DoJ y Europol interrumpen la operación del ransomware #Hive

El Departamento de Justicia anunció hoy su campaña de interrupción de la red del ransomware Hiveluego de meses de trabajo contra el grupo. Hive que se ha centrado en más de 1.500 víctima ...


delitos malware ransomware

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis de Aplicaciones Móviles, APIs y Sitios Web

El análisis de aplicaciones web, APIs y móviles son una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, CSA, SOX, COBIT, OSSTMM, NIST, ISSAF, PCI, SWIFT CSP, MASVS y OWASP.

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

delitos

DoJ y Europol interrumpen la operación del ransomware #Hive

delitos 26/01/2023

El Departamento de Justicia anunció hoy su campaña de interrupción de la red del ransomware Hiveluego de meses de trabajo contra el grupo. Hive que se ha centrado en más de 1.500 víctima...

contraseñas

KeePass: potencial vulnerabilidad expone claves en texto plano

contraseñas 26/01/2023

Los investigadores de seguridad han descubierto una

El lado oscuro de #ChatGPT, ¿fuente inagotable de malware?

25/01/2023

La Inteligencia Artificial (IA) está zumbando de nuevo gracias al reciente lanzamiento de

Parches para vulnerabilidad Zero‑Day en iPhone 5s, 6 y 6 Plus

MacOS 25/01/2023

fuga información

Brecha de seguridad en Mailchimp permite robo de datos (sí, de nuevo)

fuga información 24/01/2023

networking

Falla crítica en Cisco Unified Communications Manager

networking 23/01/2023

malware

Esquema de fraude masivo afectó a más de 11 millones de móviles

malware 23/01/2023

Los investigadores cerraron un esquema de fraude publicitario "expansivo" que falsificó más de 1.700 aplicaciones de 120 ...

buscadores

Delincuentes promocionan malware a través de anuncios de búsqueda de Google para OBS, VLC, 7-Zip, CCleaner

buscadores 20/01/2023

Basándose en la creación de sitios falsos y pautando para que la página salga en los

Herramientas útiles para el análisis de malware en Android

penetration test 19/01/2023

El malware para Android no detiene su actividad. Constantemente vemos distintas campañas que buscan distribuir malware par...

fuga información

1.7 TB de datos robados y filtrados de la empresa Cellebrite

fuga información 19/01/2023

Se filtraron en línea 1,7 TB de datos robados a Cellebrite, la empresa de inteligencia digital que proporciona herramienta...

ransomware

Detrás de escena del ransomware, infiltrando Lockbit (by @Jon__DiMaggio)

ransomware 18/01/2023

programación segura

Desarrollo seguro mediante el Modelado de Amenazas Lite

Un proceso llamado Modelado de Amenazas involucra a las partes interesadas en el desarrollo seguro, lo que garantiza...

legislación

Nuevo requisito: reconocimiento facial para cambiar la tarjeta SIM del celular

legislación 17/01/2023

networking

Cisco advierte sobre vulnerabilidades críticas en routers con EoL

networking 16/01/2023

vulnerabilidades

Vulnerabilidades críticas en Cacti y SugaCRM explotadas activamente

vulnerabilidades 16/01/2023

La mayoría de los servidores Cacti expuestos a Internet no se han parcheado contra una vulnerabilidad de seguridad crític...

Industrial

Más de 100 modelos de PLC de Siemens son vulnerables a la alteración de firmware

Industrial 13/01/2023

Los investigadores de seguridad han revelado

Microsoft soluciona Zero-Day explotado activamente (CVE-2023-21674) y Chau Win7/8

actualización 11/01/2023

programación segura

Actualización grave para la biblioteca JWT (JsonWebToken) de NPM (Parchea!)

Auth0 corrigió una vulnerabilidad de ejecución remota de código (RCE) en la biblioteca de código abierto inmensamente p...

cibercrimen

"El costo del cibercrimen sería la tercera economía más grande del planeta"

cibercrimen 10/01/2023

Los gobiernos se enfrentan a la difícil tarea de proteger sus servicios de los ciberataques. Michael Mestrovich, director ...

Pasos para la evaluación de riesgos de ciberseguridad (según OCTAVE)

riesgos 09/01/2023

A continuación se comparten los pasos necesarios a la hora de evaluar los riesgos de seguridad de una organización, segú...

virtualización

Windows Sandbox: crear entornos virtuales y aislados en Windows

virtualización 07/01/2023

Microsoft introdujo una nueva característica denominada

Equipo chino rompe RSA con computadoras cuánticas (mmm...)

criptografía 06/01/2023

malware

Abuso de WerFault.exe para infectar usuarios de Windows

malware 05/01/2023

Los actores maliciosos están abusando de la herramienta de informe de errores de Windows (WerFault.exe) para que Wi...