Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Los 10 Proyectos Principales de Seguridad de Gartner para 2021

NextVision

0

Según Gartner, la prioridad de los proyectos para este nuevo año debe estar definida por dos indicadores clave: el valor comercial que otorgarán y cómo ayudarán a reducir el ciberriesgo de la organización.

Los 10 principales proyectos de seguridad de este año, basados ​​en los pronósticos de Gartner y ajustados por el impacto de COVID-19, incluyen ocho nuevos proyectos, centrados principalmente en la gestión de riesgos y la comprensión de las fallas de procesos. Estos proyectos, que no se enumeran en orden de importancia, se pueden ejecutar de forma independiente.

Número 1: Asegurar su fuerza laboral remota
Concéntrese en los requisitos comerciales y comprenda cómo los usuarios y los grupos acceden a los datos y las aplicaciones. Ahora que han pasado unos meses desde el envío remoto inicial, es hora de realizar una evaluación de las necesidades y una revisión de lo que ha cambiado para determinar si los niveles de acceso son correctos y si alguna medida de seguridad realmente está impidiendo el trabajo.

Desde NV, elaboramos un Ebook para proteger el teletrabajo.

Número 2: Gestión de vulnerabilidades basada en riesgos
No intente arreglarlo todo; centrarse en las vulnerabilidades que son realmente explotables. Vaya más allá de una evaluación masiva de amenazas y utilice la inteligencia de amenazas, la actividad del atacante y la criticidad de los activos internos para proporcionar una mejor visión del riesgo organizacional real.

Podés conocer más acerca de Gestión de Vulnerabilidades, aquí.

Número 3: Detección y respuesta extendidas (XDR)
XDR es una plataforma unificada de seguridad y respuesta a incidentes que recopila y correlaciona datos de múltiples componentes patentados. La integración a nivel de plataforma se produce en el punto de implementación en lugar de agregarse más tarde. Esto consolida varios productos de seguridad en uno y puede ayudar a proporcionar mejores resultados generales de seguridad. Las organizaciones deben considerar el uso de esta tecnología para simplificar y optimizar la seguridad.

Número 4: Gestión de la postura de seguridad en la nube
Las organizaciones deben garantizar controles comunes en IaaS y PaaS, así como también admitir evaluaciones y remediaciones automatizadas. Las aplicaciones en la nube son extremadamente dinámicas y necesitan un estilo de seguridad DevSecOps automatizado. Puede resultar complicado proteger la nube pública sin un medio para garantizar la uniformidad de las políticas en todos los enfoques de seguridad de la nube.

Conocé más sobre Seguridad en la Nube.

Número 5: Simplifique los controles de acceso a la nube
Los controles de acceso a la nube generalmente se realizan a través de un CASB. Ofrecen cumplimiento en tiempo real a través de un proxy en línea que puede proporcionar cumplimiento de políticas y bloqueo activo. Los CASB también ofrecen flexibilidad, por ejemplo, comenzando en modo de monitoreo para garantizar mejor la fidelidad del tráfico y comprender el acceso de seguridad.

Conocé más sobre Seguridad en la Nube.

Número 6: DMARC
Las organizaciones utilizan el correo electrónico como la única fuente de verificación y los usuarios luchan por determinar los mensajes reales de las falsificaciones. DMARC, o autenticación, informes y conformidad de mensajes basados ​​en dominio, es una política de autenticación de correo electrónico. DMARC no es una solución total para la seguridad del correo electrónico y debería ser una pieza de un enfoque de seguridad integral. Sin embargo, puede ofrecer una capa adicional de confianza y verificación con el dominio del remitente. DMARC puede ayudar con la suplantación de dominio, pero no abordará todos los problemas de seguridad del correo electrónico.

Número 7: Autenticación sin contraseña
Si bien es posible que los empleados no lo piensen dos veces antes de usar la misma contraseña para su computadora de trabajo que para el correo electrónico personal, puede causar grandes problemas de seguridad. La autenticación sin contraseña, que puede funcionar funcionalmente de diferentes formas, ofrece una mejor solución para la seguridad. El objetivo debe ser aumentar la confianza y mejorar la experiencia del usuario.

También es importante concientizar a los empleados de la organización. Conoce como podes hacerlo aquí.

¿Quieres saber todo acerca de SPD? Haz clic acá

Número 8: Clasificación y protección de datos
No todos los datos son iguales. Un enfoque de seguridad único para todos creará áreas de demasiada seguridad y otras de muy poca, aumentando el riesgo para la organización. Comience con políticas y definiciones para hacer el proceso correcto antes de comenzar a incorporar las tecnologías de seguridad.

¿Quieres saber más sobre clasificación y protección de datos?

Número 9: Evaluación de competencias de la fuerza laboral
Instale a las personas adecuadas con las habilidades adecuadas en los roles adecuados. Es fundamental, pero desafiante, combinar habilidades técnicas sólidas con una experiencia de liderazgo más suave. No hay candidatos perfectos, pero puede identificar cinco o seis competencias imprescindibles para cada proyecto. Evalúe las competencias de diversas formas, incluidas las ciberesimulaciones y ciberesimulaciones y evaluaciones de habilidades más suaves.

Conoce más sobre simulaciones aquí.

Número 10: Automatización de evaluaciones de riesgos de seguridad
Esta es una forma de ayudar a los equipos de seguridad a comprender los riesgos relacionados con las operaciones de seguridad, los nuevos proyectos o el riesgo a nivel de programa. La evaluación de riesgos tiende a omitirse por completo o se hace de forma limitada. Estas evaluaciones permitirán una automatización limitada del riesgo y una visibilidad de dónde existen brechas de riesgo.

Conoce sobre gestión de riesgos aquí. También conoce como te puede afectar el riesgo de terceras partes aquí.

Fuente: https://www.gartner.com/smarterwithgartner/gartner-top-security-projects-for-2020-2021/

Difusión Alerta de Seguridad Ransomware CUBA

NextVision

0

Recientemente se anunció que el Ransomware Cuba ha comprometido a varias compañías en América Latina. Uno de los métodos de distribución es el correo electrónico con archivos adjuntos que contienen macros maliciosos.

Desde NextVision hemos notado un crecimiento de este ataque en los últimos días, por eso enviamos esta alerta a todos nuestros clientes.

Es FUNDAMENTAL trabajar en una estrategia de seguridad para prevenir y recuperarse ante este tipo de Ransomware.

Servicios Afectados:

• Sistema operativo Windows

Características:

Cuba cifra los documentos de MS Office, OpenOffice, PDF, archivos de texto, bases de datos, música, vídeos, archivos de imágenes, entre otros. Al momento de cifrarlos les agrega la extensión .cuba o FIDEL.CA y crea un archivo de texto con el nombre !!!FAQ for Decryption!!.txt, el cual es una nota de rescate dejada por los atacantes. 

En la nota de rescate los atacantes dejan un correo de contacto y advertencia como:

• No cambiar de nombre a los archivos encriptados.

• No tratar de desencriptar los datos usando algún software.

Los atacantes advierten que realizar cualquiera de las dos acciones anteriores puede provocar la pérdida permanente de información comprometida por el Ransomware. Por otro lado, los operadores de esta amenaza afirman que la información de sus víctimas se descarga en sus propios servidores.

Vectores y métodos de infección/propagación:

·         Por puertos RDP expuestos y mal configurados/desactualizados

·         Malspam – correos de falsas facturaciones

·         Malversting – actualizaciones e instalación de software malicioso

·         Explotando CVE-2018-8174

Ejemplo de carta de Ransomware

Víctima Nombre: !!FAQ for Decryption!!.txt

MD5: 355cef917441d509c1432aac5ba9e23d Mensaje:

“””

Good day. All your files are encrypted. For decryption contact us.

Write here iracomp4@protonmail.ch [ mailto:iracomp4@protonmail.ch ]

We also inform that your databases, ftp server and file server were downloaded by us to our servers.

*  Do not rename encrypted files.

*  Do not try to decrypt your data using third party software, it may cause permanent data loss.

“””

 ¿Qué recomendaciones hacemos desde NextVision?

·         Mantener equipos y servidores con las firmas del antivirus actualizadas.

·         Segmentar redes con servidores críticos.

·         Utilizar contraseñas fuertes y políticas de expiración de ellas.

·         Utilizar el principio del menor privilegio.

·         Eliminar/Bloquear emails sospechosos.

. Se recomienda bloquear las siguientes direcciones de IP, remitentes y URLs en la soluciones perimetrales de antispam y proxy:

– SMTP Host:

– 212.24.111.24

– 194.135.88.52

– 185.5.54.34

– 195.181.242.207

– 194.135.84.68

– 195.181.244.195

– 212.24.99.29

 Sender:

– apache@2tgp.l.serverhost.name

– apache@2th0.l.serverhost.name

– apache@2tgx.l.serverhost.name

– apache@2tf8.l.serverhost.name

– apache@2sq7.l.serverhost.name

– apache@2tgw.l.serverhost.name

  URLs:

– hxxps://www.ausy.fr

– hxxps://scotiportalenlinea-cl.com

. Programas de Educación y Concientización a empleados: es fundamental que todos los miembros de tu organización conozcan qué es el Ransomware y cómo actúa mientras trabajan y navegan por Internet. Construir una cultura cibersegura es primordial para evitar este tipo de ataques. Conocé más en NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas.  

Si su equipo se infecta, ¿cuáles son los pasos debe seguir?:

No hay herramienta de eliminación de Ransomware. Si sus equipos se infectan y sus datos se cifran, siga estos pasos:

1.  No pague el rescate.

Si paga el rescate:

No hay garantía de que el atacante vaya a suministrar un método para desbloquear su equipo o para descifrar sus archivos.

 • El atacante usa el dinero del rescate para financiar ataques adicionales contra otros usuarios.

2. Aísle el equipo infectado antes de que el Ransomware pueda atacar las unidades de red a las cuales tiene acceso.

3. Restaure archivos dañados de una copia de seguridad de buena reputación

 4. Envíe el software malicioso a NextVision. Si puede identificar el correo electrónico o el archivo ejecutable malicioso, envíelo a nuestro equipo de soporte. Nuestra comunicación directa con los partners proveedores de productos de seguridad permiten crear nuevas firmas y mejorar las defensas contra el Ransomware.

Fuentes consultadas: 

El Ransomware hay que prevenirlo.  Te invitamos a descargar y leer nuestro e-book para evitar ser víctima de un ataque de Ransomware.

Por cualquier duda o consulta sobre este u otros temas de ciberseguridad, escribinos a info@nextvision.com 

Departamento de Tecnología de NextVision

NextVision en diario La Nación

NextVision

0

Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online. 

NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena. 

De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.

La nota completa acá

Nueva modalidad del Ransomware SECUESTRO + EXTORSIÓN

NextVision

0

Si algo faltaba para que un ciberataque sea más peligroso, es que además de cifrarte archivos, te chantajeen con exponerlos si no pagamos por su rescate. Así están funcionando las nuevas variedades de Ransomware. 

En este sentido, Nemty se ha convertido en noticia porque el verdadero problema con este malware, además del secuestro, está en lo que los delincuentes quieren hacer con todos los datos que han podido robar en los últimos tiempos. En este caso, han confirmado sus planes para crear un blog en el que van a ir publicando los datos robados de las víctimas que no acepten pagar un rescate.

Pensar que los archivos personales pueden ser publicados ha demostrado ser una medida de presión muy útil. Esta técnica ya fue empleada con éxito por Maze Ransomware y Sodinokibi.

¿Cómo funciona realmente?

Si una víctima no paga lo que se le exige, los datos personales se irán filtrando poco a poco en Internet hasta que el pago sea realizado. En caso de no llevarse a cabo, todos los datos serán publicados en Internet con el pasado del tiempo. Esto suele funcionar más en empresas, aunque también puede servir para chantajear a particulares.

En las empresas funciona por razones obvias. Además de los problemas de confidencialidad y legales que les podría acarrear, su imagen quedaría seriamente dañada. En el caso de Nemty Ransomware, incluso quieren crear un portal para que todos estos datos sean fácilmente “localizables” por parte de otras personas.

¿Qué recomendaciones hacemos desde NextVision?

El Ransomware hay que prevenirlo. Te invitamos a leer nuestro e-book para evitar ser víctima de un ataque de Ransomware.

Windows 7 deja de actualizarse

NextVision

0

¿Qué sucederá con el soporte Windows 7?

El 14 de enero de 2020 terminará el ciclo de vida del soporte de Windows 7. Esto significa que, a partir de esta fecha, todas las computadoras que tengan este sistema operativo dejarán de recibir actualizaciones de software, incluyendo las importantes actualizaciones de seguridad de Microsoft.

¿Qué impacto tiene?

En vista de ello, se espera un incremento en el número de ciberataques a PCs con Windows 7. Ante tal exposición de los sistemas, los ciberdelicuentes tienen un panorama más amplio para atacar, sabiendo que hay una gran cantidad de equipos que se quedarán sin sus parches seguridad. Y es que tan solo en Argentina, 4 de cada 10 computadoras aun utiliza este sistema operativo. Por lo que la región está próxima a aumentar su vulnerabilidad en cuanto a seguridad informática se refiere. Tal como sucedió con Windows XP, que se quedó sin el soporte oficial.

El soporte estándar de Windows 7 caducó en enero del 2015, lo que implicó que se dejaran de enviar mejoras en sus funciones, para solo recibir actualizaciones de seguridad que corrigen errores encontrados.

En el mundo de la Ciberseguridad, contar con las actualizaciones de seguridad más recientes es fundamental. Windows 10 lo tiene presente y constantemente envía parches para corregir esos “agujeros” de seguridad que encuentra.

¿Qué recomendaciones hacemos desde NextVision?

  • Cambiar a la versión de Windows 10, porque una vez que Windows 7 no sea más soportado por Microsoft, sus vulnerabilidades no serán corregidas y el sistema quedará expuesto a infecciones de Malware. Por eso, la mejor protección es mantener siempre los programas actualizados, con la versión más reciente y contar con una solución de seguridad.
  • Actualizar todas las aplicaciones instaladas en nuestras computadoras. No solo Windows y demás productos de Microsoft son los únicos que necesitan estar siempre actualizados. Recordemos que todas las aplicaciones instaladas en nuestras computadoras también requieren ser parcheadas. Existen soluciones de patch management que permiten un despliegue integral y organizado de actualizaciones en todos los equipos de nuestra organización. También existen soluciones de virtual patch management para las organizaciones que les sea más difícil realizar actualizaciones de cada una de sus aplicaciones.
  • Implementar tecnología EDR (Endpoint Detection and Response). No debemos olvidar que las amenazas y programas maliciosos no son “estáticos”, por lo que no basta con soluciones que se limiten a analizar nuestros archivos en busca de firmas, por muy actualizados que estén nuestros sistemas. En NextVision tenemos un abanico de soluciones EDR que integran el análisis de firmas tradicional y análisis de comportamientos sospechosos, contención de incidentes y un posterior análisis forense.

Contá con nosotros!

Comunicate con nuestro equipo para asesorarte en las últimas soluciones de ciberseguridad.

Escribinos a info@nextvision.com

Fuente:

Departamento de Tecnología de NextVision

Encuentro de Fin de Año NextVision

NextVision

0

El viernes 20 de diciembre, los integrantes del equipo NV nos reunimos en el Club Privado el Ombú para festejar una vez más lo vivido a lo largo de este gran 2019.

Compartimos divertidos momentos juntos. ¡Disfrutamos del aire libre, juegos, música, premios, regalos y asado! 

El evento concluyó con el balance del año que pasó, perspectivas a futuro y con el deseo por parte de los Directores de NextVision, Claudio Pasik y Roberto Heker de trabajar en equipo en los nuevos desafíos que nos depara el 2020.

Cerramos el año muy felices, cumpliendo metas y objetivos, y continuamos innovando para un nuevo año de ciberseguridad inteligente.

¡Felices Fiestas!

Colaboradores: Principal puerta de entrada a los ciberdelincuentes

NextVision

0

El 85% de los incidentes de ciberseguridad están asociados a errores humanos, más que a fallos en tecnología o procesos, según el estudio de Cyber Insecurity: Managing Threats From Within, de la Unidad de Inteligencia de The Economist. 

A pesar de esto, sorprende que más del 48% de las empresas no cuenten con programas de capacitación y sensibilización orientadas a empleados (según la Encuesta del Estado Global de la Seguridad de la Información, GISS, 2018). 

Y es que cuando los colaboradores y los proveedores no son considerados como parte esencial de la estrategia de ciberseguridad corporativa, los análisis de vulnerabilidad y mapas de ciberriesgos quedan incompletos, pues son ellos, los empleados, los que terminan siendo la principal y más accesible puerta de entrada para los ciberdelincuentes. 

Entonces, al dejar de lado la implementación de programas de concienciación (awareness) y educación, que busquen cambios de hábitos en entornos digitales para todos los empleados -sin importar su edad, cargo o nivel educativo-, muchos de ellos no sabrán cómo y por qué qué es tan importante evitar abrir vínculos de remitentes desconocidos, o por qué no conviene descargar esa app que se puso de moda.

Estas son algunas formas en las que se están materializando la mayoría de los riesgos. Como verás, concientizar sobre la necesidad de proteger la seguridad de la información y los datos resulta mucho más fácil y eficiente que remediar las consecuencias de la materialización del riesgo: 

Ingeniería Social

Ingeniería Social es un término que se refiere a la manipulación psicológica con la que una persona intenta lograr que otras hagan lo que ésta les pida, generalmente para obtener información que les permita llegar a un fraude, robo o extorsión. Es una técnica que comenzó en el plano físico, pero se trasladó al ámbito cibernético, convirtiéndose en pieza fundamental de los ciberataques

El phishing es una de las más tradicionales formas de Ingeniería Social y sorprende que muchos todavía sigan cayendo en la trampa. El atacante envía mails con enlaces que llevan a sitios web comprometidos que descargan malware, o a uno falso -idéntico al real- que solicita las credenciales para acceder a información privilegiada. 

Descarga de Malware

Los colaboradores pueden infectar los sistemas de la empresa con software malicioso sin darse cuenta, al descargar actualizaciones de aplicaciones falsas, visitando sitios web comprometidos, descargando software pirata o abriendo archivos adjuntos y enlaces de correos electrónicos. 

Es otra de las formas que han encontrado los ciberdelincuentes para acceder a información sensible, secuestrando datos importantes y exigiendo luego fortunas por su rescate. Algo que definitivamente puede mitigarse al contar con empleados formados e informados en aspectos básicos de ciberseguridad. 

Gestión de Dispositivos

Con la reciente flexibilización laboral en la que los colaboradores pueden estar en cualquier lugar del mundo, o con tendencias como “Bring your own device”, los riesgos incrementan, pues tradicionales bloqueos de páginas en los navegadores quedan obsoletos, tampoco se podrá hacer seguimiento detallado al cumplimiento de los protocolos de seguridad ¿Los conocen acaso? 

Estos trabajadores remotos podrían descargar malware o podrían acceder a redes wifi inseguras con mayor facilidad que los colaboradores in house, lo que les facilita a los ciberdelincuentes el acceso a los sistemas de la empresa.

Además, ¿Saben tus colaboradores qué deben hacer en caso de perder los dispositivos que tenían conectados a las plataformas de tu empresa?, ¿Qué pasa si les roban el celular o la laptop?, ¿Cuentan con accesos seguros que impidan el fácil acceso a información sensible?

Autenticación

Es indispensable que los colaboradores tengan un doble factor de autenticación para ingresar a los sistemas, así como configurar diferentes passwords para cada plataforma. En la realidad, por pereza o desinterés, suelen usar una única contraseña para todas sus cuentas, aumentando la vulnerabilidad de la empresa. 

Por todo lo anterior, para las empresas de hoy es importante contar con programas de awareness dentro de sus estrategias de seguridad corporativa, en las que brinden sensibilización y capacitación a todos los colaboradores de la organización, en todos los niveles -no solo mandos medios y directivos-.

Te sorprendería saber lo fácil que tus empleados caerían en alguna de estas amenazas, ¡Intentá realizar un simulacro!

Recordá que para combatir los ataques de ingeniería social y otros ciberriesgos se debe promover entre todos los colaboradores cambios de comportamiento y autocuidado en entornos digitales, y no olvidemos tener en cuenta también a los proveedores. 

En NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas. 

Además, con NV Vendor Risk Management podrás evaluar el nivel de ciberriesgo que pueden añadir proveedores o terceras partes a tu organización a través de scoring y cuestionarios automatizados. También te permite medir la reputación de tu empresa y compararla con tu industria en relación a ciberseguridad.

¡Contactanos!

Presentamos el BA Tech Cluster

NextVision

0

El jueves 28 de noviembre, en el marco de ComuniTEC, encuentro organizado por el Gobierno de la Ciudad de Buenos Aires y que reúne a las empresas y comunidad del Distrito Tecnológico, se presentó oficialmente el BA TECH CLUSTER.

NextVision fue una de las empresas que lideró la creación de esta nueva asociación civil, que busca  generar y potenciar la vinculación de las empresas y comunidad educativa, como así también la sinergia con otros clusters del país y del mundo, brindando de esta manera, la posibilidad de generar nuevas y mejores alianzas que potencien negocios.

En el encuentro, se presentó el nuevo sitio web del Cluster, y se incentivó al resto de las empresas que participan del Distrito Tecnológico a esta iniciativa. 

Los objetivos principales del BA TECH CLUSTER son:

  • Generar un Ecosistema Tecnológico
  • Crear Proyectos de Innovación
  • Convenios Internacionales
  • Misiones Comerciales
  • Alianzas e Intercambios
  • Capacitaciones
  • Networking
  • Venture Capitals y Angels
  • Bolsa de Trabajo 

Invitamos a tu empresa a sumarse a este gran ecosistema tecnológico desafío completando el siguiente formulario.


Vulnerabilidades descubiertas en Fortinet: Alerta de Seguridad

NextVision

0

¿Qué vulnerabilidad se descubrió?

En una prueba de concepto realizada  recientemente se descubrió una vulnerabilidad identificada como CVE-2018-9195., La misma consiste en que puede ser descifrada la clave que permite la conexión de los productos Fortinet hasta el servicio Fortiguard. La función principal de Fortiguard es la de la actualización de  amenazas y vulnerabilidades, así como la activación de las licencias adquiridas; que se encuentra en internet dentro de la red Fortinet, comúnmente conocida ahora como nube empresarial

Fortinet utiliza el cifrado XOR para la comunicación de los dispositivos hasta la nube en Fortiguard, utilizando una clave de repetición constante en todos los equipos. Un cifrado simple XOR puede romperse trivialmente mediante análisis de frecuencia. De este modo, el atacante podría lograr interceptar el tráfico de red y fácilmente descifrar y modificar los mensajes intercambiados con los servidores de FortiGuard. El cifrado XOR debería entonces utilizarse con una clave aleatoria para fortalecer la seguridad de la comunicación.

Al respecto del resultado de la Poc, Fortinet informó la vulnerabilidad inventariada como FG-IR-18-100.

¿Qué impacto tiene?

El uso de una clave criptográfica codificada en el protocolo de comunicación de servicios FortiGuard puede permitir que un MitM(man in the middle) con conocimiento de la clave escuche y modifique información (servicios URL / SPAM en FortiOS 5.6 y servicios URL / SPAM / AV en FortiOS 6.0); Clasificación de URL en FortiClient) enviado y recibido de los servidores de Fortiguard al descifrar estos mensajes.”

El problema afecta a las versiones de FortiOS (antes 6.0.7 o 6.2.0), FortiClient para Windows anteriores a 6.2.0 y FortiClient para Mac anteriores a 6.2.2. 

¿Qué recomendaciones hacemos desde NextVision?

  • Realizar la actualización del sistema operativo FORTIOS a las versiones en las que ha sido robustecido el protocolo cifrado XOR:
  • FortiOS 6.2.0
  • Para usuarios de Windows, actualizar sistema operativo a FortiClientWindows 6.2.0
  • Para usuarios de Mac, actualizar sistema operativo a FortiClientMac 6.2.2
  • Contar con equipos Fortinet que soporten el sistema operativo FortiOS 6.2.0.

Es importante resaltar que no hay noticias de que haya sido explotada la vulnerabilidad en los clientes de Fortinet. La ciberresiliencia se trata justamente de estas acciones que mantienen la confianza de nuestros partners, al estar evaluando constantemente sus soluciones y avisando de posibles vulnerabilidades.

Contá con nosotros!

Comunicate con nuestro equipo para ayudarte en la actualización del sistema operativo o si necesitás actualizar tus equipos Fortinet.  Si tenes contrato de soporte enviando mail a :

         soporte@nextvision.com

Caso contrario podes contactar a nuestro equipo comercial a info@nextvision.com

Fuente:

Sitio Oficial de Fortinet

Departamento de Tecnología de NextVision






× ¿Cómo puedo ayudarte?