AWS experimenta una interrupción durante horas

El servicio de infraestructura de Internet de Amazon que es la columna vertebral de muchos sitios web y aplicaciones, ha experimentado una interrupción de varias horas el miércoles que está afec ...


cloud computing

Investigadores hackean el sistema de keyless de Tesla Model X

Investigadores de la Universidad de Lovaina en Bélgica encontraron vulnerabilidades en el sistema sin llave del Tesla Model X que habrían permitido a los atacantes robar el auto de U$S100.000 en sol ...


hacking car

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

cloud computing

AWS experimenta una interrupción durante horas

cloud computing 25/11/2020

El servicio de infraestructura de Internet de Amazon que es la columna vertebral de muchos sitios web y aplicaciones, ha experimentado una interrupción de varias horas el miércoles que está afec...

hacking car

Investigadores hackean el sistema de keyless de Tesla Model X

hacking car 25/11/2020

Investigadores de la Universidad de Lovaina en Bélgica encontraron vulnerabilidades en el sistema sin llave del Tesla Model X que...

networking

SAD DNS: nueva técnica de envenenamiento de caché de DNS

networking 24/11/2020

Esta semana, en la ACM CCS 2020 conference, los investigadores de UC Riverside y la Universidad de Tsinghua anunciaron un nuevo ...

contraseñas

Cientos de miles de contraseñas de Spotify filtradas en un servidor, cambia tu pass

contraseñas 24/11/2020

Un grupo consiguió recopilar aproximadamente 350.000 contraseñas de Spotify. No es que el servicio haya sido 'hackeado', sino qu...

actualización

Vulnerabilidad de doble extensión en Drupal. Parchea YA!

actualización 24/11/2020

El equipo detrás del popular CMS de Drupal ha lanzado esta semana actualizaciones de seguridad para parchear una vulnerabilidad c...

fuga información

Publican casi 50.000 Fortinet vulnerables. Verifica si estas en la lista...

fuga información 22/11/2020

Alguien ha publicado en un foro una lista de casi 50.000 dispositivos VPN de Fortinet vulnerables. En la lista de están present...

certificación

Certificación gratuita "Cyber Security Foundation" basada en CyBOK

certificación 22/11/2020

La empresa CertiProf ha publicado de forma gratuita durante un mes su Certificación Cyber Security Foundation - CSFPC™. Esta c...

virtualización

Múltiples vulnerabilidades graves en VMware

virtualización 21/11/2020

VMware ha lanzado actualizaciones de seguridad para corregir vulnerabilidades críticas y de alta gravedad en VMware ESXi, Worksta...

móvil

Damn Vulnerable Bank: aplicación vulnerable en Android (para aprendizaje)

móvil 21/11/2020

Damn Vulnerable Bank es una aplicación para Android que simula ser una app de un banco y que nos proporciona una interfaz para ...

programación segura

TFSec: escáner de seguridad para Terraform

TFSec es un escáner de seguridad para desarrolladores de plantillas Terraform. Utiliza análisis estático y una ...

sistema operativo

Vulnerabilidad Zerologon y sus exploits públicos

sistema operativo 19/11/2020

En septiembre se había confirmado que los controladores de dominio Samba anteriores a 4.8 son vulnerables a CVE-2020-1472, u...

actualidad

Trump despidió a experto en ciberseguridad por negar fraude en las elecciones

actualidad 19/11/2020

El presidente de los Estados Unidos, Donald Trump, despidió este martes a uno de los máximos expertos en ciberseguridad del gobi...

actualización

Cisco soluciona 3 vulnerabilidades que permitian crear usuarios "fantasmas" en Webex

actualización 18/11/2020

Cisco ha solucionado hoy tres vulnerabilidades de seguridad de Webex Meetings que habrían permitido a atacantes remotos no autent...

herramientas

ThreatPursuit: máquina virtual sobre inteligencia de amenazas

herramientas 18/11/2020

Cuando comenzamos una investigación del tipo que sea es fundamental contar con los recursos necesarios para poder llevar a cabo...

exploit

Cisco soluciona vulnerabilidades críticas con PoC (Parchea!)

exploit 18/11/2020

Cisco ha revelado una falla de seguridad crítica que afecta su software Cisco Security Manager, junto con otras dos vulnerabilida...

navegadores

Mozilla Firefox 83, importante mejoras de seguridad y HTTPS por defecto

navegadores 17/11/2020

Mozilla Firefox 83 se lanzó hoy con una nueva función llamada "Modo solo HTTPS", que modifica automáticamente las URL para que ...

cloud computing

Evento gratuito: CSA LATAM FORUM 2020

cloud computing 17/11/2020

CSA LATAM FORUM 2020 es un evento que comienza en Buenos Aires - Argentina, impulsado y organizado por el capítulo local de la CS...

concientización

Cursos gratuitos y online de Ciberseguridad (Noviembre)

concientización 17/11/2020

Al igual que los últimos meses, la plataforma Cybrary lanzó el primer día del mes siete nuevos cursos online que estarán dis...

contraseñas

Investigadores dicen haber encontrado "la mejor forma de crear contraseñas seguras"

contraseñas 16/11/2020

Un grupo de investigadores de CyLab, el laboratorio de seguridad y privacidad de la Universidad Carnegie Mellon, han presentado un...

delitos

Allanaron a quien reveló la exposición de datos en Sistema de Pago Electrónico RAC en Córdoba (AR)

delitos 16/11/2020

A fines de octubre se conoció que los datos personales de 54 mil usuarios del sistema de pago electrónico de Caminos de Sierras ...

actualización

Dos nuevo Zero-Day en Chrome

actualización 16/11/2020

Google está pidiendo a los usuarios de escritorio de Chrome que se preparen para actualizar sus navegadores una vez más, ya qu...

infosec

Nuevo ransomware #Egregor ¿#Cencosud, Jumbo y Easy afectados? (Confirmado)

infosec 14/11/2020

A medida que los desarrolladores del ransomware Maze anuncian su salida de la escena del malware, ahora se cree que los clientes...

programación segura

Código de sistema de votación de Rusia publicado en GitHub

  Reportan que el código fuente de un sistema de votación a distancia de Rusia fue publicado en GitHub. Se está brinda...

actualización

Vulnerabilidad en GNOME Display Manager (Parchea Ubuntu!)

actualización 13/11/2020

Una vulnerabilidad en GNOME Display Manager (gdm) podría permitir a un usuario estándar crear cuentas con mayores privilegios, d...

fuga información

¿Código de Cobalt Strike compartido en Github?

fuga información 13/11/2020

Al parecer el código crackeado de la herramienta Cobalt Strike 4.0, favorita de hackers éticos y delincuentes, ha sido ...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto