#IntelCon: Congreso Online gratuito de #Ciberinteligencia

El objetivo principal del congreso, organizado por la comunidad GINSEG, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso const ...


eventos

Cloud Pentest Cheatsheets

Este repositorio contiene una colección de "cheatsheets" que ha reunido Dafthack con herramientas relacionadas al pentesting cloud en las organizaciones. El listado es mantenido por AppSec, el cual t ...


cloud computing herramientas penetration test

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

eventos

#IntelCon: Congreso Online gratuito de #Ciberinteligencia

eventos 12/07/2020

El objetivo principal del congreso, organizado por la comunidad GINSEG, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso const...

cloud computing

Cloud Pentest Cheatsheets

cloud computing 11/07/2020

Este repositorio contiene una colección de "cheatsheets" que ha reunido Dafthack con herramientas relacionadas al pentesting clou...

herramientas

GitLeaks: herramienta para detectar fallos en GitHub

herramientas 10/07/2020

GitLeaks es una herramienta que está diseñada para detectar fallos de seguridad y credenciales API en repositorios GIT. Podre...

vulnerabilidades

Zero-Day en Zoom permite la ejecución de código en Windows 7

vulnerabilidades 09/07/2020

Un atacante puede aprovechar una vulnerabilidad Zero-Day en Zoom para Windows y ejecutar código arbitrario en la computadora de l...

educación

Libros "Microservices Security in Action" (2x1)

educación 08/07/2020

Las aplicaciones de Microservicios son colecciones de componentes independientes que "funcionan como un sistema". Asegurar los p...

eventos

DevSecOps para todos: E-book, encuesta y evento (for free)

eventos 08/07/2020

DevSecOps Latinoamerica (@devsecops_latam) es la comunidad latinoamericana que conecta el mundo de desarrollo y seguridad en un mi...

análisis forense

Freta: Microsoft lanza Free Linux Forensics y Rootkit Malware Detection Service

análisis forense 07/07/2020

Microsoft ha anunciado Freta, una nueva iniciativa de uso gratuito destinada a descubrir evidencia forense de sabotaje en sistemas...

buscadores

DuckDuckGo espia(ba) a sus usuarios de Android a través del favicon

buscadores 07/07/2020

DuckDuckGo es una de las mejores alternativas a Google. Este buscador estadounidense afirma ser más seguro que Google al no g...

APT

Magecart: grupo norcoreano Lazarus roba tarjetas de crédito de tiendas estadounidenses

APT 06/07/2020

Una nueva investigación indica que el grupo de delincuentes informáticos Lazarus, asociado al Estado de Corea del Nor...

networking

Vulnerabilidad en F5 con puntaje CVSS 10/10 (Parchea CVE-2020-5902!)

networking 05/07/2020

La ejecución remota de código en dispositivos F5 BIG-IP expone a gobiernos, proveedores de la nube, ISP, bancos y muchas c...

contraseñas

"123456", esto es porqué las contraseñas deben desaparecer

contraseñas 04/07/2020

En uno de los mayores estudios de reutilización de contraseñas de este tipo, un análisis de más de mil millones de credencia...

herramientas

HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto

herramientas 04/07/2020

Héctor de Armas (aka 3v4Si0N) presentó la herramienta HTTP-revshellque consiste en la utilización de un canal encubierto (cover...

base de datos

Secuestran información de bases de datos MongoDB y piden rescate

base de datos 03/07/2020

Un cibercriminal se infiltró en 22.900 bases de datos MongoDB poco seguras, eliminó su contenido y dejó una nota de rescate ind...

cibercrimen

Cientos de arrestados después de la toma de control de la red de mensajería cifrada EncroChat

cibercrimen 02/07/2020

Las agencias policiales europeas arrestaron a cientos de sospechosos en varios países, incluidos Francia, los Países Bajos, el ...

software libre

25 vulnerabilidades en rDesktop y FreeRDP

software libre 02/07/2020

Si bien Apache Guacamole es popular, con más de 10 millones de descargas de docker en todo el mundo, los investi...

delitos

UC San Francisco paga U$S1,14 millones para descifrar sus archivos

delitos 02/07/2020

La University of California San Francisco (UCSF) ha informadoque ha pagado el rescate de 1,14 millones de dólares a los administr...

fuga información

Datos robados de 945 sitios web salen a la luz en la Dark Web

fuga información 01/07/2020

La colección de estos datos contiene información sobre varios sitios web del mundo, los cuales parecen haber sido atacados por d...

actualización

Microsoft lanza dos actualizaciones fuera de ciclo

actualización 01/07/2020

Microsoft ha publicado dos actualizaciones de seguridad, fuera del clásico ciclo de los martes, para parchear dos vulnerabilida...

criptomoneda

Utilizan personalidades y famosos para estafas con criptomonedas

criptomoneda 30/06/2020

Haciéndose pasar por reconocidos medios de comunicación y personalidades, un fraude multietapa exponía y usaba información p...

informes

TikTok es peligroso, hay muchas pruebas...

informes 30/06/2020

TikTok, la popular aplicación para compartir videos en las redes sociales, continúa en los titulares debido a las preocupacione...

atacantes

Más de 100 mil ataques diarios a RDP por fuerza bruta

atacantes 29/06/2020

El número de ataques de fuerza bruta diarios contra escritorios remotos de Windows se ha duplicado durante la pandemia, según lo...

APT

Ciberataque masivo a Australia utiliza exploits para el criptojacking

APT 29/06/2020

El Centro Australiano de Seguridad Cibernética (ACSC) dijo que un grupo de "actores estatales" hackearon redes australianas ...

espionaje

TikTok espía en secreto a millones de usuarios de iPhone

espionaje 29/06/2020

Como informó Forbes el 23 de junio, Apple ha solucionado un problema grave en iOS 14, el cual permitía que las aplicaciones pued...

cloud computing

Tresorit: servicio seguro de almacenamiento E2E y Zero-Knowledge en la nube

cloud computing 28/06/2020

Existen un gran número de servicios de almacenamiento en la nube y, en general se evalúa la funcionalidad, usabilidad y dispon...

antivirus

Nuevo escáner UEFI en Microsoft Defender

antivirus 26/06/2020

Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) está ampliando sus capacidades de protección con un nuevo...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto