China exige pasar un reconocimiento facial para contratar el teléfono

Anunciado hace apenas una semana por el Ministerio de Industria y Tecnología de la Información de China, desde hoy 1 de diciembre, todo ciudadano chino que quiera contratar una nueva tarifa de telé ...


biometría países privacidad

Estudio de las operaciones de espionaje cibernético de Machete en América Latina

América Latina ha sido durante mucho tiempo un foco de cibercrimen, pero la región también ha visto la actividad de varios grupos de APT. Uno de estos grupos hace uso de 'Machete', un conjunto de h ...


APT cibercrimen

Seguridad en Cloud ComputingCURSO - 16 hs.

Curso teórico orientado a CIO, CSO, personal de tecnología o Seguridad Informática/Seguridad de la Información y áreas organizacionales involucradas en formular políticas, planes, proyectos y estrategias orientadas entornos distribuidos en la nube.

Investigación y protección contra el malware y el cibercrimenCURSO - 24 hs.

Curso teórico práctico orientado a conocer los distintos tipos de malware actuales y cómo los cibercriminales organizados en grupos delictivos realizan su desarrollo y lo utilizan contra los usuarios de Internet para generar ganancias económicas.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

biometría

China exige pasar un reconocimiento facial para contratar el teléfono

biometría 10/12/2019

Anunciado hace apenas una semana por el Ministerio de Industria y Tecnología de la Información de China, desde hoy 1 de diciembre, todo ciudadano chino que quiera contratar una nueva tarifa de telé...

APT

Estudio de las operaciones de espionaje cibernético de Machete en América Latina

APT 10/12/2019

América Latina ha sido durante mucho tiempo un foco de cibercrimen, pero la región también ha visto la actividad de varios grup...

atacantes

The Great Cannon (DDoS) está activo de nuevo

atacantes 10/12/2019

The Great Cannon es una herramienta para realizar ataques de Denegación de Servicio Distribuido (DDoS) que funciona mediante la i...

APT

APT OceanLotus ataca a BMW

APT 09/12/2019

El conocido grupo y APT OceanLotus accedió a la red del gigante de automóviles BMW e instaló con éxito la herramienta Cobalt S...

contraseñas

El problema de la filtración de contraseñas y ataque de repetición

contraseñas 09/12/2019

Después de analizar una base de datos que contiene 3 mil millones de credenciales filtradas de múltiples fuentes por infraccione...

análisis forense

Directrices Globales para Laboratorios Forenses Digitales [INTERPOL]

análisis forense 09/12/2019

En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y al...

sistema operativo

Vulnerabilidad crítica en *nix permite espiar VPN

sistema operativo 07/12/2019

Un equipo de investigadores de ciberseguridad de Breakpointing Bad y la University of New Mexico ha revelado una vulnerabilidad gr...

APT

ZeroCleare: malware iraní podría poner en peligro las reservas energéticas del mundo

APT 07/12/2019

IRIS (IBM X-Force Incident Response and Intelligence Services) recientemente descubrió la existencia de este nuevo malware iran...

sistema operativo

Actualizar Windows 7 a Windows 10 gratis y legal, antes que termine el soporte oficial en enero

sistema operativo 06/12/2019

Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de un mes de la fin...

infosec

StrandHogg, vulnerabilidad en Android aprovechada in-the-wild por malware

infosec 05/12/2019

Los investigadores de seguridad de Promon han anunciado el descubrimiento de una importante vulnerabilidad en Android, a la que ha...

penetration test

Lista de payloads para inyecciones XXE (XML External Entity)

penetration test 05/12/2019

A estas alturas ya todos sabéis que XML External Entity Injection (también conocido como XXE) es una vulnerabilidad web que perm...

programación segura

Cómo mejorar la seguridad de un hosting con WordPress

En la actualidad más del 34% de todo Internet está utilizando WordPress como gestor de contenidos, un proyecto Open Source que c...

cloud computing

Vulnerabilidad permitía tomar control de cuentas de Azure

cloud computing 04/12/2019

Investigadores de CyberArk descubrieron una vulnerabilidad crítica en Microsoft Azure llamada BlackDirect" que permitía a los at...

atacantes

Europol cierra las operaciones de Imminent Monitor RAT con 13 arrestos

atacantes 04/12/2019

En una operación internacional coordinada de aplicación de la ley, Europol anunció hoy el cierre de la red mundial de ciberdeli...

APT

Defense Chain (DC) vs Kill Chain (KC)

APT 03/12/2019

Ya hemos hablado varias veces de Kill Chain (KC), el modelo creado por Lockheed Martin basado en las etapas por las que tiene que ...

opinión

Pronóstico de ciberseguridad 2020 para América Latina

opinión 03/12/2019

El año 2019 confirmó la relevancia de la ciberseguridad en entornos corporativos, presentando fugas de datos en donde millones d...

fuga información

Expuestos 100 millones de usuarios y sus mensajes de SMS

fuga información 03/12/2019

El equipo de investigación de vpnMentor descubrió una base de datos perteneciente a la compañía de comunicaciones estadouniden...

criptomoneda

Cierra OneCoin, el esquema Ponzi que estafó por U$S4,4 mil millones

criptomoneda 02/12/2019

El sitio web del esquema Ponzi de criptomonedas OneCoin finalmente dejó de funcionar, meses después de que las autoridades de Es...

APT

Threat Hunting: descubrimiento de TTP [III]

APT 02/12/2019

En la primera parte de esta serie de Threat Hunting, La Pirámide del Dolor, discutimos las seis categorías de Indicadores de Co...

herramientas

Kali Linux 2019.4 incluye Xfce y modo "undercover"

herramientas 02/12/2019

Offensive Security avaba de lanzar Kali Linux 2019.4, la última versión de la plataforma Penetration Test. La nueva versión inc...

internet

Sir Tim Berners-Lee publica Contrato para salvar Internet de una "distopia digital"

internet 01/12/2019

El inventor de la web, Sir Tim Berners-Lee, está tan preocupado de que su creación de 30 años se esté convirtiendo en una "dis...

estadísticas

Sólo el 2% de las PyMEs considera la ciberseguridad como un riesgo

estadísticas 30/11/2019

Las grandes corporaciones gastan cientos de miles, a menudo millones, de dólares en ciberseguridad, pero cuando se trata de peque...

fuga información

MarketPlace de Magento expone información de usuarios tras una brecha de seguridad

fuga información 29/11/2019

Adobe, compañía propietaria de la plataforma de comercio electrónico Magento, reveló en el día de ayer una brecha de segurida...

actualidad

Hospital de Aruba "secuestrado" por un ransomware

actualidad 29/11/2019

La madrugada del lunes 18 de noviembre de 2019 la red completa del Hospital de Aruba fueron afectados por un ransomware. Todos los...

APT

Threat Hunting: Ciclos de Cacería [II]

APT 29/11/2019

En la primera parte de esta serie (Threat Hunting: La Pirámide del Dolor [I]), discutimos las seis categorías de Indicadores de ...

Con más de 19 años de experiencia compartiendo la mejor información de Seguridad

Contacto