CryptoRom: estafas de citas en Tinder para robar criptomonedas

Un informe de la empresa Sophos reveló que delincuentes informáticosse aprovecharon de usuarios de Tinder para robar el equivalente a 1,4 millones de dólares en bitcoins. De acuerdo a los reportes, ...


criptomoneda estafas móvil

Robada la base de datos completa de #RENAPER

Un delincuente informático ha violado la red de TI del gobierno argentino y ha robado los datos de los documentos de identificación de toda la población del país, datos que ahora se venden en ...


base de datos fuga información

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

criptomoneda

CryptoRom: estafas de citas en Tinder para robar criptomonedas

criptomoneda 19/10/2021

Un informe de la empresa Sophos reveló que delincuentes informáticosse aprovecharon de usuarios de Tinder para robar el equivalente a 1,4 millones de dólares en bitcoins. De acuerdo a los reportes,...

base de datos

Robada la base de datos completa de #RENAPER

base de datos 19/10/2021

Un delincuente informático ha violado la red de TI del gobierno argentino y ha robado los datos de los documentos de identifica...

exploit

Copa Tianfu: hackean iOS 15, Chrome, Windows; Ubuntu, VMWare, etc.

exploit 18/10/2021

Hackers (de sombrero blanco) ganaron 1,88 millones de dólares en el concurso de hacking de la Copa Tianfu en China, al encont...

infosec

Yellow Team vs Orange Team vs Green Team

infosec 18/10/2021

Además de los conocidos conceptos de equipos ROJO, AZUL y PÚRPURA, April Wright (aka @aprilwrighta) presentó algunos ot...

informes

Reporte de familias activas de ransomware

informes 17/10/2021

Según ha revelado un análisis exhaustivo de 80 millones de muestras relacionadas con ransomware realizado por VirusTotal, s...

estafas

Delincuentes clonan la voz con IA y roban U$S 35m #deepvoice

estafas 15/10/2021

Según información publicada por la revista Forbes, se utizaron voces "deepfake" para engañar a un empleado del banco hacié...

APT

Google rastrea 270+ actores de amenazas esponsoreados por 50+ Estados

APT 15/10/2021

El Grupo de Análisis de Amenazas (TAG) de Google dijo que están rastreando a más de 270 actores de amenazas respaldados por ...

mensajería

Aplicaciones de mensajería por si Facebook vuelve a fallar… o te preocupa la privacidad

mensajería 15/10/2021

Las aplicaciones de mensajería instantánea se han convertido en imprescindibles para una buena parte de internautas. Son junto...

SO Móviles

Informe sobre datos recogidos por Google en Android

SO Móviles 14/10/2021

Un equipo de investigadores universitarios del Reino Unido (University of Edinburgh, UK 2Trinity College Dublin, Ireland) ha publi...

datos personales

Documentos argentinos a la venta. Desmienten que se hayan hackeado la web de los DNI

datos personales 13/10/2021

Luego de que circularan en redes sociales capturas de pantallas que mostraban un presunto hackeo a la base de datos del Registro...

actualización

MysterySnail: vulnerabilidad crítica en Windows (Parchea!)

actualización 13/10/2021

En octubre, Microsoft ha publicado 74 correcciones de seguridad, incluido un error Zero-Day explotado activamente en Win32k. Se in...

empresas

Banco Pichincha (EC) víctima de ciberataque

empresas 12/10/2021

El Ministerio de Finanzas de Ecuador y Banco Pichincha, una de las entidades más grandes del país, fueron atacadas hoy por un ...

opinión

Pronósticos de ciberseguridad 2022

opinión 12/10/2021

Por de Jeimy Cano La rápida evolución de las tendencias y las disrupciones tecnológicas, junto con el aumento de la ansieda...

exploit

Exploit RCE para iOS 15.0.1 (Parchea!)

exploit 11/10/2021

Apple acaba de publicar iOS 15.0.2 con algunas correcciones de errores importantes, incluidas algunas específicas de Find My y ...

criptografía

ALPACA: peligros asociados a los certificados de WildCard TLS

criptografía 11/10/2021

NSA publicó una advertencia sobre los riesgos de usar los certificados digitales TLS del tipo wildcard. NSA recomienda varias a...

hacking

Crean un algoritmo "consciente de sí mismo" para protegerse de ciberataques

hacking 10/10/2021

Suena como una escena de un thriller de espías. Un atacante atraviesa las defensas de TI de una planta de energía nuclear y la...

cibercrimen

ESPecter: nuevo Bootki UEFI activo desde 2012

cibercrimen 09/10/2021

Desde 2012, los delincuentes han estado utilizado un bootkit UEFI (Unified Extensible Firmware Interface), recién descubierto y...

incidentes

La empresa hotelera Meliá sufre un ciberataque

incidentes 08/10/2021

Meliá Hotels International ha informado de que la pasada madrugada del 04/10/2021 un ataque informático ha afectado a diversos...

APT

FinFisher: bootkit espía para de Windows, MacOs y Linux

APT 07/10/2021

FinFisher (también conocido como FinSpy y Wingbird) es un software comercial desarrollado por Gamma Group para vigilancia el...

fuga información

Twitch hackeado, fuga masiva de datos y código. Cambia tu contraseña!

fuga información 06/10/2021

El sitio web de transmisión Twitch ha sido atacado por un delincuentes anónimo, y los datos confidenciales pertenecientes a va...

software libre

Path Traversal crítico en Apache 2.4.49/50 - CVE-2021-41773/2021-42013 (Actualiza!)

software libre 05/10/2021

Se ha publicado una vulnerabilidad en Apache 2.4.49 que se está reproducido in-the-wild. Es una nueva vulnerabilidad crítica d...

herramientas

VECTR: herramientas para realizar y medir actividades de Blue Team y Red Team

herramientas 05/10/2021

Cuando se habla del Red Team se explica de muchas formas diferentes, todas con diferentes objetivos y enfoques. Escuchamos cosas...

Porqué Facebook desapareció de Internet #whatsappDown #FacebookDown

04/10/2021

Hoy a las 16:51 UTC, el proveedor Cloudflare abrió un incidente interno titulado "Búsqueda de DNS de Facebook que devuelve SE...

fuga información

Datos de 1.500 millones de usuarios de Facebook a la venta (desde septiembre)

fuga información 04/10/2021

La información privada y personal de más de 1.500 millones de usuarios de Facebook se estaría vendiendo desde septiembre en u...

cloud computing

Las vulnerabilidades OMIGOD afectan a IBM QRadar en Azure

cloud computing 04/10/2021

Expertos advierten que las fallas de OMIGOD CVE-2021-38647 afectan a IBM QRadar Azure y pueden ser explotadas por atacantes remo...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto