By: Marcos Caballero | October 25, 2017

Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un servidor y desde allí lanzar el ataque, con lo que ya tenemos 2 problemas en este último caso.

Los ataques de ARP Poisoning o ARP Spoofing, pueden causar una tormenta de broadcast de nivel 2, con lo que podemos llegar a afectar a toda la electrónica de red y causar una caída total del sistema. Las respuestas de ARP spoofing, se envían al switch, que básicamente lo convierte en un Hub. Cuando esto sucede, un hacker puede capturar todos los paquetes que pasan por el switch y capturar cualquier cosa de la red. Este defecto de seguridad es inherente a cómo se manejan las comunicaciones TCP / IP y...

By: Marcos Caballero | October 19, 2017

¿Quieres conocer que pasa en tu red gracias a redBorder?

¿Quieres ver más allá de lo que te muestra un SIEM?

¿Quieres detectar tráfico anómalo entre el tráfico habitual de tu red?

¿Tienes sospechas de tener algo raro en tu red y con las herramientas tradicionales no puedes localizarlo?

By: Marcos Caballero | October 19, 2017

¿Quieres conocer que es redBorder y cómo funciona?

¿Te interesan soluciones de este tipo, pero te parece complicado contarlo a tus clientes? ¿Quieres conocer una solución robusta y con varias referencias globales muy interesantes?

Category: Webminar 

Tags: Security, Webminar, redborder, NTA 

By: Marcos Caballero | October 18, 2017

España, en los últimos dos años, ha gestionado más de 4.000 ataques similares al Wannacry. Además, en este mismo periodo de tiempo el 32% de las empresas españolas reconoce haber recibido algún tipo de Ciberataque. Estos datos corroboran el posicionamiento de España como tercer país del mundo que más ciberataques recibe. Dato que nos obliga a reflexionar sobre el futuro en la Ciberdefensa y Ciberseguridad en España.

Los ataques dirigidos o indiscriminados para poder obtener beneficio de las víctimas, beneficios económicos, de información, robo de claves, usurpación de identidad e incluso deterioro de las propias máquinas, son cada vez más habituales y su tendencia es a un aumento de tipo exponencial.

 Para los ciberdelincuentes, la ...

By: Marcos Caballero | September 22, 2017

English Follows

Céfiros, cierra acuerdo de distribución con AuthComm Systems en Exclusiva (www.authcomm.es) para España y Portugal.

Este fabricante español, poseedor de varias patentes, de hardware y software de alto valor añadido.

Sus soluciones cumplen los más altos estándares de seguridad y adaptan sus productos a los clientes, creando una fuerte alianza entre cliente fabricante.

Su gama de productos cubre:

By: Marcos Caballero | August 21, 2017

 

Céfiros, cierra acuerdo de distribución con GTB (www.gttb.com)

para España y Portugal.

Esta fabricante aparece en los Magic Quadrant de Gartner de los últimos años para soluciones de protección de datos (DLP) como visionario.

Category: Uncategorized 

Tags:

By: Marcos Caballero | July 18, 2017

Los centros de operación de control industrial, están sujetos a una constante demanda de incremento de productividad y disminución de costes, junto con el cumplimiento normativo; y es en este punto donde la consultoría y la tecnología, y siempre en este orden, puede ayudar a los diferentes participantes y a la propia compañía, a estar preparados ante las amenazas surgidas al interconectar el mundo OT (Operational Technology) con el mundo IT (Information Technology), y poder de esta manera, estar preparados para remediar las consecuencias de la interconexión de los dos mundos, ya sea hacia la red corporativa o hacia sistemas de terceros (mantenedores, etc.)

Actualmente, la mayoría de las empresas que tienen sistemas OT, los tienen conecta...

By: Marcos Caballero | July 14, 2017

Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época de CiberAtaques, los cuales son fáciles de implementar, con impacto global y pueden ser catastróficos dependiendo del sector afectado. Si bien siempre escuchamos la típica frase, a mi quien me va a atacar, pero los últimos acontecimientos nos indican mas bien lo contrario, todo el mundo es susceptible de sufrir un ataque con resultados, cuanto menos desagradables para la compañia.

By: Marcos Caballero | July 13, 2017

  • Quita los permisos de administrador local de los usuarios – un usuario normal, no necesita privilegios de administrador. Si el usuario necesita instalar un software adicional, la persona de TI lo instalará. El resultado, la cantidad de software malicioso se reduce muchísimo.
  • Aplica parches regularmente – Aplica los parches al menos mensualmente, y educa los usuarios para que al menos una vez por semana reinicien el equipo para aplicarle los parches pendientes.

Category: CiberSeguridad 

Tags: