DroidMorph: clonación y morphing de APK evita que sean detectados por AV

Una nueva investigación publicada por un grupo de académicos descubrió que los programas antivirus para Android continúan siendo vulnerables contra diferentes modificaciones de malware, lo que ...


antivirus informes SO Móviles

Estudio de montos y entidades afectadas por #fraudes en Argentina #CortemosConElFraude

La situación de pandemia ha generado un incremento notable de los casos de estafas virtuales, en particular, relacionadas al mundo bancario. Sin embargo, la falta de transparencia de las entidade ...


e-banking estafas fraude infosec

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

antivirus

DroidMorph: clonación y morphing de APK evita que sean detectados por AV

antivirus 23/06/2021

Una nueva investigación publicada por un grupo de académicos descubrió que los programas antivirus para Android continúan siendo vulnerables contra diferentes modificaciones de malware, lo que...

e-banking

Estudio de montos y entidades afectadas por #fraudes en Argentina #CortemosConElFraude

e-banking 22/06/2021

La situación de pandemia ha generado un incremento notable de los casos de estafas virtuales, en particular, relacionadas al mu...

MacOS

Nombre de SSID no validado, desactiva función de Wi-Fi en iOS

MacOS 21/06/2021

Se ha descubierto un error en el nombre de la red inalámbrica en el sistema operativo iOS de Apple que desactiva la capacidad de ...

osint

(Ciber) Inteligencia

osint 20/06/2021

A nadie sorprende ya que el concepto «Ciberinteligencia» esté en boca de todos los profesionales de nuestro sector. Sin embar...

estadísticas

¿Cuál es el costo real del ransomware?

estadísticas 19/06/2021

Cybereason publicó los resultados de una investigación de un estudio global de ransomware de casi 1.300 profesionales de la se...

IoT

Fallas críticas en dispositivos ThroughTek afectas a millones de cámaras

IoT 18/06/2021

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) emitió el martes un aviso sobre una ...

certificación

Guías gratuitas de estudio CISSP

certificación 18/06/2021

La certificación Certified Information Systems Security Professional (CISSP) puede darle un gran impulso a su carrera en ciber...

fuga información

Sitio argentino publica(ba) datos de PCR de ciudadanos (o matemos al mensajero)

fuga información 17/06/2021

Esto es lo que sucede cuando decides publicar un problema de seguridad en Argentina: el mensajero es el culpable. En el día ...

fuga información

Alibaba víctima de una gran fuga de datos por scraping

fuga información 17/06/2021

La última en haber sufrido un ataque ha sido Alibaba, la matriz de AliExpress y AliPay, propiedad del multimillonario Jack Ma...

fuga información

Filtran la base de datos hackeada de Fotolog: 16,7 millones de cuentas

fuga información 16/06/2021

Fotolog fue una de las redes sociales más populares hace más de una década. No obstante, la plataforma sucumbió a Tuenti, Fa...

criptografía

Google publica bibliotecas de código abierto para realizar cifrado homomórfico

criptografía 16/06/2021

Si bien existen métodos para cifrar información desde hace más de mil años, la criptografía como disciplina matemática tom...

sistema operativo

Windows 11 ya está aquí... o más o menos

sistema operativo 15/06/2021

Parece que el próximo sistema operativo Windows 11 de Microsoft "se ha filtrado en línea". Después de que las capturas de pan...

actualización

Apple corrige 2 Zero-Day urgentes explotados In-the-Wild

actualización 15/06/2021

Ayer lunes Apple publicó dos parches de seguridad fuera de banda para abordar dos vulnerabilidades de Zero-Day en iOS 12.5.3 qu...

e-banking

Nueva modalidad de estafa bancaria con DEBIN

e-banking 14/06/2021

A través del sistema Debin (Débito Inmediato) se comenzaron a reportar diversos casos de estafa que alcanza a todos los banc...

actualización

Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux

actualización 14/06/2021

Una vulnerabilidad de escalamiento de privilegios de siete años de antigüedad fue descubierta en el servicio del sistema Pol...

fuga información

Cómo lograron acceder al código fuente de EA a través de Slack

fuga información 13/06/2021

Muchos informes revelaron que un grupo de atacantes robaron 780 GB de datos del gigante de los videojuegos Electronic Arts (EA)...

certificación

Novedades sobre ISO 27002:2013

certificación 12/06/2021

Lo más significativo para informar es que el proyecto para revisar la 3era edición de la ISO/IEC 27002:2013 parece estar en ca...

herramientas

Ransomware #Avaddon cierra su operación y publica las claves

herramientas 11/06/2021

La banda de ransomware Avaddon ha cerrado la operación y ha entregado las claves de descifrado de sus víctimas a BleepingCompu...

ransomware

RAASnet: Ransomware-as-a-Service de código abierto

ransomware 11/06/2021

RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona....

internet

ALPACA: ataque de confusión de protocolo sobre TLS

internet 10/06/2021

Un grupo de académicos de la Universidad de Ruhr en Bochum, la Universidad de Ciencias Aplicadas de Münster y la Universidad d...

tecnología

Actualizaciones críticas de Intel

tecnología 10/06/2021

Intel ha solucionado 73 vulnerabilidades de seguridadcomo parte del martes de parches de junio de 2021, incluidas las de alta grav...

contraseñas

RockYou2021: la BD de contraseñas más grande (hasta ahora)

contraseñas 09/06/2021

Uno de los últimos episodios que se ha desvelado es la filtración de la lista de contraseñas más grandes de la historia. ...

cibercrimen

800 arrestados en la operación de cibercrimen más grande de la historia (FBI + Europol)

cibercrimen 09/06/2021

En las "operaciones de aplicación de la ley más grandes y sofisticadas hasta la fecha", una fuerza conformada por grupos...

actualización

Seis vulnerabilidades In-the-Wild parcheados en junio por Microsoft

actualización 09/06/2021

La actualización de seguridad de Microsoft de junio tiene solo 49 correcciones de vulnerabilidades, más cinco correcciones sincr...

ransomware

Universal Assistance víctima del ransomware RansomExx

ransomware 08/06/2021

La aseguradora de viajeros Universal Assistance fue infectada por un ransomware y los  ciberdelincuentes ya publicaron 54 GB ...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto