Microsoft lanzó el inicio de sesión sin contraseña

Esta modalidad le permite a los clientes iniciar sesión en cuentas de Microsoft sin utilizar una contraseña. El gigante tecnológico, como muchos otros en la industria, ha librado una guerra con ...


contraseñas

Alinear CSA CCMv4 y SOC 2

Con la evolución de CSA CCMv4, la adopción generalizada de SOC 2, el alineamiento de estas dos normas y buenas prácticasa representa una opción sólida para que los proveedores de nube y sus ...


cloud computing estandares

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

contraseñas

Microsoft lanzó el inicio de sesión sin contraseña

contraseñas 17/09/2021

Esta modalidad le permite a los clientes iniciar sesión en cuentas de Microsoft sin utilizar una contraseña. El gigante tecnológico, como muchos otros en la industria, ha librado una guerra con...

cloud computing

Alinear CSA CCMv4 y SOC 2

cloud computing 16/09/2021

Con la evolución de CSA CCMv4, la adopción generalizada de SOC 2, el alineamiento de estas dos normas y buenas prácticasa r...

actualización

Microsoft publica el parche para el 0-day de MSHTML (CVE-2021-40444) - PARCHEA YA!

actualización 15/09/2021

Microsoft publicó la actualización KB5005565 para vulnerabilidad Zero-Day CVE-2021-40444 crítica en el motor de renderizad...

antivirus

Los nuevos ataques de Zloader deshabilitan Windows Defender para evitar la detección

antivirus 14/09/2021

Una campaña en curso de Zloader utiliza una nueva cadena de infección para deshabilitar Microsoft Defender en las computado...

MacOS

Vulnerabilidades Zero-Days en Apple utilizados para espionaje de NSO Group

MacOS 14/09/2021

Apple ha lanzado iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 y Safari 14.1.2 para corregir dos vulnerabilidades exp...

exploit

Exploits activos para dos Zero-Days en Chrome (Actualiza!)

exploit 14/09/2021

Google ha lanzado Chrome 93.0.4577.82 para Windows, Mac y Linux para corregir once vulnerabilidades de seguridad, dos de las cua...

empresas

"Un millón de dólares a cambio de infectar las redes de tu propia empresa"

empresas 13/09/2021

Un grupo de ciberdelincuentes de Nigeria está buscando empleados que actúen desde dentro de las compañías a cambio de un mil...

exploit

Zero-Day crítico en MSHTML e incrustados en documentos de Microsoft Office (CVE-2021-40444)

exploit 12/09/2021

Microsoft ha informado de una vulnerabilidad Zero-Day identificada como CVE-2021-40444, cuya explotación permite la ejecu...

espionaje

Así Facebook socava la privacidad de sus de usuarios de WhatsApp

espionaje 12/09/2021

Facebook tiene bajo contrato a más de 1.000 empleados que "continuamente leen y moderan millones de mensajes, imágenes y video...

software libre

Nuevas vulnerabilidades graves en paquetes de Node.js

software libre 11/09/2021

GitHub ha resuelto numerosas vulnerabilidades en los paquetes tar y @ npmcli/arborist de Node.js. Las mismas permiten sobresc...

empresas

La (cruda) realidad en un SOC en América Latina [I]

empresas 10/09/2021

Para algunas organizaciones, un evento crítico no necesariamente equivale a interrupciones, accidentes o ataques importantes. E...

networking

Lista de IP vulnerables de Fortinet (Parchea YA! CVE-2018-13379)

networking 10/09/2021

Fortinet ha descubierto que un actor malintencionado ha revelado recientemente información y una lista de acceso a 87.000 ...

actualización

Publicado OpenSSL v3.0

actualización 09/09/2021

El proyecto OpenSSL publico el pasado 7 de septiembre en su blog oficial el lanzamiento de su nueva versión final 3.0. De...

infosec

Bienvenido OWASP Top 10 2021 (I)

infosec 09/09/2021

El OWASP Top 10 2021 es completamente nuevo, con un nuevo diseño gráfico y una infografía de una página disponible y ...

exploit

Venden herramientas para ocultar malware en AMD, NVIDIA GPUs

exploit 07/09/2021

Los cibercriminales están avanzando hacia los ataques con malware que puede ejecutar código desde la unidad de procesamiento de ...

infosec

Red Team vs Blue Team vs Purple Team

infosec 06/09/2021

Existe cierta confusión sobre las definiciones de los equipos ROJO, AZUL y PÚRPURA dentro de la seguridad de la inf...

MacOS

Jailbreak: realizar pentesting sobre aplicaciones iOS

MacOS 06/09/2021

Tal como hemos anunciado en el primer artículo de la serie "guía de pentesting en aplicaciones iOS", hoy te acercamos toda la ...

networking

Cisco parchea vulnerabilidad crítica con exploit público

networking 05/09/2021

El miércoles, Cisco ha parcheado un error crítico, calificado con un rating CVSS 9.8/10, en su software Cisco Enterprise NFV...

seguridad web

Solucionadas vulnerabilidades críticas de Node.js

seguridad web 04/09/2021

Los desarrolladores de NodeJS compartieron el pasado 11 de Agosto un boletín de seguridad y la versión v16.6.2 en el cual se ...

correo

Proxytoken: bypass de autenticación en Microsoft Exchange Server

correo 03/09/2021

Está siendo un año especialmente duro para Microsoft en cuanto a vulnerabilidades en sus productos y Exchange es sin duda uno ...

herramientas

Scan con Nmap desde un navegador

herramientas 02/09/2021

La herramienta Rainmap Lite permite ejecutar escaneos de Nmap de forma remota desde un navegador web. Rainmap es una aplicac...

cloud computing

¿Qué es un Firewall as a service (FWaaS)?

cloud computing 01/09/2021

El desarrollo de la "empresa a distancia" en la que una gran parte de los empleados de la compañía trabajan desde sus casas, h...

informes

Moodlelandia: (inseguridad) en plataformas Moodle [Informe]

informes 31/08/2021

Introducción Durante los últimos años y principalmente durante la pandemia, el uso de las plataformas de educación y curso...

ransomware

Publican claves maestras de ransomware #Ragnarok

ransomware 30/08/2021

Ragnarok, una banda de ransomware operativa desde 2019 que ganó notoriedad después de lanzar ataques contra servidores Citri...

datos personales

Roban fotos de cuentas de iCloud impersonalizando a empleados de Apple

datos personales 29/08/2021

El juicio contra un hombre de California, acusado de acceder a las cuentas de iCloud de cientos de personas y de descargar má...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto