Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 13 - Nº 10 - OCT 2017

PRODUCTOS

PVS - NESSUS Passive Vulnerability Scanner

Es una solución de Tenable para escaneo permanente de vulnerabilidades sin intervenir directamente con los nodos de red y sus dispositivos de interconexión, utiliza una arquitectura similar a la de los antivirus de red o detectores de intrusos de red, definiendo diferentes agentes "testigos" distribuidos estratégicamente en los host de la red y un servidor que recibe esa información, la analiza y genera diferentes informes de vulnerabilidades.


Monitorea el tráfico de red en tiempo real para determinar la topología e identificar los servicios expuestos, vulnerabilidades, tráfico "anómalo" de red entre nodos y violaciones a las políticas de la compañía o estándares de seguridad.

PVS proporciona visibilidad de las vulnerabilidades en los servidores y clientes, descubre el uso de distintos protocolos de forma pasiva (principalmente finerprinting) y también realiza un descubrimiento de nodos activos en redes (ipv4 e ipv6)

El monitoreo es de forma NO intrusiva y sin necesidad de credenciales de los distintos sistemas integrantes de la red, al igual que el esto de las soluciones de Tenable detecta vulnerabilidades en dispositivos y aplicaciones, tambien detecta de forma pasiva intrusiones en las redes y sistemas.

Su forma de despliegue en los sistemas  y segmentos de red se realizan a través de portmirror o similar

Tiene la habilidad de detectar protocolos de red que están usando puertos NO estándard, por ejemplo tráfico que no es http y que pasa por el puerto 80/tcp o tráfico que no es ftp y pasa por el puerto 21/tcp, atacantes utilizan esta metodología para ocultar ataques y de esta forma dificultar la posibilidad de registro.

PSV agrupa la información en tres tipos diferentes de tráfico:

  • Inbound – Traffic from IP addresses considered external to your network, going to addresses that are internal to your network.

  • Outbound – Traffic from IP addresses considered internal to your network, going to addresses that are external to your network.

  • Internal - Traffic between IP addresses that are considered internal.

Más Información: https://www.tenable.com/sc-dashboards/pvs-network-trending

 

 

Fuente: iCoaching, powered by ISEC Global Inc.

 

Ediciones Anteriores:


7 Pasos para comprometer una cuenta con privilegios

Fabricio Simao
Country Manager - Brasil y Argentina
Beyond Trust


Web Application Firewall (WAF)

Es un Firewall que protege aplicaciones web. Tiene capacidad de monitorear, filtrar y bloquear tráfico de datos mientras viaja desde y hasta su aplicacion web. Este puede estar localizado en el cloud, en su red interna o en un provedor externo.


Prevenir mejor que lamentar

Carlos Oswaldo Gómez
Sales Engineer
Sonicwall


Asegurando la Transformación Digital

Roman Baudrit
Regional Manager Latam
Thales


Soluciones Mcafee para la seguridad conectada

Noél Gonzalez
Gerente de Práctica de Seguridad
Netready

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

 


Motor de análisis de comportamiento proactivo

Jorge Durán de la Sierra
Escan
Development Director México


Free Windows Admin Tools

José María López
Redactor de Tecnología
Hypertextual


Serie UFED Pro - solución forense móvil de Cellebrite

Los datos digitales móviles se han convertido en evidencia crítica de los casos criminales, añadiendo una significativa cantidad de presión sobre los examinadores forenses para que extraigan, decodifiquen, analicen y compartan la información rápidamente, con el fin de acelerar las investigaciones.


Veracode Web Application Scanning

Con la explosión del marketing digital y las comunicaciones, las Compañías confiando en las aplicaciones web y móviles para comunicarse con sus clientes y competir.


IOT - Soluciones de seguridad integrada de Intel - McAfee

McAfee Embedded Control, seguridad de McAfee para dispositivos integrados y protección para los sistemas y dispositivos integrados de todo el mundo


Digitalización segura de documentos con Kodak Capture Pro

Nicolás Dezi
CEO Artisdoc Technology
Buenos Aires
Extracto de la conferencia dictada para InfosecurityTour 2016


Auditorías de seguridad para OS X

Burp o ZAP son altamente conocidos en la comunidad de seguridad. En algunas ocasiones nos han preguntando por este tipo de software y su compatibilidad con OS X, por lo que hoy traemos 3 proxies totalmente compatibles con OS X y que pueden ayudar en auditorias de seguridad y pentesting.


Plataforma Intergral de seguridad de datos

Permite administrar datos estáticos de manera eficiente en toda su empresa. Construida en una infraestructura extensible, la Plataforma de seguridad de datos de Vormetric incluye varios productos de cifrado y seguridad de datos que pueden instalarse de manera individual, a la vez que ofrece una administración de claves centralizada y eficiente.


Hillstone Intelligent Next-Generation Firewall

Diego Amauri Orjuela Santamaría
Director Art2Sec
Bogotá
Extracto de la conferencia dictada para InfosecurityVip 2016


Network Traffic - Not a blackhole anymore

Javier Nieto León
Business Development Manager
Flowmon Networks
Extracto de la conferencia dictada para InfosecurityVip 2016


Presentamos el sistema de Becas para estudiantes

Alfredo Cruz
Polytechnic University of Puerto Rico
San Juan - Puerto Rico


Protegiendo al cliente sin agente

Daniel Medianero
Head of Buguroo Labs, Caracas
Noel González
Líder de Seguridad, NETREADY, Caracas
Conferencia dictada para InfosecurityVip 2016


TippingPoint Next-Generation IPS

Sistema de prevención de intrusiones (IPS) en línea y en tiempo real para defender los datos críticos y las aplicaciones de ataques avanzados sin que afecte al rendimiento y a la productividad.


NetBackup Copilot una nueva forma de proteger a Oracle

Veritas presentó NetBackup Copilot, una nueva y revolucionaria manera de proteger las bases de datos de Oracle. Disponible con la última versión de Veritas NetBackup Appliance 2.7.1, Copilot brinda una visibilidad incomparable en los procesos de respaldo y recuperación, y es una robusta extensión de la cartera de productos para empresas de Veritas.


Azure Active Directory

Azure Active Directory (Azure AD) es el AD basado en la nube y el servicio de administración de identidades de Microsoft.


CORE Impact Pro

Lic. Luis Sandoval

Director General

Intellicorp - Venezuela


ACCESO INALÁMBRICO, RED DE SEGURIDAD PODEROSA

Las amenazas de hoy no están unidas al escritorio. Su seguridad tampoco puede estarlo. WatchGuard extiende su seguridad de UTM completa y de velocidad acelerada a WLAN con una variedad de puntos de acceso inalámbrico para uso interior o exterior


Secure Email Gateway

Protección sencilla para un problema complejo. Las amenazas para el correo electrónico y los ataques de suplantación de identidades no tienen ninguna posibilidad con el filtrado transparente


Los nuevos modelos WiFi AC de la serie SG de Sophos impulsan la seguridad inalámbrica

Sophos ha anunciado la disponibilidad inmediata del primer y único dispositivo UTM (gestión unificada de amenazas) con wireless integrado 802.11ac. Los nuevos modelos SG 125w y SG 135w integran sólidamente el acceso inalámbrico con una potente protección mediante cortafuegos que permite a las pequeñas y medianas empresas (conseguir los beneficios del rendimiento que ofrecen los dispositivos inalámbricos 802.11ac, incluyendo un rendimiento superior en alcance y cobertura, y una mejor gestión de los punto de acceso WiFi.


El concepto de NGFW

Carlos Oswaldo Gómez
Strategic Solutions Consultant - Dell Software Group


How to Protect your Data with HP Enterprise Security

Alexandre F Moraes
CISSP Solutions Architect Manager - HP LATAM
Extracto de la conferencia dictada para Infosecurity Tour

Cómo bloquear y encontrar una notebook o smartphone robado

El reciente caso de una mujer que descubrió que el novio de su amiga le había robado su notebook luego de que la cámara web le enviara automáticamente una foto del delincuente a su teléfono, despertó la curiosidad de los usuarios respecto a los software espías que pueden instalarse en las computadoras portátiles y que permiten bloquear y conocer la localización del equipo


Fortinet anuncia firewall mejorado para redes internas

El nuevo FortiGate-3200D ofrece alta densidad para Data Centers con el puerto 10GbE. Emplea un enfoque de seguridad por capas, que se encuentra más cerca de los activos dentro de la red de una organización.


Cisco Identity Services Engine

Ya sea que deba admitir la tendencia BYOD (bring your own device) a favor de las prácticas laborales de sus empleados u ofrecer un acceso más seguro a los recursos del centro de datos, Cisco Identity Services Engine (ISE) es la solución ideal.


G DATA ENDPOINT PROTECTION BUSINESS

Protección contra virus, troyanos y demás malware; el cortafuegos de alto rendimiento asegura su red de forma fiable contra ataques de hackers. Además, Policy Manager le permite administrar sus clientes de forma centralizada mediante directivas de seguridad.


PINSAFE

PINsafe realiza la autenticación de la respuesta de comprobación sin utilizar el tradicional token. Todos los tipos de dispositivos se pueden asignar a diferentes usuarios, en función de las políticas de acceso y de seguridad de su empresa. Se ha diseñado para ofrecer la flexibilidad más versátil, independientemente del tamaño de su organización


Soluciones de Seguridad de HP

Un análisis de los servicios de seguridad integral que ofrece la compañía HP


PRODUCTOS

Watchguard presenta sus Firewalls de próxima generación

SWatchGuard XTM 2520
WatchGuard XTM 2520 es el Firewall de próxima generación, diseñado para grandes empresas de demandan las más variadas arquitecturas de red. Ofrece hasta 35 Gbps de rendimiento de firewall, hasta 10 Gbps de rendimiento con la protección IPS y GAV activada.


Sophos lanza Sophos Mobile Control 4.0, nueva solución de seguridad en dispositivos móviles

Sophos Mobile Control 4.0, la única solución de seguridad móvil para empresas que combina cifrado individual de datos, antivirus integrado y filtrado web. Esta solución, disponible on-premise y como servicio, está diseñada para gestionar y proteger dispositivos móviles, contenido y aplicaciones de las pequeñas y medianas empresas. La nueva solución de Sophos, que es compatible tanto con iOS, como con Android, como con Windows Phone 8, ayuda a las empresas a implementar políticas BYOD efectivas y ofrece a los usuarios la flexibilidad que necesitan para mantenerse seguros y productivos.


TECNOLOGÍAS PARA: IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE ACTIVOS FIJOS
Por Francisco Magaña
Gerente General - Intercode
El Salvador - SAN SALVADOR


Gigas presenta su producto CLOUD DATACENTER

Cloud Datacenter es una solución de Gigas, en la cual ponemos a disposición del cliente un pool de recursos sobre los que desplegar servidores virtuales, y configurar todos aquellos elementos típicos de un datacenter físico: VLANs + VPNs + Backups + balanceadores de carga + distintos tipos de almacenamiento + firewalls


B-day tech update

Por Jose Luis D’Antonio
Systems Engineer
Brocade Spanish South America

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Blackphone, posiblemente el smartphone más seguro del mundo

Para quien no lo conozca todavía, "se trata de un 'smartphone' libre e independiente que proporciona tanto a individuos como a organizaciones la posibilidad de realizar y recibir llamadas seguras, intercambiar mensajes de texto seguros, transferir y almacenar ficheros, y videoconferencia sin comprometer la privacidad del usuario al usar el terminal".

USHER, Mobile Identity Network

Copyright © 2017 ISEC Global Inc. Todos los derechos reservados - Política de privacidad