IVRE: reconocimiento e inteligencia de red

IVRE (en francés: Instrument de Veille sur les Réseaux Extérieurs) o DRUNK (Reconocimiento dinámico de redes desconocidas) es un marco de código abierto para el reconocimiento de redes, escrito ...


herramientas penetration test

Emotet sigue siendo uno de los malware más frecuentes

Check Point Research ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan de que EMOTET, un troyano avanzado, autopropagable y modular, sigue siendo el malware ...


malware

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis de Aplicaciones Móviles, APIs y Sitios Web

El análisis de aplicaciones web, APIs y móviles son una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, CSA, SOX, COBIT, OSSTMM, NIST, ISSAF, PCI, SWIFT CSP, MASVS y OWASP.

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

herramientas

IVRE: reconocimiento e inteligencia de red

herramientas 28/05/2022

IVRE (en francés: Instrument de Veille sur les Réseaux Extérieurs) o DRUNK (Reconocimiento dinámico de redes desconocidas) es un marco de código abierto para el reconocimiento de redes, escrito...

malware

Emotet sigue siendo uno de los malware más frecuentes

malware 27/05/2022

Check Point Research ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan de que EMOTET, u...

contraseñas

FIDO: muerte a las #contraseñas! (II)

contraseñas 27/05/2022

El Día Mundial de la Contraseña de este año, que tradicionalmente se celebra el primer jueves de mayo, coincidió con noticias ...

eventos

XVIII Congreso Internacional de Ciberseguridad Industrial en Latinoamérica 2022 – Buenos Aires (Argentina)

eventos 26/05/2022

Evento de referencia para el mercado y punto de encuentro para el intercambio de conocimientos, experiencias y relaciones de t...

ransomware

Banco de Zambia le dice a grupo de ransomware "chupame el..."

ransomware 26/05/2022

El banco central de Zambia dijo que se negó a pagar un rescate a un grupo de ransomware Hive y decidió responderles "amab...

seguridad web

Sitios roban usuarios y contraseñas en formularios aún NO enviados

seguridad web 25/05/2022

Una nueva investigación publicada por académicos de KU Leuven, Radboud University y University of Lausanne ha revelado que la...

programación segura

ChainJacking: Secuestran paquetes PHP y PyPi populares

Módulo PyPI 'ctx' El módulo PyPI 'ctx', descargado más de 20.000 veces a la semana, ha sido comprometido en un ataque a la...

espionaje

Pegasus, Predator, Reign y Candiru, la larga lista de spyware mercenario

espionaje 23/05/2022

Pegasus, el software espía israelí, del que tan se ha hablado en las últimas semanas, señalado como el medio utilizado para ...

curiosidades

Windows, Teams, Ubuntu, Firefox, Safari, VirtualBox y Tesla caen en Pwn2Own 2022

curiosidades 23/05/2022

Este año se celebró el 15º aniversario del concurso Pwn2Own Vancouver. Esta edición reunió a 17 concursantes que intenta...

hacking

El DoJ de EE.UU. deja de perseguir a hackers e investigadores de seguridad

hacking 22/05/2022

El Departamento de Justicia de EE.UU. anunció el jueves que no presentará cargos en virtud de las leyes federales de hackin...

MacOS

Encuentra forma potencial de ejecutar malware en un iPhone "apagado"

MacOS 21/05/2022

Las características de LPM, recientemente introducidas el año pasado con iOS 15, hacen posible rastrear dispositivos perdidos ...

tecnología

Bluetooth vulnerable a Relay Attacks (de nuevo) permitir desbloquear automóviles de forma remota

tecnología 20/05/2022

Un novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de ...

datos personales

Sitios web populares recogen todo lo que escribes

datos personales 19/05/2022

Investigadores de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana rastrearon y analizaron ...

malware

Campaña de malware aprovecha PowerShell y SQLServer para infectar víctimas

malware 18/05/2022

Ayer Microsoft advirtió que recientemente detectó una campaña maliciosa dirigida a servidores SQL que aprovecha un binario in...

DNS a través de QUIC

17/05/2022

Podemos decir que la privacidad es uno de los factores más importantes cuando navegamos por Internet. Son muchos los motivos por ...

networking

Explotación in-the-wild de vulnerabilidad crítica en firewall Zyxel

networking 16/05/2022

Delincuentes informáticos han comenzado a explotar una vulnerabilidad crítica parcheada recientemente, identificada como CVE...

ciberguerra

Grupo pro-ruso Killnet "declara" la guerra a España e Italia

ciberguerra 13/05/2022

Actualmente hay decenas de campañas pro-rusas activas contra occidente. El equipo de DarkOwl está rastreando activamente las con...

malware

Malware "fileless" almacenado en el Event Log de Windows

malware 12/05/2022

Se ha detectado una campaña de distribución de malware que recurre a un método nunca antes visto: utilizar los registros de...

actualización

75 vulnerabilidades corregidas por Microsoft

actualización 11/05/2022

Con los parches de mayo de 2022 de Microsoft llegaron correcciones 75 fallas totales, 8 críticas que permiten ejecución remota...

programación segura

La importancia y la realidad del Desarrollo Seguro

Los desarrolladores que crean el software, las aplicaciones y los programas que impulsan el negocio digital se han convertido en...

herramientas

MIP22 phishing tool

herramientas 10/05/2022

MIP22 (Missions Impossibles) es una herramienta avanzada de phishing con fines educativos. A traves de línea de comandos,...

cibercrimen

#Conti: EE.UU. ofrece recompensa por grupo que perpetró ciberataque a Costa Rica

cibercrimen 09/05/2022

El presidente de Costa Rica, Rodrigo Chaves, ha declarado una emergencia nacional luego de los ataques cibernéticos del grupo de...

APT

Ciberataques persistentes de Rusia a Ucrania

APT 09/05/2022

Microsoft ha publicado un informe [PDF] que detalla los destructivos y persistentes ciberataques rusos que ha observado en la...

APT

50.000 números de teléfonos supuestamente víctimas de NSO/Pegasus

APT 07/05/2022

Casi medio centenar de gobiernos, entre ellos varios autoritarios, lo han usado para controlar a decenas de miles de objetivos p...

vulnerabilidades

Vulnerabilidad crítica (10/10) en WSO2 afecta a servicios de banca y salud

vulnerabilidades 06/05/2022

Múltiples Apps y servicios de banca y salud en peligro debido a una nueva vulnerabilidad con un CVSS Score de 10/10 recientemen...

Con más de 22 años de experiencia compartiendo la mejor información de Seguridad

Contacto