El "Gran Firewall de China" bloquea el tráfico TLS 1.3 con ESNI para evitar acesos a destinos prohibidos

China no se anda con chiquitas a la hora de bloquear tráfico que no es bien visto por el Gobierno de ese país. Su "Gran Firewall" -en alusión a la gran muralla china- lleva años actuando como herr ...


censura criptografía países

Secuestran nodos de salida Tor para ataques de eliminación de SSL

Según el informe de nusenu, un grupo de delincuentes informáticos que han secuestrado nodos de salida de Tor controla el 10% de este tipo de ataques en la actualidad. Sin embargo llegaron ...


anonimato

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

censura

El "Gran Firewall de China" bloquea el tráfico TLS 1.3 con ESNI para evitar acesos a destinos prohibidos

censura 11/08/2020

China no se anda con chiquitas a la hora de bloquear tráfico que no es bien visto por el Gobierno de ese país. Su "Gran Firewall" -en alusión a la gran muralla china- lleva años actuando como herr...

anonimato

Secuestran nodos de salida Tor para ataques de eliminación de SSL

anonimato 11/08/2020

Según el informe de nusenu, un grupo de delincuentes informáticos que han secuestrado nodos de salida de Tor controla e...

espionaje

Google escucha los sonidos de tu hogar "sin querer"

espionaje 10/08/2020

Cada vez lo recuerdo menos gente pero, en sus principios, el motto de Google era "Don't be evil". Años después, con la const...

vulnerabilidades

Vulnerabilidad crítica en TeamViewer (Parchea!)

vulnerabilidades 10/08/2020

El equipo de TeamViewer publicó una nueva versión de su software que incluye un parche para una vulnerabilidad grave (CVE-20...

ingeniería social

El CCN-CERT (ES) crea web sobre desinformación

ingeniería social 10/08/2020

El Centro Criptológico Nacional de España (CCN) ha creado una nueva sección en su portal dedicada a la desinformación, una de ...

actualidad

Trump ordena finalizar operaciones con TikTok y WeChat en Estados Unidos

actualidad 09/08/2020

El presidente de Estados Unidos, Donald Trump, ha firmado este jueves dos órdenes ejecutivas que afectan a TikTok y WeChat, dos d...

hacking

Flipper Zero: el tamagochi para hackers

hacking 08/08/2020

Flipper Zero (y Flipper One)es un dispositivo que puede servir para realizar pruebas de hacking y poner a prueba las redes. Es un ...

networking

EtherOops: error en los cables Ethernet permite evitar firewall y NAT

networking 07/08/2020

EtherOops es un nuevo ataque, publicado por Armis, que permite a un ciberdelincuente explotar un error en los cables de Ethernet. ...

vulnerabilidades

Variantes del ataque KrØØk sobre redes WPA2

vulnerabilidades 07/08/2020

KrØØk, que se trata de una vulnerabilidad que se descubrió hace unos meses y que afecta a chips Wi-Fi Qualcomm y MediaTek. Ah...

móvil

Más de 400 vulnerabilidades encontradas en chip Qualcomm Snapdragon

móvil 07/08/2020

A medida que el mercado móvil continúa creciendo, los proveedores compiten por ofrecer nuevas funciones, nuevas capacidades ...

fuga información

#Exconfidential Lake: documentos filtrados de Intel

fuga información 06/08/2020

Esta es la primera versión de 16,9GBde una serie de grandes fugas de Intel denominada "Exconfidential Lake". Los documentos inclu...

ransomware

Ransomware Maze: "casos de éxito" en LG, Xerox y Canon

ransomware 06/08/2020

Los operadores del ransomware Maze han publicado decenas de GB de datos internos de las redes de gigantes empresariales empresar...

infosec

¿Garmin pagó por el rescate? Todo parece indicar que sí

infosec 05/08/2020

Ha pasado más de una semana desde que los delincuentes informáticos paralizaron a Garmincon un ataque de ransomware, y cinco dí...

fuga información

Cada brecha de seguridad cuesta U$S3,86 millones [IBM]

fuga información 05/08/2020

IBM Security ha anunciado los resultados de un estudio global que examina el impacto financiero de las filtraciones de datos y bre...

seguridad web

Vulnerabilidad crítica en un módulo de nodeJS permite inyectar código

seguridad web 04/08/2020

Un módulo nodeJS descargado millones de veces tiene una falla de seguridad que puede permitir a los atacantes realizar un ataque ...

fuga información

Gobierno de San Juan (AR) expuso 115.000 solicitantes de exención de cuarentena de COVID-19

fuga información 04/08/2020

Una base de datos de más de 115.000 argentinos que solicitaron permisos de circulación COVID-19 fue expuesta en la web sin una c...

fuga información

Filtrados 386 millones de registros de 18 compañías

fuga información 04/08/2020

Las fugas de datos no cesan, cada semana tenemos datos de nuevos robos, en algunos casos por una protección deficiente de los mis...

seguridad web

Secuestro de enlaces rotos (BLH): verifica los 404 de tu sitio web

seguridad web 04/08/2020

El secuestro de enlaces rotos (BLH - Broken Link Hijacking) es un tipo de ataque web donde se explotan enlaces externos que ya no ...

ransomware

CWT pagó U$S4,5 millones por un ransomware y la negociación se publicó

ransomware 03/08/2020

El ransomware Ragnar Lockerparece tener una eficacia casi quirúrgica. Para recuperar el control de la información y volver a la ...

sistema operativo

Principales vulnerabilidades en Active Directory (Top 16)

sistema operativo 03/08/2020

Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, caract...

malware

Actualizar dispositivos NAS QNAP para evitar infecciones de QSnatch

malware 03/08/2020

Desde el NAS QNAP están pidiendo que todos los usuarios actualicen cuanto antes QTS y la herramienta Malware Remover para evitar ...

exploit

Nuevo exploit "unpatchable" en chip Apple Secure Enclave

exploit 02/08/2020

Una de las principales mejoras de seguridad que Apple ha traído a sus dispositivos a lo largo de los años es el chip Secure Encl...

legislación

Arrestados los responsables de #TwitterHack

legislación 31/07/2020

A dos semanas del masivo "hackeo" de cuentas en Twitter, y con todo y el FBI involucrado, los tres primeros responsables ya están...

APT

Espionaje de China a la iglesia y laboratorios a través de APT

APT 31/07/2020

Un consultor de seguridad familiarizado con múltiples investigaciones de hacking en las que participaron empresas de biotecnolog...

navegadores

Novedades Firefox 79: mejoras en la protección frente a cookies

navegadores 31/07/2020

Hoy ha sido lanzada la nueva versión de Firefox 79, y en este caso estamos ante uno de los lanzamientos más pequeños del navega...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto