la creación de diversos tipos de redes privadas virtuales.
Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint
Un UDP flood attack es un tipo de ataque de denegación de servicio en el que se envía una gran cantidad de paquetes a la red, y sigue siendo uno de los ataques mas comunes en la actualidad.
El atacante envía paquetes UDP, normalmente grandes, a un solo destino o a puertos aleatorios de un servidor, con el objetivo de abrumar la capacidad de ese dispositivo para procesar y responder.
Nuestros Firewall como son Sonic Wall, Checkpoint, Fortinet ayudan a bloquear este tipo de comportamiento agresivo a la red, como de igual forma agentes de EDR o Antivirus son de mucha ayuda para fortalecer la proteccion de ataque como son ESET, Kaspersky, Sentinel One.
El acceso no autorizado se produce cuando un usuario accede a los sistemas informáticos o a la red de una organización sin permiso de ésta.
Esto puede ocurrir al irrumpir en el sistema a través de puntos débiles como sistemas operativos obsoletos o software sin parches. También puede ocurrir incluso cuando las credenciales utilizadas para acceder al sistema están autorizadas
Consulte nuestras marcas estratégicas en protección perimetral y endpoint como SentinelOne, Trellix, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Check Point, Sonic Wall, Netscout, Proofpoint y StellarCyber
Esta tecnología, ayuda a iniciar Windows en hardware diferente o en una máquina virtual. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.
Al restaurar su copia de seguridad a una nueva ubicación, Universal Restore realiza las siguientes tareas: Detecta el tipo de máquina e instala de forma automática los controladores adecuados para la capa de abstracción de hardware (HAL). Detecta los controladores de disco duro (SCSI e IDE) o le solicita la ubicación de estos. Reinicia la máquina.
La tecnología Universal Restore dentro de Acronis le permite restaurar su sistema en cualquier máquina disponible, independientemente de la plataforma, en cuestión de minutos.
Es una forma de operación que ayuda a verificar si se ha podido recuperar los datos de una versión de una copia de seguridad origen.
Es una operación que verifica la posibilidad de recuperación de datos a nivel de un archivo a un destino. El método lleva tiempo debido a que la validación de la copia de seguridad del volumen calcula la suma de comprobación por cada bloque de datos guardados en la copia de seguridad. Este proceso usa más recursos y significa una gran probabilidad de tener una recuperación exitosa. En el proceso, no verifica todos los factores que influencian el proceso de recuperación.
Consulta nuestra marca en protección y respaldo de la información como Acronis.
Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables
Para identificar un virus hay muchas vertientes, pero estas son algunas de las más conocidas: Que tu computadora se alenté de un día para otro de forma drástica. Que dentro de tu computadora en la pantalla de inicio salgan ventanas emergentes sin permiso. Que tengas descargadas aplicaciones no permitidas de un día para otro dentro de tu computadora.
Con ayuda de Acronis Cyber Protect Active podrás tener capas de protección para tu información, en donde podrás tener protección certificada en tu ambiente de trabajo.
Acrónimo de las palabras “VOIP” (“Voz Sobre IP”) y “phishing”. Variante de este último en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se realizan a través del marcado automático y aleatorio de números telefónicos hasta localizar un módem activo (war dialing). En general, se falsifica un mensaje de una empresa reconocida y se solicita el ingreso de información confidencial por medio del teléfono.
Para identificar este tipo de amenazas es importante contar con un motor antivirus en nuestro móvil que nos permita identificar mediante una lista negra los números sospechosos que se utilizan para este tipo de actividades maliciosas
Consulta nuestras marcas estratégicas como Kaspersky
Es un volumen ubicado en un conjunto de discos dinámicos o un grupo de discos.
Se configuran dependiendo del objetivo como pudiera ser un aumento del tamaño del volumen (volumen extendido), la reducción del tiempo de acceso (un volumen segmentado) o logra la tolerancia a fallos al incluir redundancia (volúmenes replicados y RAID-5.)
Consulta nuestra marca en protección y respaldo de la información como Acronis.
Una VPN, o Red Privada Virtual, es una tecnología que permite crear una conexión segura entre un dispositivo y la red de Internet. Esto se logra cifrando los datos y ocultando la dirección IP del usuario. Existen VPNs Site-to-Site y Client-to-Site que pueden funcionar a través de protocolos de IPsec o SSL.
Se debe utilizar una VPN al acceder a redes públicas o inseguras para proteger la privacidad y seguridad, y para acceder a contenido restringido geográficamente.
MAPS puede ayudarte con este tipo de requerimientos a través de tecnologías que soportan VPN, por ejemplo: Check Point, Fortinet, Forcepoint, Holstone.
Una falla en un sistema operativo o en una aplicación que puede ser utilizada por programadores de malware para penetrar en el sistema operativo o la aplicación y corromper su integridad. Presencia de una gran cantidad de vulnerabilidades en el sistema operativo que reducen su confiabilidad, debido a que los virus que penetraron el sistema operativo pueden generar interrupciones en el propio sistema operativo y en las aplicaciones instaladas.
Para identificar vulnerabilidades es necesario reunir y analizar los datos, sistemas y aplicaciones que se ejercen en cada proceso practico y después evaluar cuidadosamente alguna brecha de seguridad.
Con Acronis Cyber Protect podemos realizar un breve análisis de vulnerabilidades dentro de tu información para saber si estas en estado saludable, informativo o emergencia de posibles brechas de seguridad.
Web Application Firewall (WAF) es una forma especializada de firewall de aplicaciones diseñada para permitir la entrega segura de aplicaciones basadas en HTTP.
A medida que estas aplicaciones se vuelven más frecuentes, las organizaciones han desplegado la funcionalidad WAF para inspeccionar el tráfico de red en la capa de aplicación, un nivel más granular que los firewall de red tradicionales.
Conoce nuestras marcas estratégicas como Radware y Progress.
Es un Ataque dirigido diseñado para afectar a usuarios de una función o de un sector determinado mediante la infección de sitios web que ellos visitan habitualmente y la seducción hacia un sitio malintencionado.
Son también conocidos como ataques de vulneración de sitios web estratégicos, tienen un alcance limitado, debido a que dependen de la suerte. Sin embargo, se tornan más eficaces al combinarse con indicadores en los mensajes que seducen a los usuarios hacia ciertos sitios web.
Conoce nuestras marcas estratégicas en nuestro portafolio de soluciones.
Se refiere a debilidades de un sistema que permite a los atacantes comprometer la confidencialidad, integridad y disponibilidad de los mismos y la información y servicios soportados.
Se pueden atribuir al resultado de fallos en el diseño del sistema, que provoca que su desarrollo no se realice de acuerdo a las mejores prácticas relacionadas con la seguridad. En otras ocasiones, son el resultado de las limitaciones tecnológicas porque, como todos sabemos, no existe un sistema 100% seguro.
Consulte nuestras marcas estratégicas especializadas en ciberseguridad como Fortinet, Forcepoint, Proofpoint, ESET y Kaspersky
Direcciones web de recursos que propagan malware.
Al momento de seleccionar una página web puedes encontrar cosas que no son normales en la misma como: Que tenga letras o caracteres extraños en la URL. URL abreviadas o sin un dominio correcto. Imágenes que no coordinan en tamaño y se ven demasiado extrañas. URL demasiado largas y sin estructura.
Con ayuda de Acronis y su seguridad web que proporciona una función de análisis y filtrado de URL procedente de su base de datos de reputación en la nube (Acronis Cloud Brain).
Una herramienta de control parental que permite a los usuarios especificar manualmente URLs que el programa permitirá el acceso. Esto se utiliza típicamente cuando el sitio web sería bloqueado de otra manera por el filtrado basado en categorías.
Para identificar una whitelist es necesario saber tener un registro de entidades que, por distintas razones pueden tener privilegios particulares distintos, servicio, movilidad, acceso o reconocimiento.
Con ayuda de Acronis Cyber Protect podrás tener acceso a la creación de listas de protección o whitelist, y en pocos pasos podrás proteger a tu empresa.
Operación que muchos virus utilizan para cifrar su contenido.
Para identificar este tipo de amenazas es necesario contar con motores de análisis de comportamiento en plataformas EPP y/o EDR
Consulta nuestras marcas estratégicas como Kaspersky
XSRF o CSRF (Cross Site Request Forgery) es un tipo de ataque que se suele usarse para estafas por Internet.
Los delincuentes se apoderan de una sesión autorizada por el usuario (session riding) para realizar un ataque que utiliza el navegador web de la víctima, para estafas por internet, validado en algún servicio (como por ejemplo correo o home banking) a enviar una petición a una aplicación web vulnerable, que luego se encarga de realizar la acción maliciosa a través de la víctima, debido que la actividad será procesada en nombre del usuario autenticado.
Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint
Se trata de una vulnerabilidad existente en algunas páginas web generadas dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés de Secuencias de comandos en sitios cruzados (Cross-site Scripting).
Es un ataque que puede ser utilizado para el robo de información utilizando vulnerabilidades de las aplicaciones Web, donde permite la introduccion de codigo malicioso y asi poder secuestrar sesiones de usuario y comprometer el navegador?
Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint
Las vulnerabilidades de día Zero son aquellas que no son de conocimiento publico y no estan registradas en la NIST. Por tanto, atacantes que encuentren este tipo vulnerabilidades pueden explotarlas por años.
Podemos identificar este tipo de ataques no conocidos haciendo cacería de amenazas, con herramientas de análisis de detección y respuesta
Consulta nuestras marcas estratégicas de seguridad como PICUS, Vicarius, Fortinet, Checkmarx, Forcepoint, Kaspersky para conocer sus métodos de protección contra estas amenazas.
Zero Trust es un modelo de seguridad basado en el principio de mantener estrictos controles de acceso y no confiar en nadie por defecto, ni siquiera en aquellos que ya se encuentran dentro del perímetro de la red.
La primera línea de una estrategia de seguridad Zero Trust es saber qué puntos finales de comunicaciones son seguros y quién o qué está activo en cada punto final. Esto requiere autenticación multifactor, cifrado, análisis, permisos del sistema de archivos, gestión de acceso integrada y políticas de acceso mínimo. Pero el componente más crucial del modelo Zero Trust es tener la capacidad de analizar el contenido transferido a través de conexiones de red seguras y no seguras.
Dentro del catalogo de MAPS podemos encontrar soluciones como forcepoint, Hillstone, Ivanti entre otros que nos brindan herramientas para poder desplegar la solucion de Zero Trust
Ordenador controlado mediante la utilización de bots.
Podemos identificar este tipo de amenazas por medio de herramientas de análisis de malware de detección y respuesta
Consulta nuestras marcas estratégicas de protección perimetral y de endpoint como SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Check Point y Sonic WALL