Thursday, 26 February 2015

¿Cuál es mejor IDS o IPS?

Según especializados de empresa de seguridad informática, los sistemas de detección de intrusiones de red (NIDS), y la Red de prevención de intrusiones (PIN) son parte común de una aplicación firewall; esta pareja con Host IDS (HIDS) o Host IPS (HIPS) y usted ha hecho un buen comienzo en la implementación de una infraestructura de seguridad avanzada.
¿Cuál es la diferencia?
Según investigadores de seguridad informática en México lamentablemente no hay una regla duro, lo que es importante es la comprensión de lo que está implantando. Sistemas de IDS tradicionales utilizan rastreadores y firmas para detectar ataques muy similar como virus de se encontraron con AV; El problema con este tipo de sistema es que se basa en una firma de estar disponible para reconocer el ataque; también hay un margen de error con la tecnología sniffer, esto significa que es posible para inundar la red con tráfico "seguro", y luego deslizar el ataque bajo el radar. 

Experto de pruebas de penetración, Anita Thomas dice que algunos consideran que la diferencia entre IDS e IPS IPS es que es proactivo, como tal, no requiere una firma para detectar el ataque, que sólo reconoce un comportamiento inaceptable, el problema con esto es que es muy difícil y costoso de implementar. 


Webimprints, una empresa de seguridad informática y que es experto en implementación de IDS y IPSdice que IDS funciona típicamente no interfieren con el tráfico de producción, aunque requiere acción manual para analizar y detener una intrusión. IPS normalmente se instala en línea en la red y puede detectar automáticamente y la intrusión. Sin embargo, debido a la alta tasa de falsos positivos, la precaución debe tomarse para el despliegue de IPS en redes críticas. Algunos proveedores ofrecen (Sourcefire, TippingPoint) aparatos que pueden funcionar tanto en modo IDS e IPS. Para las pequeñas y las medianas empresas recomendaría desplegar IDS en su red crítica y posiblemente conseguir IPS basado en red para el perímetro de la red. 

Debemos centrarnos en dispositivos de red críticos, host cliente y empezar por ahí y implementar seguridad informática en México. Uno de los mayores desafíos para grandes y pequeñas empresas que implementan IDS / IPS inicialmente se está ocupando de las alertas y los falsos positivos que requieren un ajuste del sistema para centrarse en las amenazas reales. La mayoría de las empresas se sirve mejor a empezar poco a poco como con ayuda de pruebas de penetración y cada vez mayor el despliegue basado en un entorno de crecimiento de TI para reducir el riesgo de intrusiones.Para saber más pónganse en contacto con info@webimprints.com

Thursday, 12 February 2015

Como asegurar Seguridad para correos electrónico con PGP

PGP es el protocolo que utilizamos para cifrar nuestros correos electrónicos de extremo a extremo. Sus correos electrónicos son encriptados de principio a fin y sólo el destinatario es capaz de descifrarlo. Según Jorge experto de empresas de seguridad informática, tenga en cuenta que el de los campos de encabezado y "asunto" de un correo electrónico PGP cifrado por PGP no están cifradas. ¿Que es CIFRADO CLÁSICO? John y Don quieren intercambiar mensajes secretos, por lo que están de acuerdo en un código de cifrado y descifrado y una clave. Luego intercambian mensajes entre uno y otro. El inconveniente de este método es que si una tercera persona intercepta los mensajes en los que John y Don intercambian su llave, esa persona puede verlo y usarlo, tal vez para enviar correos electrónicos falsos a John y Don según experto de seguridad informática en México. ¿Que es cifrado asimétrico? 

La mejor manera de solucionar el problema es utilizar el cifrado "asimétrica" según profesionales de pruebas de penetración. Se necesitan dos llavespara esto, uno para cifrar y otra para descifrar . Los detalles de la clave de encriptación (el "público key ") se pueden intercambiar sin riesgo a través de Internet, ya que no se puede utilizar para descifrar los mensajes. La clave de descifrado (la "clave secreta") nunca debe ser comunicada. Con el cifrado asimétrico, Don tiene su propio par de claves (una clave pública y una clave privada). Don envía su clave a John, que lo utiliza para cifrar sus mensajes a ella. Sólo Don, con su clave secreta, puede descifrar los mensajes de John. John, con su propio par de claves, a su vez envía su clave pública a Don, que luego pueden responder a sus mensajes en completa privacidad o tomar ayuda de empresas de seguridad informática. 


Pero desde que se intercambia la clave pública a través de Internet sin protección especial, lo mejor es comprobar su validez con su dueño. Cada tecla tiene una "huella digital" (una cadena corta de caracteres), que es fácil de comunicarse en persona o por teléfono. Una clave no verificada puede ser una falsa emitida por una tercera persona con malas intenciones, por lo que el cifrado totalmente inútil dicen expertos de seguridad informática en México

La fiabilidad de cifrado asimétrico depende totalmente de la protección de la clave secreta y la comprobación de la clave pública de la otra persona. OpenPGP (Open Pretty Good Privacy) es el estándar de cifrado asimétrico. El software más popular para generar y utilizar un par de claves y administrar las claves públicas de sus
corresponsales es GnuPG (GNU Privacy Guard), que se puede utilizar con clientes de correo electrónico, así como los Mac, Windows y Linux o puede tomar ayuda de webimprints una empresa de pruebas de penetración.

Monday, 2 February 2015

Una empresa de pentesting en México

Programas de seguridad de datos en México pueden jugar un papel importante en la prevención de un ataque, pero nada es infalible. Una gama de productos de seguridad, incluyendo el software antivirus, firewalls y gateways Web seguros, están diseñados para proteger de los hackers. Si un empleado se descarga accidentalmente malware o un virus con un archivo adjunto, el software antivirus puede detectar el problema antes de que haga daño. Los firewalls y gateways Web trabajan juntos para asegurar que los trabajadores no tienen acceso a partes de la web que poner la seguridad de su empresa en situación de riesgo.

Sin embargo, es importante señalar que, si estan soluciones son útiles, no van a bloquear todos los ataques de spearphishing u otro tipo de ataques. Por ejemplo, los usuarios pueden descargar una aplicación maliciosa de un enlace situado dentro del firewall de la compañía o incrustado en una actualización del programa fraudulenta. Un nuevo virus también puede infiltrarse si el software antivirus no se actualiza a reconocerlo según expertos de empresa de pruebas de penetración en México.

Los nuevos programas, conocidos como amenaza persistente avanzada de software (APT), tienen como objetivo detectar en lugar de prevenir los ataques de spearphishing. Estos programas basados en la nube monitorear la comunicación, que se lleva a cabo utilizando la dirección IP o la interfaz web de dominio de una empresa. Cuando descubre que la comunicación no autorizada está llevando a cabo dentro de una botnet tráfico, el sistema alerta la organización de la amenaza de malware.

A diferencia de las soluciones de seguridad de datos en México tradicionales, software APT no se basa en firmas. Esto significa que puede detectar un ataque de phishing utilizando lanza nuevo malware marca y los virus que pueden no ser reconocido por los programas de seguridad más convencionales.

Los dueños de negocios deben estar atentos en el seguimiento de sus redes para cualquier actividad inusual y tomar ayuda de webimprints , una empresa de pruebas de penetración en México. Los estudios muestran que dos tercios de las.

violaciones de la red no se descubren durante muchos meses. De hecho, el hacker promedio gasta ocho meses con el acceso a la red informática de la víctima antes de ser detectado. Eso es un montón de tiempo para una phisherman lanza con experiencia para acceder a todo tipo de información que podría paralizar una empresa.

Vale la pena señalar que el 63 por ciento de las violaciones de datos de empresas se dan a conocer por fuentes de terceros, incluidos los medios de comunicación. Esto sacude la confianza del consumidor a tal grado que muchas empresas nunca se recuperan.