Tails: nueva versión del sistema operativo seguro, privado y portable

Llevar en el bolsillo un sistema operativo seguro es posible gracias a desarrollos como Tails y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tip ...


privacidad sistema operativo software libre

Estudio de las 200 contraseñas más utilizadas

Ha vuelto a llegar esa época del año en la que analizamos si la gente siguen usando las mismas contraseñas poco seguras. Nordpass presenta una lista de las 200 contraseñas más comunes [PDF] ...


contraseñas informes

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

privacidad

Tails: nueva versión del sistema operativo seguro, privado y portable

privacidad 30/11/2021

Llevar en el bolsillo un sistema operativo seguro es posible gracias a desarrollos como Tails y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tip...

contraseñas

Estudio de las 200 contraseñas más utilizadas

contraseñas 29/11/2021

Ha vuelto a llegar esa época del año en la que analizamos si la gente siguen usando las mismas contraseñas poco seguras. Nordpa...

cloud computing

Aprovechan Google Cloud para minar criptomonedas e infectar usuarios

cloud computing 29/11/2021

Los actores de amenazas están explotando instancias de Google Cloud Platform (GCP) con seguridad inadecuada para descargar soft...

móvil

Aplicaciones Android vulnerables para practicar habilidades de pentesting móvil

móvil 29/11/2021

Si es un investigador de seguridad o un entusiasta de la seguridad y desea aprender sobre las pruebas de seguridad de aplicacion...

malware

CronRAT: malware Magecart para Linux programa sus tareas para el 31 de febrero

malware 28/11/2021

Investigadores de la firma holandesa Sansec Threat Research han descubierto un nuevo troyano de acceso remoto (RAT) para Linux ...

malware

RATDispenser: correos distribuyen malware a través de Javascript

malware 27/11/2021

Se está propagando phishing utilizando un nuevo cargador de JavaScript sigiloso llamado RATDispenser para infectar dispositi...

estafas

Protegerse del Phishing, SMiShing y Vishing en Black Friday

estafas 26/11/2021

El conocido Black Friday, el Cyber Monday y las Navidades se llenan de descuentos y ofertas para activar el comercio electrónic...

fuga información

Brecha en GoDaddy expone datos de 1,2 millones de clientes con WordPress

fuga información 25/11/2021

La empresa de hosting GoDaddy ha declarado que alrededor de 1,2 millones deusuarios se han visto afectados por una filtraci...

espionaje

Apple demanda a NSO por spyware Pegasus para iOS

espionaje 24/11/2021

NSO es una empresa legítima y su servicio Pegasus ha sido descrito como un software de grado militar y "la pieza más potente...

actualización

Exploit para Microsoft Exchange RCE (Actualiza!)

actualización 23/11/2021

Durante el fin de semana se publicó un código de explotación de prueba de concepto para una vulnerabilidad de gravedad alta e...

gobierno

Ofrecen acceso y edición a base de datos del gobierno argentino

gobierno 23/11/2021

Los delincuentes informáticos autodenominados Everest ransom team, puso a la venta un paquete de accesos a diferentes dependenc...

exploit

Zero-Day que permite Elevación de Privilegios en Windows

exploit 23/11/2021

Como parte del parche de noviembre de 2021 del martes, Microsoft corrigió una vulnerabilidad de vulnerabilidad de elevación de...

cloud computing

Cloud Controls Matrix CCMv4 en español

cloud computing 19/11/2021

Cloud Controls Matrix (CCM) es un marco de control de ciberseguridad para la computación en la nube que se considera el están...

informes

Publican detalles internos del grupo de ransomware Conti

informes 19/11/2021

Los portales de pago Clearnet y Dark Web operados por el grupo de ransomware Conti han sido dados de baja, en lo que parece ser...

sistema operativo

Actualización fuera de Banda de MS soluciona problemas de autenticación en Windows Server

sistema operativo 18/11/2021

Se trata de una actualización fuera de banda, lo que se traduce en cuan urgente resulta su instalación por parte de todos los ad...

cibercrimen

Emotet regresó y se distribuye a través de correos con adjuntos maliciosos

cibercrimen 17/11/2021

En enero de 2021 una operación liderada por Europol Interpol desmantelaba la botnet Emotet, uno de los malware más prevalentes...

cibercrimen

Utilizan instancias de Alibaba ECS para minar criptomonedas

cibercrimen 16/11/2021

Los actores de amenazas están secuestrando las instancias de Alibaba Elastic Computing Service (ECS) para instalar el malware cr...

malware

Correos con "HTML smuggling" cada vez más utilizados en #phishing y malware

malware 15/11/2021

Los actores de amenazas confían cada vez más en la técnica del HTML smuggling en campañas de phishing como un medio para ob...

actualización

Windows 10 2004 dejará de recibir actualizaciones en diciembre

actualización 15/11/2021

Con el fin del ciclo de vida de la versión 2004 de Windows 10 y Windows server se recomienda a los usuarios actualizar a la ver...

vulnerabilidades

Vulnerabilidad crítica en Alto Networks GlobalProtect VPN

vulnerabilidades 13/11/2021

El 10 de noviembre de 2021, Palo Alto Networks (PAN) proporcionó una actualización que parcheó CVE-2021-3064 (CVSS 9.8) qu...

guías

"Guía introductoria a la Seguridad para el Desarrollo de Aplicaciones WEB" (AR Disposición 8/2021)

guías 12/11/2021

Este año en Argentina, a través de la Decisión Administrativa N°641/21, se aprobaron una serie de lineamientos para el forta...

espionaje

RocketHack: grupo delictivo centrado en infiltrar personas

espionaje 11/11/2021

Una operación clandestina de delincuentes informáticos a sueldo revela 3.500 objetivos, incluidos candidatos presidenciale...

APT

Lazarus publica versiones troyanizadas de IDA Pro

APT 10/11/2021

El grupo de delincuentes informáticos Lazarus, patrocinado por el estado norcoreano,está nuevamente tratando de hackear a lo...

actualización

Actualizaciones de seguridad de Microsoft de noviembre 2021 con dos Zero-Day explotados activamente

actualización 10/11/2021

Microsoft ha publicado actualizaciones de seguridad como parte de su ciclo de lanzamiento mensual del martes de parches para ab...

delitos

Arrestan afiliados al ransomware REvil/Sodinokibi/GandCrab

delitos 09/11/2021

Arrestan a nuevos afiliados al ransomware REvil, un grupo que bajo ese nombre está en actividad desde 2019 y que ha sido respon...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto