IPStorm: una botnet al servicio del mejor postor

Ya llevamos algún tiempo hablando de las modalidades de malware as a service, y IPStorm (Interplanetary Storm) podría ser el más reciente ejemplo de ello, así como una muestra de que, en oc ...


botnet

Sandworm: grupo ruso tras muchos ciberataques

En 2017 había otro virus que tenía paralizado al mundo. Con la llegada del covid todo esto puede parecer ciencia ficción pero en junio de hace solo tres años, medio mundo se preparaba para luchar ...


APT cibercrimen

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

botnet

IPStorm: una botnet al servicio del mejor postor

botnet 22/10/2020

Ya llevamos algún tiempo hablando de las modalidades de malware as a service, y IPStorm (Interplanetary Storm) podría ser el más reciente ejemplo de ello, así como una muestra de que, en oc...

APT

Sandworm: grupo ruso tras muchos ciberataques

APT 21/10/2020

En 2017 había otro virus que tenía paralizado al mundo. Con la llegada del covid todo esto puede parecer ciencia ficción pero e...

cibercrimen

Los delincuentes aman las herramientas de hacking ofensivo de código abierto (OST)

cibercrimen 21/10/2020

En el campo de la seguridad, el término OST (Offensive Security Tools) se refiere a aplicaciones de software, bibliotecas y exp...

móvil

Explotan vulnerabilidades en SS7 para robar cuenta de Telegram y email

móvil 20/10/2020

Se explotó la vulnerabilidad del protocolo de telecomunicaciones SS7, para dirigirse a 20 criptoejecutivos. A pesar de que se d...

Cómo prevenir las 11 amenazas en Cloud Computing [II]

20/10/2020

Los últimos riesgos involucrados en la computación en la nube apuntan a problemas relacionados con la configuración y la aute...

criptomoneda

2BaGoldMule: Operación internacional contra casos de lavado de dinero con criptomonedas

criptomoneda 19/10/2020

En los últimos días hubo una oleada de redadas, arrestos y cargos en todo el mundo contra el lavado de dinero mediante criptomon...

programación segura

Arquitectura CHERI podría reducir la cantidad de parches de MS y permitir el desarrollo de apps seguras

Microsoft, que publica unos 100 parches cada mes, está trabajando en una nueva arquitectura experimental que podría ser inclus...

sistema operativo

Bad Neighbor (CVE-2020-16898): vulnerabilidad crítica en Windows (Parchea!)

sistema operativo 19/10/2020

El pasado martes, Microsoft publicó su boletín mensual de actualizaciones, en el que la compañía ha corregido 87 vulnerabili...

seguridad web

Vulnerabilidades en Magento: ejecución de código arbitrario, SQL injection y otras

seguridad web 18/10/2020

Dos de las vulnerabilidades encontradas por los investigadores están catalogados como críticas. La primero de ellas, que ha sido...

criptografía

Zoom habilita E2EE a todos los usuarios (con identificación previa)

criptografía 17/10/2020

Como adelantamos la semana pasada, Zoom anunció que implementará el cifrado de extremo a extremo (E2EE) para todos los usuar...

cloud computing

Cómo prevenir las 11 amenazas en Cloud Computing [I]

cloud computing 16/10/2020

Los últimos riesgos involucrados en la computación en la nube apuntan a problemas relacionados con la configuración y la aute...

botnet

Desbaratan botnet Trickbot de un millón de computadoras

botnet 16/10/2020

La operación, coordinada entre, ESET, Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, co...

correo

El 99% de las direcciones de Internet no tienen filtros que evitarían ciberataques

correo 15/10/2020

Un hacker español inicia un análisis masivo a los dominios de internet para comprobar si tienen unos filtros activados que evita...

estafas

Audio Deep Fake. Suplantan voz de CEO para realizar estafa

estafas 14/10/2020

Es el primer caso conocido de estafa financiera exitosa a través de audio DeepFake, los ciberdelincuentes pudieron crear una ...

herramientas

Herramienta para probar errores tipográficos en dominios y evitar ataques de phishing

herramientas 14/10/2020

  URLCrazy es una herramienta de OSINT para generar y probar errores tipográficos o variaciones de dominio para detectar o ...

APT

Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

APT 13/10/2020

¿Qué es JA3 / JA3S? El concepto principal para la toma de huellas dactilares de los clientes de TLS provino de la investigac...

MacOS

55 vulnerabilidades e Apple, 11 de las cuales son críticas

MacOS 13/10/2020

Un equipo de cinco investigadores de seguridad analizó varios servicios en línea de Apple durante tres meses y encontró hasta 5...

eventos

KAVACON: evento de Ciberseguridad en octubre

eventos 12/10/2020

El 20, 22, 27 y 29 de octubre se desarrollará a la tercera edición del Seminario Internacional de Ciberseguridad KAVACON organiz...

herramientas

Listado de herramientas OSINT

herramientas 12/10/2020

En la charla "Monta la NSA en casa"[PDF] Iván Portillo (@ivanPorMor) y Gonzálo González (@gonx010) abordan qué es la ciberinte...

IoT

Una falla de seguridad en un cinturón de castidad "inteligente" se puede transformar en una pesadilla

IoT 11/10/2020

Los dispositivos inteligentes ofrecen ventajas de diversa índole gracias a su vínculo con Internet y la posibilidad de controlar...

delitos

El Departamento del Tesoro de EE.UU. avisa: Las víctimas de ransomware que paguen rescates pueden ser sancionadas

delitos 10/10/2020

Las empresas víctimas de ransomware podrían enfrentarse a fuertes multas del gobierno federal de EE.UU. si los delincuentes que ...

criptografía

Zoom despliega cifrado de extremo a extremo (E2EE) para todos los usuarios

criptografía 09/10/2020

El próximo 14 de octubre, la conocida plataforma de reuniones online, Zoom, va a desplegar tecnología de cifrado de extremo a ex...

datos personales

Multa de U$S 41m a H&M por incumplir GDPR

datos personales 08/10/2020

Una filial de Hennes & Mautitz (H&M), una de las compañías de venta de ropa más grandes del mundo, ha recibido una mu...

curiosidades

Bot con tecnología GPT-3 se hizo pasar por humano en Reddit

curiosidades 08/10/2020

Hace poco se conoció que usuarios de Reddit atraparon a un bot con tecnología GPT-3 haciéndose pasar por una persona. La IA ba...

concientización

Kit de planificación para Concientización en Seguridad

concientización 08/10/2020

Este kit de planificación permite crear y o mejorar rápidamente un programa de concientización sobre seguridad de la informac...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto