Archivo de la categoría ‘aragonTec – 2010’

Soluciones avanzadas para proteger su red de intrusos y virus

Nuestra solución Endian Firewall UTM protege su red manera eficaz y a un coste económico.

UTM Endian Firewall

Hoy en día soluciones de protección basadas únicamente en un Firewall no proveen al usuario de una seguridad total. Las amenazas actuales son capaces de evadir los firewalls tradicionales.

Los datos y activos de una empresa, empleados, redes inalámbricas, e-mails, etc. todo es vulnerable.

Para evitar este tipo de situaciones, en los últimos años han aparecido en el mercado soluciones integradas llamadas UTM (Unified Threat Management) que combinan múltiples tecnologías de seguridad en la red para proveer diferentes niveles de seguridad al usuario.

Entre esas tecnologías de seguridad nos encontramos: filtrado anti-malware para e-mail y Web, detección y prevención de intrusos, encriptación de e-mail, etc.

Como indica Brandon Bain, Director de Desarrollo de Negocio de la solución Endian: “El mercado de UTM ha crecido significativamente los últimos años debido a que la integración de funcionalidades en una única plataforma aumenta los niveles de seguridad, control y eficiencia de la red”.

aragonTec, como proveedor oficial de la solución Endian Firewall, le ofrece las distintas soluciones UTM del fabricante Endian para proteger su red de manera total y eficiente.

Más información

Esto no quiere decir que los equipos de la red no tengan su propia herramienta de seguridad como un antivirus profesional. Este hecho aumenta considerablemente la seguridad al disponer de distintos motores antivirales en la red, uno perimetral en el UTM y otro en cada equipo de la red.

aragonTec también le ofrece sus soluciones de antivirus BitDefender:

Más información

Cómo identificar correo falsos (SPAM)

Guía útil para identificar y eliminar correo SPAM.

spam

El correo electrónico es un considerable objetivo de ataque para los usuarios maliciosos. Pero esto no es ninguna novedad, ya que, desde los orígenes de este servicio, se observaron varios ataques y auto envíos de amenazas que utilizaron como principal medio de propagación a un simple email. Entre ellos encontramos el popular gusano “I Love You”, el cual, en mayo del 2000, afectó a mas de 50 millones de computadoras provocando pérdidas de más de 5.500 millones de dólares en daños.

A continuación os proponemos una sencilla guía para poder diferenciar los correos falsos de aquellos que son verdaderos:

  • Correos en otro idioma: Muchos de los ataques realizados por este medio son dirigidos a un solo país o países, por lo que se utiliza un único idioma en su redacción. Es muy poco probable recibir un correo en el idioma que no sea el propio a menos que estemos esperando el mismo ya sea por temas laborales o personales. En caso de encontrase en duda ya que desconocen el lenguaje, es recomendable utilizar herramientas de traducción online como es Google Translator, siempre cuidando de no hacer clic en ningún link del correo.
  • Envío masivo: No es novedad recibir cadenas de correo las cuales el usuario suele a enviar a toda su lista de contactos, pero, en lo que se refiere al malware, los mismos estilan infectar equipos para luego robar credenciales de correo y posteriormente auto enviarse a cuanta libreta de direcciones de email encuentre.
  • Envío por abecedario: Otra práctica muy habitual es que muchas veces, para evitar sospechas, el malware se envía a aquellos contactos cuya dirección comience con una determinada letra y realiza esto por cada letra del abecedario.
  • Contactos de los cuales no solemos recibir correos: Como mencionamos anteriormente, el robo de las credenciales de acceso para el envío masivo de correos es algo muy común, por lo que no sería nada raro recibir un correo con un mensaje o idioma un tanto peculiar considerando quien nos lo envía. De ser este el caso se puede optar por eliminar el correo o responder preguntando por la autenticidad del mismo.
  • Ofertas laborales poco probables: En estos últimos meses se ha observado un crecimiento en el envío de mensajes con de ofertas de trabajo falsas. En este caso se busca engañar al usuario con una oferta laboral muy bien paga, con bajos requisitos de contratación, pocas horas de trabajo y por lo general dice provenir de una muy reconocida. No se debe responder a este correo ni brindar ninguna información personal, ya que por lo general buscan utilizar a las potenciales víctimas como “mulas” para el lavado de dinero.
  • Falsas noticias: La utilización de noticias falsas relacionadas a temas actuales donde, por lo general, apelan a videos o imágenes inéditas como recurso para atraer la atención del lector es una de las prácticas mas populares dentro lo que se refiere a correos falsos. Este método es muy efectivo ya que las supuestas imágenes o videos suelen estar vinculadas a temas morbosos que no serían normalmente difundidos por medio periodístico normal.

Desde aragonTec os recomendamos que estén atentos por si se aplica alguno de estos puntos al momento de revisar su correo y que tomen todas las precauciones posibles antes de hacer clic en algún enlace. Adicionalmente se recomienda siempre poseer un solución antivirus con detección proactíva como es nuestra solucion BitDefender para evitar ser víctima de una infección.

Peligro de phishing en iPhone

Vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos cuando en realidad no lo están.

IOS - iPhone

Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo están.

El problema, tan tonto como peligroso, no reside en el navegador, sino en el sistema operativo iOS que, por diseño, permite a decisión del programador, desplazar la barra de direcciones fuera de la zona visible del usuario, permitiendo de esta manera tener más espacio útil en la pantalla.

Nitesh Dhanjani ha publicado una prueba de concepto en la que se hace pasar por el Banco de América, cuando en realidad no lo es, es una página creada por él, en la que Nitesh oculta la barra de direcciones y a continuación ‘pinta’ su propia barra en la que simula estar en el sitio legítimo. Con esta vulnerabilidad a la vista habrá que tener muy en cuenta por donde se navega, ya que los creadores de phishing estarán trabajando duro y se empezará a usarse este vector de forma masiva pronto.

La única forma de mitigar el error mientras Apple toma medidas y lo resuelve es desplazarse hacia arriba cuando se entre en una página de carácter sensible.

Más información.

Fuente: hispasec.com

Catálogo de Seguridad Perimetral de INTECO

Coincidiendo con la celebración de la Semana de la Seguridad, INTECO publica el primer monográfico del Catálogo dedicado a la Seguridad Perimetral, con las referencias de empresas, productos y servicios relacionados con este aspecto de la seguridad.

INTECO Cert

INTECO inicia una serie de documentos sobre el Catálogo con un primer monográfico dedicado a la seguridad perimetral y publicado con ocasión de la Semana de la Seguridad. En él se recogen las empresas del Catálogo que ofrecen productos o servicios para proteger el perímetro de nuestra red.

El documento aborda en su primer capítulo la descripción y evolución del concepto de seguridad perimetral. Tradicionalmente este término se ha utilizado para hacer referencia a la protección de las vías de entrada y salida de información en el equipamiento informático de nuestras empresas y hogares, para evitar que se pueda extraer nuestra información, alterar nuestra actividad o dañar nuestros sistemas informáticos.

Sin embargo, los cambios en el comportamiento de los usuarios y empresas, y en la tecnología (movilidad, computación en la nube,…) hacen que hoy en día el perímetro no sea estático sino dinámico y que, por tanto, sea necesario no sólo vigilar las entradas y salidas, sino también proteger a, y protegerse de, los dispositivos que quieren acceder remotamente.

En este monográfico del Catálogo se seleccionan las categorías de la Taxonomía que recogen productos con funcionalidades de protección del perímetro y servicios que se ofrecen para conseguir esta protección. Estas categorías se describen desde una perspectiva divulgativa. También se incluye un apartado con recomendaciones de seguridad, técnicas y organizativas, para la protección del perímetro dirigidas a empresas en función del uso las TIC.

Finalmente se relacionan los productos (151) y servicios (164) pertenecientes a estas categorías, y las empresas (145) recogidas en el Catálogo que ofrecen estas soluciones en el momento de elaboración del monográfico.

Desde aragonTec os recomendamos nuestra solución UTM de seguridad perimetral Endian Firewall. Podéis consultar en nuestra web de Soluciones de Red avanzadas los distintos productos de Endian.

Puede descargarse el Monográfico de Seguridad Perimetral en PDF accesible desde el siguiente enlace:

Monógrafico de Seguridad Perimetral

Recupere sus datos ante una situación de desastre

Ante una pérdida de datos o una situación de desastre que pueda suceder en su oficina o equipamiento informático, aragonTec le ofrece su servicio de recuperación de datos.

Ondata - Recuperacion Datos

Cuando ocurre una pérdida de datos, sea cual sea la causa: virus, soporte formateado, disco dañado, borrado de archivos, sabotaje, incendios, inundaciones, mecánica averiada, bloqueo del sistema, particionamiento; si ha sufrido daños en la superficie de los platos, picos de tensión, golpes… Es muy importante para recuperar datos, que nunca deje sus discos en manos inexpertas ya que la recuperación de un archivo o fichero exige personal altamente cualificado y materiales específicos.

aragonTec, como partner autorizado de Ondata, le ofrece servicios de diagnóstico gratuito profesional de recuperación de datos para su soporte en un plazo máximo de 24 horas. La recuperación de datos almacenados se puede efectuar desde cualquier tipo de disco duro, soporte o sistema operativo.

Ondata son expertos en recuperación de datos con un ratio para recuperar datos del 80% de éxito de los casos de sistemas RAID en los que intervienen. Este ratio de éxito de recuperación de datos se eleva hasta el 87% para el caso de discos duros individuales.

Más información:

http://www.aragontec.es/gestion-datos/recuperacion-datos/