<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/sophos/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #sophos</title><description>CompuNetGroup - Blog CompunetGroup #sophos</description><link>https://www.compunetgroup.net/blogs/tag/sophos</link><lastBuildDate>Mon, 20 Apr 2026 20:08:51 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Sophos nombrada elección de los clientes de Gartner® Peer Insights para plataformas de protección de endpoints]]></title><link>https://www.compunetgroup.net/blogs/post/sophos-nombrada-elección-de-los-clientes-de-gartner®-peer-insights-para-plataformas-de-protección-de</link><description><![CDATA[Sophos nombrada elección de los clientes de Gartner® Peer Insights para plataformas de protección de endpoints Gartner® Peer Insights™ Customers' Cho ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eN_kYwczTHmXPByQmL2Giw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_-4mLTH96SniJWe-OIluU4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_-Mp-H-8gQIuCMRwldr2FaA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Yj1E1AkQSS2hKefOO7wrig" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;"><div style="color:inherit;"></div></h1><h1 style="font-size:28px;">Sophos nombrada elección de los clientes de Gartner® Peer Insights para plataformas de protección de endpoints</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/Endpoint.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div><b style="font-size:13px;"><span style="font-size:16px;"><a href="https://us-east-2.protection.sophos.com/?d=sophos.com&amp;u=aHR0cHM6Ly9hcHAuZ28uc29waG9zLmNvbS9lL2VyP3M9MTc3NzA1MjY1MSZsaWQ9MzM5OTMmZWxxVHJhY2tJZD1kYzFlMGQwOTRiZjg0ZTA2OWYzNmE4ZGY0MzAxOGNhNSZlbHE9OTMzMTBjMTFlYTRkNGM3ODlhMTZjZWVjMmVlNDM5ZWMmZWxxYWlkPTI2ODgzJmVscWF0PTE=&amp;i=NWUxZjgxZGE1ODQwNmUxNjUzNTg1NDkx&amp;t=T011Si9qYzFwZ3Q0WHhLQ1NzZjF1NGJsTnYzQkduVDdudWVhOHl2cFhjZz0=&amp;h=c7783eb5e03045d8853521a3d06bc28b&amp;s=AVNPUEhUT0NFTkNSWVBUSVa_lD-Z8mcL9aX9KvNiujkz6QCvuXzbJUR74rcvgVwZbw" title="Gartner® Peer Insights™ Customers' Choice para plataformas de protección de endpoints" rel="">Gartner® Peer Insights™ Customers' Choice para plataformas de protección de endpoints</a></span></b><a href="https://us-east-2.protection.sophos.com/?d=sophos.com&amp;u=aHR0cHM6Ly9hcHAuZ28uc29waG9zLmNvbS9lL2VyP3M9MTc3NzA1MjY1MSZsaWQ9MzM5OTMmZWxxVHJhY2tJZD1kYzFlMGQwOTRiZjg0ZTA2OWYzNmE4ZGY0MzAxOGNhNSZlbHE9OTMzMTBjMTFlYTRkNGM3ODlhMTZjZWVjMmVlNDM5ZWMmZWxxYWlkPTI2ODgzJmVscWF0PTE=&amp;i=NWUxZjgxZGE1ODQwNmUxNjUzNTg1NDkx&amp;t=T011Si9qYzFwZ3Q0WHhLQ1NzZjF1NGJsTnYzQkduVDdudWVhOHl2cFhjZz0=&amp;h=c7783eb5e03045d8853521a3d06bc28b&amp;s=AVNPUEhUT0NFTkNSWVBUSVa_lD-Z8mcL9aX9KvNiujkz6QCvuXzbJUR74rcvgVwZbw" title="Gartner® Peer Insights™ Customers' Choice para plataformas de protección de endpoints" rel=""><br/></a></div>
<div><p><span style="font-size:16px;">por segunda vez consecutiva.</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">En 451 revisiones independientes verificadas por Gartner, Sophos recibió una calificación promedio de 4,8/5 al 30 de junio de 2023, uno de los tres proveedores mejor calificados. Sophos fue el único proveedor que recibió la distinción en todos los segmentos de la industria evaluados y el único proveedor Customers' Choice en el segmento de Educación.</span></p><p><span style="font-size:16px;">Creemos que este reconocimiento es un testimonio de la protección incomparable y la usabilidad superior que Sophos Endpoint ofrece a cientos de miles de organizaciones en todo el mundo.</span></p><p><span style="font-size:16px;">Además, Sophos es el único proveedor nombrado Elección del Cliente para Endpoint, Firewall, Detección y Respuesta Gestionadas (MDR) y Mobile Threat Defense en 2023.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="font-size:13px;"><b><span style="font-size:16px;">Evite brechas, ransomware y pérdida de datos</span></b></p><p style="font-size:13px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="font-size:13px;"><a href="https://us-east-2.protection.sophos.com/?d=sophos.com&amp;u=aHR0cHM6Ly9hcHAuZ28uc29waG9zLmNvbS9lL2VyP3M9MTc3NzA1MjY1MSZsaWQ9MzQyODcmZWxxVHJhY2tJZD1lZmRiOTQyYTg4NzI0MzYwOTkzMjZhY2EzYWUzZGI3MyZlbHE9OTMzMTBjMTFlYTRkNGM3ODlhMTZjZWVjMmVlNDM5ZWMmZWxxYWlkPTI2ODgzJmVscWF0PTE=&amp;i=NWUxZjgxZGE1ODQwNmUxNjUzNTg1NDkx&amp;t=NXl5UDMvS1R6SnlSWk9CUXBqZDdacmJOdkpXV21iblVkWFJyR0VNcldtUT0=&amp;h=c7783eb5e03045d8853521a3d06bc28b&amp;s=AVNPUEhUT0NFTkNSWVBUSVa_lD-Z8mcL9aX9KvNiujkz6QCvuXzbJUR74rcvgVwZbw"><b><span style="font-size:16px;">Sophos Endpoint</span></b></a></p><p><span style="font-size:16px;">trabaja para usted y con usted, adaptando sus defensas en respuesta a un ataque. A medida que las amenazas aumentan en volumen, complejidad e impacto, Sophos Endpoint ofrece mejores resultados de seguridad para las organizaciones del mundo real.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Wed, 15 Nov 2023 16:51:43 -0300</pubDate></item><item><title><![CDATA[CompuNet Group se ha Convertido en Partner Platinium de Sophos]]></title><link>https://www.compunetgroup.net/blogs/post/compunet-group-se-ha-convertido-en-partner-platinium-de-sophos</link><description><![CDATA[CompuNet Group se ha Convertido en Partner&nbsp; Platinuim &nbsp;de Sophos CompuNet, líder en soluciones tecnológicas, se ha convertido en Partner ¨Pl ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_bi8xLpWvRUa2k2OoGDirlA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_iFwzpOL5TK6TviScft4vVw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Qe8Iw_BxRviZoYT8wGNU5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gDJCnMcKRLmUtj7in4X8Fg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">CompuNet Group se ha Convertido en Partner&nbsp;<span style="color:inherit;">Platinuim</span>&nbsp;de Sophos</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/sophos-generic-2.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div> CompuNet, líder en soluciones tecnológicas, se ha convertido en Partner ¨Platinuim&nbsp;<span style="color:inherit;">de Sophos, una de las empresas líderes en ciberseguridad a nivel mundial. Esta alianza estratégica permitirá a CompuNet ofrecer a sus clientes soluciones de seguridad de última generación para proteger sus sistemas y datos.</span></div>
<div><br/></div><div> Sophos es reconocida por su innovación en ciberseguridad y sus soluciones de protección avanzada contra amenazas cibernéticas, incluyendo firewall, antivirus, anti-malware y soluciones de seguridad para la nube. Como partner&nbsp;<span style="color:inherit;">Platinuim</span>&nbsp;de Sophos, CompuNet tendrá acceso a las últimas tecnologías de seguridad de la empresa, lo que le permitirá ofrecer a sus clientes soluciones de seguridad robustas y de alta calidad. </div>
<br/><div> La alianza entre CompuNet y Sophos también permitirá a ambas empresas colaborar en proyectos de seguridad a gran escala, lo que les permitirá abordar los desafíos de seguridad más complejos de sus clientes. Además, CompuNet recibirá capacitación y soporte técnico de Sophos, lo que garantizará que sus clientes estén siempre protegidos contra las últimas amenazas cibernéticas. </div>
<br/><div> Con esta alianza, CompuNet se consolida como uno de los principales proveedores de soluciones de seguridad en Chile y Latinoamérica, y se asegura de estar a la vanguardia en cuanto a tecnologías de ciberseguridad se refiere. </div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 17 May 2023 17:52:24 -0400</pubDate></item><item><title><![CDATA[Prácticas recomendadas para proteger tu firewall]]></title><link>https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-firewall</link><description><![CDATA[Prácticas recomendadas para proteger tu firewall Aunque tu firewall de Sophos es un producto de seguridad, también hay que protegerlo. Sigue estas pr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_QikSa5umRv-nxNytN-c5CQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xoe_0G4lQuWWDz-lXiQQrw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_MJkHmSDkTRiXQRlaa17Yog" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_K9xOW_-xQta0kAiHs6_CiA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><style type="text/css">.zprow { }</style><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Prácticas recomendadas para proteger tu firewall</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/sopho-sfirewall.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">Aunque tu firewall de Sophos es un producto de seguridad, también hay que protegerlo. Sigue estas prácticas recomendadas para optimizar la seguridad de tu red</span></p><p><span style="font-size:16px;">Tu firewall es el corazón de tu red, ya que ayuda a protegerla de riesgos y amenazas.&nbsp; Y aunque es un producto de seguridad y de vital importancia, también hay que protegerlo.&nbsp; Este artículo describe algunas prácticas recomendadas para reforzar tu firewall de Sophos.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:2px;font-size:16px;"><b><span style="font-size:16px;">1. Actualiza el firmware con cada versión</span></b></p><p><span style="font-size:16px;">Si solo sacas una cosa de este artículo, debe ser esta. Y esta recomendación no solo se aplica a tu firewall, sino a toda tu infraestructura de red. La mayoría de las actualizaciones del firmware del SO de Sophos Firewall incluyen importantes correcciones de seguridad.&nbsp; La mejor forma de reforzar tu firewall es asegurar &nbsp;que se ejecuta el firmware más reciente.&nbsp; En el caso de Sophos Firewall, acabamos de publicar la versión&nbsp;<a href="https://news.sophos.com/en-us/2023/02/27/upgrade-your-sophos-firewalls-to-v19-5-mr1/">v19.5 MR1</a>, que incluye nuevas funciones, una mejora significativa del rendimiento y varias correcciones.&nbsp; Siempre puedes encontrar la última versión del firmware de tu firewall navegando hasta Copia de seguridad y firmware &gt; Firmware (como se muestra a continuación).</span></p><p><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;font-size:13px;"><a href="https://news.sophos.com/wp-content/uploads/2023/03/Sophos-Firewall-2.png"></a><br/></p></div>
</div></div></div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/Sophos-Firewall-2.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:2px;font-size:16px;"><b><span style="font-size:16px;">2. Activar Hotfixes</span></b></p><p><span style="font-size:16px;">Ocasionalmente, se publican parches para vulnerabilidades y otras correcciones de seguridad entre las actualizaciones regulares del firmware.&nbsp; Esto se hace aplicando automáticamente hotfixes a tu firewall, por lo que es de vital importancia que esta función esté activada.&nbsp; Aunque está activada por defecto, algunos clientes la han desactivado. Si eres uno de ellos, te recomendamos encarecidamente que vuelvas a activar esta función.&nbsp; Esta función se encuentra navegando a Copia de seguridad y firmware &gt; Firmware – comprueba que “Permitir la instalación automática de hotfixes” está activada (como se resalta en la parte inferior de la captura de pantalla anterior).</span></p><p style="margin-bottom:2px;font-size:16px;"><b><span style="font-size:16px;">3. Limitar el acceso a los servicios del firewall</span></b></p><p><span style="font-size:16px;">Tu firewall dispone de varias formas de limitar el acceso a servicios que no son necesarios para reducir la exposición en la WAN. Debes comprobar periódicamente la configuración de acceso al dispositivo y asegurarte de que todos los servicios innecesarios están desactivados (sin marcar) en la WAN (ver captura de pantalla inferior).&nbsp; En particular, se recomienda encarecidamente que desactives la administración remota mediante HTTPS y SSH, así como el Portal Cautivo y el Portal de Usuario en la WAN. Utiliza Sophos Central, VPN o ZTNA para gestionar tu firewall a distancia. Consulta la documentación del producto para obtener instrucciones sobre cómo gestionar el acceso a los dispositivos.</span></p></div>
</div></div></div></div></div></div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/Sophos-Firewall-3.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:2px;font-size:16px;"><b><span style="font-size:16px;">4. Utiliza la autenticación multifactorial y la administración basada en roles</span></b></p><p><span style="font-size:16px;">Activa la autenticación multifactorial (MFA) o las contraseñas de un solo uso (OTP) y aplica contraseñas seguras para proteger tu firewall de accesos no autorizados por credenciales robadas o intentos de acceso por fuerza bruta.&nbsp; Sophos Firewall es compatible con un amplio conjunto de opciones de&nbsp;<a href="https://docs.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Authentication/OneTimePassword/index.html">autenticación MFA</a>, incluida la nueva autenticación de inicio de sesión único Azure AD para el acceso de administrador web, que puede resultar muy práctica (<a href="https://techvids.sophos.com/watch/uaoFR1u7BnppeKgPNeYSrd">vídeo</a>/<a href="https://docs.sophos.com/nsg/sophos-firewall/19.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Authentication/Servers/AzureAD/AuthenticationConfigureAzureAD/index.html">documentación</a>).</span></p></div>
</div></div></div></div></div></div></div></div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/Sophos-Firewall-4.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:16px;">También deberías considerar aprovechar los perfiles granulares de&nbsp;<a href="https://docs.sophos.com/nsg/sophos-firewall/19.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Profiles/DeviceAccess/index.html">administración basados en roles</a>&nbsp;de Sophos Firewall para limitar el acceso de los administradores del firewall. Proporciona acceso de solo lectura a los administradores que no necesiten absolutamente controlar varias funciones del firewall.</span></p><p><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:2px;font-size:16px;"><b><span style="font-size:16px;">5. Prácticas recomendadas adicionales para proteger tu red del ransomware</span></b></p><p><span style="font-size:16px;">Mientras buscas formas de proteger mejor tu red, te sugerimos que eches un vistazo a nuestras prácticas recomendadas para proteger tu red en general contra el ransomware más reciente y otras amenazas avanzadas.&nbsp; Si eres cliente de Sophos Firewall, ya estás en camino de proteger mejor tu red, pero puede que haya otras soluciones de Sophos que estés pasando por alto y que puedan ayudar a proteger aún más tu organización.</span></p><p style="font-size:13px;"><a href="https://www.sophos.com/en-us/whitepaper/secure-your-network-from-ransomware"><span style="font-size:16px;">Descarga la Guía</span></a><span style="font-size:16px;">&nbsp;para obtener el conjunto completo de prácticas recomendadas.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 29 Mar 2023 11:26:44 -0300</pubDate></item><item><title><![CDATA[Intercept X Endpoint: optimizaciones de rendimiento web]]></title><link>https://www.compunetgroup.net/blogs/post/intercept-x-endpoint-optimizaciones-de-rendimiento-web</link><description><![CDATA[Intercept X Endpoint: optimizaciones de rendimiento web La última versión de Sophos Intercept X Endpoint para Windows incluye optimizaciones de rendi ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Osir--XyT3iK5VyB_VxqSA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_m_ttcWFKTVGKDS2L0lJf4Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_UovfoqAaQue7Acb4p8fctA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8IAWBNeYTEeZdbSReftGkA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Intercept X Endpoint: optimizaciones de rendimiento web</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/sophos.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div><div><p style="text-align:justify;color:inherit;"><span style="font-size:18px;">La última versión de Sophos Intercept X Endpoint para Windows incluye optimizaciones de rendimiento web.</span></p><p></p><div style="text-align:justify;color:inherit;font-size:13px;"><b style="color:inherit;"><span style="font-size:18px;">Importante: Actualmente, una vez que el dispositivo ejecuta la última versión del software Sophos Endpoint (Core Agent 2022.4.1)&nbsp;, se requiere una acción adicional para habilitar las optimizaciones de rendimiento web.</span></b></div>
<div style="text-align:justify;"><span style="font-size:13px;"><br/></span></div><span style="color:inherit;font-size:18px;"><div style="text-align:justify;"><span style="color:inherit;">Estas mejoras se habilitarán para todos los clientes en un futuro próximo.&nbsp;Mientras tanto, si&nbsp;tiene problemas de rendimiento ahora, siga los pasos a continuación.</span></div>
<div style="text-align:justify;"></div></span><p></p><div style="text-align:justify;"><span style="color:inherit;">&nbsp;</span></div>
<ul><li><div style="text-align:justify;color:inherit;font-size:13px;"><b style="color:inherit;"><span style="font-size:18px;">Paso 1) Verifique la versión del software Sophos Endpoint</span></b><span style="color:inherit;font-size:18px;">&nbsp;Asegúrese de que sus dispositivos Windows estén ejecutando Core Agent versión 2022.4.1 (o posterior) y estén ejecutando el sistema operativo Windows 10 x64 (o posterior).&nbsp;Puede ver esta información en Sophos Central.</span></div><span><div style="text-align:justify;"><br/></div></span></li><ul style="color:inherit;"><li style="text-align:justify;font-size:13px;"><b><span style="font-size:18px;">Puntos finales de usuario:</span></b><span style="font-size:18px;">&nbsp;Core Agent versión 2022.4.1 ahora se ha lanzado para todos los clientes.</span></li><li style="font-size:13px;"><div style="text-align:justify;"><b style="color:inherit;"><span style="font-size:18px;">Servidores:</span></b><span style="color:inherit;font-size:18px;">&nbsp;la versión 2022.4.1 de Core Agent se está lanzando actualmente y se espera que la implementación finalice a mediados de febrero.&nbsp;Si necesita la nueva versión anterior, póngase&nbsp;<a href="https://support.sophos.com/">en contacto con el soporte técnico de Sophos</a>&nbsp;.</span></div><span style="font-size:18px;"><div style="text-align:justify;"><b style="color:inherit;">Sugerencia:</b><span style="color:inherit;">&nbsp;Compruebe que la función 'Actualizaciones controladas' de Sophos Central no se esté utilizando para pausar las actualizaciones de productos de punto final para sus dispositivos.</span></div></span></li></ul><li><div style="text-align:justify;color:inherit;font-size:13px;"><b style="color:inherit;"><span style="font-size:18px;">Paso 2) Solicitar la habilitación de optimizaciones de rendimiento web</span></b></div>
<div style="text-align:justify;"><span style="font-size:13px;"><br/></span></div><span><div style="text-align:justify;color:inherit;font-size:18px;"><span style="color:inherit;">Es necesario habilitar una función nueva (&quot;descarga web&quot;) que proporciona optimizaciones de rendimiento web para puntos finales de Windows en su cuenta de Sophos Central.</span></div>
<div style="text-align:justify;"><br/></div><span style="color:inherit;"><div style="text-align:justify;"><span style="color:inherit;">Esto se habilitará automáticamente para todos los clientes en un futuro cercano; sin embargo, actualmente</span><b style="color:inherit;">&nbsp;deberá solicitarlo&nbsp;</b><a href="https://support.sophos.com/" style="color:inherit;"><b>abriendo&nbsp;un caso</b></a><b style="color:inherit;">&nbsp;con el soporte técnico de Sophos</b><span style="color:inherit;">&nbsp;.&nbsp;Proporcione su ID único de Sophos Central con la solicitud (puede encontrarlo en Sophos Central en Detalles de la cuenta &gt; Soporte de Sophos).</span></div></span><span style="color:inherit;"><div style="text-align:justify;"><span style="color:inherit;">&nbsp;</span></div></span></span></li></ul><p style="text-align:justify;color:inherit;"><span style="font-size:18px;">La nueva versión del agente, junto con las optimizaciones de rendimiento web, ha resuelto con éxito los desafíos de muchos clientes.&nbsp;Sin embargo, si continúa teniendo problemas de rendimiento después de completar los pasos anteriores,&nbsp;<a href="https://support.sophos.com/">abra un caso</a>&nbsp;con Soporte para que lo investigue.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Tue, 07 Feb 2023 16:08:32 -0300</pubDate></item><item><title><![CDATA[La realidad de la seguridad en la nube de las pymes en 2022]]></title><link>https://www.compunetgroup.net/blogs/post/la-realidad-de-la-seguridad-en-la-nube-de-las-pymes-en-2022</link><description><![CDATA[La realidad de la seguridad en la nube de las pymes en 2022 Para la mayoría de las pequeñas y medianas empresas, la realidad de “pasarse a la nube” h ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_r4BxO_O8SC2kkn6Q3U5Zhw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_2i52wq38SpGN4aSbcMiNDQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Lm5HaJxJTdaFAPQiqyjlfg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_FLTZXN-YQV-JeM0dmFsStA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">La realidad de la seguridad en la nube de las pymes en 2022</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/seguridad-ne-la-nube-para-pymes.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p>Para la mayoría de las pequeñas y medianas empresas, la realidad de “pasarse a la nube” ha sido una transición gradual, y muchas de ellas ya utilizan entornos híbridos.</p><p>Para conocer la realidad actual de la seguridad en la nube para las pymes, Sophos encargó una encuesta a 4.984 profesionales de TI de 31 países cuyas organizaciones utilizan Infraestructura como Servicio (IaaS). Este estudio fue realizado por Vanson Bourne, una importante agencia de investigación independiente.</p><p>Los resultados ponen de manifiesto considerables lagunas en las defensas en&nbsp; la nube de las pymes así como oportunidades de mejora. También demuestran los beneficios reales de una práctica sólida de defensa en la nube contra las ciberamenazas.</p><h2 style="font-weight:700;">La nube es un objetivo creciente de los ciberataques</h2><p>A medida que aumenta el uso de la nube, también lo hace el foco de atención que recibe por parte de los ciberdelincuentes. La encuesta reveló cambios importantes en la experiencia de ciberataques de los usuarios de IaaS en el último año:</p><ul><li>El 56 % experimentó un aumento del volumen de ataques a su organización</li><li>El 59 % experimentó un aumento de la complejidad de los ataques a su organización</li><li>El 53 % experimentó un aumento del impacto de los ataques a su organización</li><li>El 67 % informó de que su organización fue atacada por ransomware</li></ul><p>Está claro que el reto al que se enfrentan los defensores en la nube está aumentando rápidamente.</p><h2 style="font-weight:700;">Una práctica sólida en la nube reduce la exposición a las amenazas</h2><p>La buena noticia, es que los usuarios avanzados de IaaS, tienen el doble de probabilidades de notificar una disminución del volumen, complejidad e impacto de los ataques durante el último año que los principiantes. Por ejemplo, el 38 % de los usuarios avanzados declararon que el impacto de los ataques había disminuido en el último año, frente al 19 % de los principiantes.</p><p><br/></p><figure style="width:640px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-change-in-last-year.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-change-in-last-year.png?w=640" width="640" height="244"/></a></figure><figure style="width:640px;"><div style="color:inherit;"><p><span style="font-size:16px;">Con respecto al volumen, la complejidad y el impacto, ¿cómo ha cambiado la experiencia de tu organización con los ciberataques en el último año? (4.984 encuestados que se definen como usuarios de Infraestructura como Servicio)</span></p></div>
</figure><figure style="width:640px;"><figcaption><br/></figcaption></figure><p>Los datos también revelan que los usuarios avanzados de la nube tienen muchas menos probabilidades de haber experimentado un aumento del volumen, la complejidad y el impacto de un ataque; por ejemplo, el 61% de los principiantes declararon un aumento del impacto de un ataque, frente a sólo el 43% de los usuarios avanzados.</p><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Debilidades en la superficie de ataque</h2><p>La desconfiguración de recursos y las vulnerabilidades sin parchear dejan la puerta abierta de par en par para que los actores de ransomware y otros adversarios entren en su entorno y lleven a cabo el ataque.</p><p>Por desgracia, la mayoría de las pymes están muy expuestas en este ámbito. Solo el 37 % de los encuestados afirma que su organización rastrea y detecta los errores de configuración de recursos en su infraestructura IaaS. Es más, menos de la mitad (47 %) dijo que escanea rutinariamente los recursos IaaS en busca de vulnerabilidades de software.</p><p><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-security-attack-surface-weakness.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-security-attack-surface-weakness.png?w=535" alt="superficie ataque cloud" width="535" height="311"/></a></p><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Los equipos de TI no ven los recursos ni las configuraciones</h2><p>Los adversarios suelen explotar las credenciales robadas y los datos de acceso para acceder a las cuentas y comprometerlas. Una vez dentro de una organización, a menudo les resulta bastante fácil escalar privilegios y moverse lateralmente por la infraestructura de la víctima para llevar a cabo su ataque.</p><p><br/></p><p>Un elemento importante de una estrategia eficaz de seguridad en la nube es tener visibilidad de todos los recursos y sus configuraciones, de modo que puedas detectar rápidamente el compromiso y actuar en consecuencia.</p><p>Sin embargo, la encuesta revela que se trata de una importante brecha de seguridad para casi dos de cada tres usuarios de la nube. Curiosamente (y preocupantemente) hay poca variación según el nivel de experiencia en la nube: el 34 % de los usuarios principiantes e intermedios de IaaS tienen visibilidad de todos los recursos y sus configuraciones en su infraestructura IaaS, y esta cifra aumenta a solo el 37 % en el caso de los usuarios avanzados. Esto supone una clara oportunidad para que las organizaciones eleven sus defensas contra la nube.</p><figure style="width:640px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-visibility.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-visibility.png?w=640" alt="cloud visibility" width="640" height="349"/></a><figcaption> Porcentaje de encuestados que afirman que su organización tiene visibilidad de todos los recursos IaaS y sus configuraciones </figcaption></figure><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Capacidad de detección de amenazas y respuesta 24/7</h2><p>La realidad es que no todas las amenazas pueden prevenirse automáticamente, ya que los atacantes explotan cada vez más las herramientas legítimas de TI y las vulnerabilidades no parcheadas para evitar activar las soluciones de protección. Detener los ataques más avanzados de hoy en día requiere una combinación de tecnología y experiencia humana.</p><p>La detección y respuesta a las amenazas es una actividad 24/7, ya que los adversarios realizan ataques a cualquier hora del día o de la noche. Sin embargo, el estudio reveló que muy pocas organizaciones disponen de los recursos necesarios para cazar y neutralizar a los adversarios las 24 horas del día.</p><p>De hecho, sólo uno de cada tres (33 %) usuarios de IaaS afirma que su organización dispone de los recursos necesarios para detectar, investigar y eliminar continuamente las amenazas en su infraestructura de IaaS. Y solo uno de cada cuatro (40 %) dispone de procesos para responder a los incidentes de seguridad de la infraestructura IaaS 24 horas al día, 7 días a la semana, estando los usuarios de IaaS intermedios y avanzados un poco mejor posicionados que los principiantes.</p><figure style="width:524px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-247-coverage.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-247-coverage.png?w=524" alt="cloud-247-coverage" width="524" height="372"/></a><figcaption> Porcentaje de encuestados que afirmaron que su organización dispone de procesos para responder a incidentes de seguridad en su infraestructura IaaS 24/7 </figcaption><figcaption><br/></figcaption></figure><p>A medida que aumentan los retos a los que se enfrentan los defensores, muchas organizaciones recurren a servicios gestionados de detección y respuesta (MDR), y Gartner prevé que el 50 % de las organizaciones utilizarán MDR en 2025*.</p><h2 style="font-weight:700;"><br/></h2><h2 style="font-weight:700;">Acceso seguro a los recursos de la nube</h2><p>El papel del firewall a la hora de asegurar el acceso a los recursos locales ya está bien establecido. Cuando se trata de asegurar la nube, tienes que aplicar a los firewalls virtuales los mismos principios que utilizaste para los firewalls de hardware.</p><p><br/></p><p>Dados los paralelismos entre los firewalls tradicionales y los virtuales, quizá resulte sorprendente que la encuesta revelara que menos de la mitad de las organizaciones cuentan con defensas sólidas en este ámbito: sólo el 40 % dispone de IPS para proteger su infraestructura IaaS y solo el 44 % utiliza un WAF para proteger las aplicaciones y API orientadas a la web.</p><p><br/></p><p>Curiosamente, ésta es un área en la que vemos que los usuarios avanzados informan de una adopción mucho mayor de las prácticas recomendadas que los usuarios principiantes e intermedios. Casi la mitad (49 %) de los usuarios avanzados de IaaS disponen de IPS, frente al 34 % de los principiantes, y el 53 % de los usuarios avanzados utilizan WAF para proteger sus recursos basados en la nube, frente a sólo el 40 % de los que se encuentran en las primeras fases de su andadura en IaaS.</p><figure style="width:514px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-IPS.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-IPS.png?w=514" alt="cloud - IPS" width="514" height="350"/></a><figcaption> Porcentaje de encuestados que dijeron que su organización dispone de IPS para defender su infraestructura IaaS contra amenazas conocidas </figcaption></figure><figure style="width:529px;"><a href="https://news.sophos.com/wp-content/uploads/2022/11/cloud-WAF.png"><img src="https://news.sophos.com/wp-content/uploads/2022/11/cloud-WAF.png?w=529" alt="cloud-WAF" width="529" height="362"/></a><figcaption> Porcentaje de encuestados que afirman utilizar cortafuegos de aplicaciones web (WAF) para proteger las aplicaciones y API orientadas a la web </figcaption><figcaption><br/></figcaption></figure><h2 style="font-weight:700;">En resumen</h2><p>Al igual que el uso de la nube es un proceso continuo de transición para muchas organizaciones, también lo es la seguridad en la nube. Muchos de los principios son los mismos que para la seguridad tradicional en las instalaciones, con adaptaciones para reflejar las diferencias en el uso de la nube y el riesgo de amenazas.</p><p>Al abordar las lagunas de seguridad destacadas en esta investigación, las organizaciones pequeñas y medianas pueden elevar sus defensas y minimizar el riesgo de sufrir un incidente grave de seguridad en la nube.</p><p><br/></p><p>fuente:&nbsp;<a href="https://news.sophos.com/es-es/2022/12/09/la-realidad-de-la-seguridad-en-la-nube-de-las-pymes-en-2022/" style="font-style:italic;"><span style="font-size:16px;">https://news.sophos.com/es-es/2022/12/09/la-realidad-de-la-seguridad-en-la-nube-de-las-pymes-en-2022/</span></a></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Tue, 13 Dec 2022 11:18:41 -0300</pubDate></item><item><title><![CDATA[Prácticas recomendadas para proteger tu red del Ransomware]]></title><link>https://www.compunetgroup.net/blogs/post/prácticas-recomendadas-para-proteger-tu-red-del-ransomware</link><description><![CDATA[Prácticas recomendadas para proteger tu red del Ransomware El 66% de las organizaciones se vieron afectadas por el ransomware el año pasado*, lo que ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_LInGAmekQ2yzfBETYlFnVw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_5TqbV68cRlOGk2TKeHi6nA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Vaw5t7WcS4yrMCfVWIpFAg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ocqY0wC9Qa66Vix9dfXe-w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Prácticas recomendadas para proteger tu red del Ransomware</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/para-proteger-tu-red-del-ransomware.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p><span style="font-size:12pt;">El </span><span style="font-size:12pt;font-weight:700;">66%</span><span style="font-size:12pt;"> de las organizaciones se vieron afectadas por el ransomware el año pasado*, lo que demuestra que los ciberdelincuentes se han vuelto considerablemente más capaces de ejecutar ataques a escala que nunca antes.</span><br/></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Los ataques modernos aprovechan herramientas informáticas legítimas, como el Protocolo de Escritorio Remoto (RDP), para acceder a las redes, lo que dificulta notablemente la detección inicial. La raíz del problema es que hay demasiada confianza implícita en el uso de estas herramientas, lo que ha demostrado ser imprudente en repetidas ocasiones.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">La aplicación de sólidas medidas de seguridad en la red es una forma segura de mitigar este riesgo. En este artículo, compartimos consejos prácticos de seguridad de red para ayudar a elevar la protección contra el ransomware.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Microsegmenta tu red</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">La microsegmentación permite limitar el movimiento lateral de las amenazas. Una forma de conseguirlo es crear pequeñas zonas o VLAN y conectarlas mediante switches gestionados y un firewall para aplicar la protección antimalware e IPS entre segmentos. Esto permite identificar y bloquear las amenazas que intentan moverse lateralmente a través de la red.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="2"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Sustituye la VPN de acceso remoto por una solución de acceso a la red de confianza cero (ZTNA)</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">ZTNA es el sustituto moderno de la VPN de acceso remoto. Elimina la confianza inherente y el amplio acceso que proporciona la VPN, y en su lugar utiliza los principios de la confianza cero: no confiar en nada, verificar todo.&nbsp;</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="3"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Implementa la protección más fuerte posible</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Despliega&nbsp; el mayor nivel de protección en tu firewall, endpoints, servidores, dispositivos móviles y herramientas de acceso remoto, siempre. En particular:</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Asegúrate de que tu firewall cuenta con inspección TLS 1.3, IPS de última generación y DPI de streaming con aprendizaje automático y sandboxing para protegerte de las últimas amenazas de día cero.</span></p><p><span style="font-size:12pt;">Asegúrate de que tus endpoints tienen capacidades de protección de última generación para protegerse contra el robo de credenciales, los exploits y el ransomware</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="4"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Reduce la superficie de los ciberataques</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Recomendamos que revises las reglas de tu firewall y elimines cualquier acceso remoto o acceso al sistema RDP a través de VPN, NAT o reenvío de puertos, y que te asegures de que cualquier flujo de tráfico está debidamente protegido. Eliminar la exposición del acceso remoto contribuye en gran medida a reducir el número de vías de entrada de los atacantes para lanzar ataques de ransomware.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="5"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Mantén el firmware y el software parcheados y actualizados</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Esto es importante tanto para la infraestructura de red (como el firewall o el software de acceso remoto o los clientes) como para los sistemas, dado que cada actualización incluye importantes parches de seguridad para vulnerabilidades previamente descubiertas.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="6"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Utiliza la autenticación multifactorial (MFA)</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Asegúrate que tu red funciona con un modelo de confianza cero en el que cada usuario y dispositivo tiene que ganarse continuamente la confianza verificando su identidad. Además, aplica una política de contraseñas fuertes y considera la adopción de soluciones de autenticación como Windows Hello for Business.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><ol start="7"><li style="font-size:14pt;font-weight:700;"><p><span style="font-size:14pt;">Responde al instante a los ciberataques</span></p></li></ol><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Utiliza las tecnologías de automatización y la experiencia humana para acelerar la respuesta a los ciberincidentes y su reparación. Asegúrate de que tu infraestructura de seguridad de red te ayuda a responder automáticamente a los ataques activos para que puedas aislar un host comprometido antes de que pueda causar daños graves.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Una forma cada vez más popular de conseguirlo es a través de un servicio de detección y respuesta gestionada (MDR). El MDR es un servicio totalmente gestionado, 24 horas al día y 7 días a la semana, ofrecido por expertos especializados en detectar y responder a los ciberataques que las soluciones tecnológicas no pueden evitar por sí solas.&nbsp;</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">* The State of Ransomware 2022, Sophos</span></p><p><span style="color:inherit;"><span><br/><br/><br/></span></span></p><p><span style="font-size:12pt;font-style:italic;">Fuente: https://news.sophos.com/es-es/2022/12/05/practicas-recomendadas-para-proteger-tu-red-del-ransomware/</span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;font-style:italic;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Tue, 06 Dec 2022 12:30:34 -0300</pubDate></item><item><title><![CDATA[Agregando valor con Sophos Firewall v19.5]]></title><link>https://www.compunetgroup.net/blogs/post/agregando-valor-con-sophos-firewall-v19.5</link><description><![CDATA[&nbsp;Mejorar la protección, el rendimiento y la gestión diaria. Mejorar la protección, el rendimiento y la gestión diaria. &nbsp;Si bien muchos firew ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_SSqN054gQtWmFg4PcNe2SA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_EBIgRahjRRO_IgbJpIDTGA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_jk8U8XzqRre-71fmY4-8uQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Nlo-sbmzSTKrGQYdH11BEg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;"><div style="color:inherit;"></div></h1><h1 style="font-size:28px;">&nbsp;Mejorar la protección, el rendimiento y la gestión diaria.</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/sophos-firewall.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="color:inherit;text-align:left;font-size:13px;"><b><span style="font-size:16px;">Mejorar la protección, el rendimiento y la gestión diaria.</span></b></p><div style="color:inherit;text-align:left;"><span style="color:inherit;font-size:16px;">&nbsp;Si bien muchos firewalls se vuelven más lentos con el tiempo, aumentamos el rendimiento con cada versión, incluso cuando agregamos nuevas funciones y capacidades de protección. Nuestro diseño garantiza que su inversión en un firewall de la serie Sophos XGS está preparada para el futuro y permite una transición sin problemas a un mundo habilitado para la nube donde los casos de uso de SD-WAN y SASE exigen una plataforma más eficiente.</span></div>
<div style="text-align:left;"><span style="font-size:16px;"><br/></span></div><span style="font-size:16px;"><span style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;">Todos los dispositivos Sophos XGS incluyen una arquitectura de dos procesadores: la CPU principal para tareas que consumen muchos recursos, como la inspección profunda de paquetes, y la NPU (o procesador de flujo Xstream) para acelerar el tráfico confiable y verificado en FastPath, liberando así un margen de rendimiento adicional. .</span></div></span><p style="text-align:left;color:inherit;"><span style="font-size:16px;">Estos son solo algunos aspectos destacados de la última versión:</span></p><p style="text-align:left;color:inherit;"><span style="font-size:16px;"><br/></span></p><ul><li style="text-align:left;"><span><b>Xstream TLS&nbsp;</b>Aprovecha las capacidades criptográficas del hardware en el Xstream Flow Processor para acelerar los flujos de tráfico cifrado TLS en FastPath (solo en algunos modelos).</span></li></ul><p style="text-align:left;color:inherit;"><span style="font-size:16px;"><br/></span></p><ul><li style="text-align:left;"><b><span>El rendimiento y la capacidad mejorados para IPsec VPN&nbsp;</span></b><span>garantizan el mejor rendimiento para sitios remotos y duplican la cantidad de túneles simultáneos en algunos modelos XGS.</span><span style="color:inherit;">&nbsp;</span></li></ul><p style="text-align:left;color:inherit;font-size:13px;"><span style="font-size:16px;color:inherit;"><br/></span></p><ul><li style="text-align:left;"><b><span>El equilibrio de carga SD-WAN</span></b><span>&nbsp;se basa en las potentes capacidades de SD-WAN introducidas en v19 para agregar equilibrio de carga en múltiples enlaces SD-WAN para mayor rendimiento y redundancia.</span></li></ul><p style="text-align:left;color:inherit;font-size:13px;"><span style="font-size:16px;"><br/></span></p><ul><li style="text-align:left;"><span><b>El nuevo motor de enrutamiento dinámico con compatibilidad con OSPFv3 (IPv6)&nbsp;</b>brinda escalabilidad, rendimiento y resolución de problemas mejorados, al tiempo que permite mejores decisiones de enrutamiento dinámico.</span></li></ul><p style="text-align:left;color:inherit;"><br/></p><p style="text-align:left;color:inherit;"><span style="font-size:16px;"><br/></span></p><div style="color:inherit;text-align:left;"><span style="color:inherit;font-size:16px;">Tanto si ya utiliza otras soluciones de Sophos como si aún no ha descubierto las ventajas de nuestro ecosistema de ciberseguridad, podemos añadir valor de muchas maneras. Por ejemplo, con una sola consola de administración, el uso de Sophos Firewall en combinación con Sophos MDR (que se espera pronto) le permite aprovechar los beneficios de la seguridad sincronizada con respuestas automatizadas y proactivas a muchos eventos, lo que hace que la corrección sea más rápida y sencilla. .</span></div>
<div style="text-align:left;"><br/></div><span style="color:inherit;font-size:16px;"><div style="text-align:left;"><div><span style="color:inherit;">¿Está interesado en actualizar a un firewall más flexible? hablemos <a href="https://www.compunetgroup.net/contact-us" title="AQUÍ" rel="">aquí</a></span></div>
</div></span></span></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div> ]]></content:encoded><pubDate>Tue, 08 Nov 2022 12:16:48 -0300</pubDate></item><item><title><![CDATA[Apple parchea un doble día cero en el navegador y en el kernel ¡Actualiza ya!]]></title><link>https://www.compunetgroup.net/blogs/post/apple-parchea-un-doble-día-cero-en-el-navegador-y-en-el-kernel-¡actualiza-ya</link><description><![CDATA[Apple parchea un doble día cero en el navegador y en el kernel ¡Actualiza ya! Apple acaba de publicar una actualización de emergencia para dos vulner ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_DV-4x-erTjiKiCFpSw4diA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_FCGS_9yGTxWpSjr0XQs1_g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_iX0xKkGKTLSPFKZbFebT4Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_0NtNgmtxQRGskLMkFx4nRA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1><span style="font-weight:400;">Apple parchea un doble día cero en el navegador y en el kernel ¡Actualiza ya!</span></h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/mise-a-jour-apple.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p>Apple acaba de publicar una actualización de emergencia para dos vulnerabilidades día cero que aparentemente están siendo explotados activamente.</p><p>Una es un agujero de ejecución remota de código (RCE) denominado&nbsp;<span style="font-weight:600;">CVE-20220-32893</span>&nbsp;en el motor de renderizado de HTML de Apple (WebKit), mediante el cual una página web maliciosa puede engañar a iPhones, iPads y Macs para que ejecuten código no autorizado y no fiable.</p><p>En pocas palabras, un ciberdelincuente podría implantar un malware en tu dispositivo con simplemente visitar una página web.</p><p>Recuerda que WebKit es la parte del motor del navegador de Apple que se encuentra debajo de absolutamente todo el software de renderizado web en los dispositivos móviles de Apple.</p><p>Los Mac pueden ejecutar versiones de Chrome, Chromium, Edge, Firefox y otros navegadores “no Safari” con motores HTML y JavaScript alternativos (Chromium, por ejemplo, utiliza Blink y V8; Firefox se basa en Gecko y Rhino).</p><p>Pero en iOS y iPadOS, las reglas de la App Store de Apple insisten en que cualquier software que ofrezca cualquier tipo de funcionalidad de navegación web debe estar basado en WebKit, incluyendo navegadores como Chrome, Firefox y Edge que no dependen del código de navegación de Apple en cualquier otra plataforma en la que se puedan utilizar.</p><p>Además, todas las aplicaciones para Mac e iDevice con ventanas emergentes, como las pantallas de Ayuda o Acerca de, utilizan HTML como “lenguaje de visualización”, una comodidad a la hora de programar que es comprensiblemente popular entre los desarrolladores.</p><p>Las aplicaciones que hacen esto casi seguro que utilizan las funciones del sistema WebView de Apple, y WebView se basa directamente en WebKit, por lo que se ve afectado por cualquier vulnerabilidad en WebKit.</p><p>La vulnerabilidad CVE-2022-32893, por lo tanto, afecta potencialmente a muchas más aplicaciones y componentes del sistema que el propio navegador Safari de Apple, por lo que simplemente evitar Safari no puede considerarse una solución, incluso en los Macs donde se permiten navegadores que no sean WebKit.</p><h2 style="font-weight:700;">Hay un segundo día cero</h2><p>También hay una vulnerabilidad de ejecución de código del kernel denominada&nbsp;<span style="font-weight:600;">CVE-2022-32894</span>, por la que un atacante que ya haya conseguido un punto de entrada en tu dispositivo Apple explotando el fallo de WebKit podría pasar de controlar una sola aplicación en tu dispositivo a tomar el control del propio núcleo del sistema operativo, adquiriendo así el tipo de “superpoderes administrativos” normalmente reservados a la propia Apple.</p><p>Esto significa, casi con toda seguridad, que el atacante podría:</p><ul><li><span style="font-weight:600;">Espiar todas y cada una de las aplicaciones que se estén ejecutando</span></li><li><span style="font-weight:600;">Descargar e iniciar aplicaciones adicionales sin pasar por la App Store</span></li><li><span style="font-weight:600;">Acceder a casi todos los datos del dispositivo</span></li><li><span style="font-weight:600;">Cambiar la configuración de seguridad del sistema</span></li><li><span style="font-weight:600;">Recuperar su ubicación</span></li><li><span style="font-weight:600;">Realizar capturas de pantalla</span></li><li><span style="font-weight:600;">Utilizar las cámaras del dispositivo</span></li><li><span style="font-weight:600;">Activar el micrófono</span></li><li><span style="font-weight:600;">Copiar mensajes de texto</span></li><li><span style="font-weight:600;">Rastrear tu navegación</span></li><li><span style="font-weight:600;">Y mucho más</span></li></ul><p>Apple no ha dicho cómo encontraron estos fallos (aparte de dar crédito a “un investigador anónimo”), no ha dicho en qué lugar del mundo han sido explotados, y no ha dicho quién los está usando o con qué propósito.</p><p>Sin embargo, en términos generales, un RCE de WebKit que funcione, seguido de un exploit del kernel que funcione, como se ve aquí, suele proporcionar toda la funcionalidad necesaria para montar un jailbreak del dispositivo (por lo tanto, saltarse deliberadamente casi todas las restricciones de seguridad impuestas por Apple), o para instalar un software espía en segundo plano y mantenerte bajo vigilancia exhaustiva.</p><h2 style="font-weight:700;">¿Qué hacer?</h2><p>¡Parchear ya!</p><p>En el momento de escribir este artículo, Apple ha publicado avisos para&nbsp;<a href="https://support.apple.com/kb/HT213413">iPad OS 15 e iOS 15</a>, que pasan ambos a la versión&nbsp;<span style="font-weight:600;">15.6.1</span>, y para&nbsp;<a href="https://support.apple.com/kb/HT213413">macOS Monterey 12</a>, que pasa a la versión&nbsp;<span style="font-weight:600;">12.5.2</span>.</p><p><span style="font-weight:600;">En tu iPhone o iPad</span>: Ajustes &gt; General &gt; Actualización de software</p><p><span style="font-weight:600;">En tu Mac</span>: menú Apple &gt; Acerca de este Mac &gt; Actualización de software</p><p>También hay una actualización que lleva a&nbsp;<a href="https://support.apple.com/en-us/HT201222">watchOS</a>&nbsp;a la versión&nbsp;<span style="font-weight:600;">8.7.1</span>, pero esa actualización no enumera ningún número CVE, y no tiene un aviso de seguridad propio.</p><p>No se sabe si las versiones más antiguas de macOS (Big Sur y Catalina) están afectadas pero aún no tienen actualizaciones disponibles, o si tvOS es vulnerable pero aún no está parcheado.</p><p>Para obtener más información, estate atento a este blog, y mantente atento a la página oficial del Boletín de Seguridad de Apple,&nbsp;<a href="https://support.apple.com/en-us/HT201222">HT201222</a>.</p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 18 Aug 2022 13:21:31 -0400</pubDate></item></channel></rss>