Vídeos de la ATT&CKcon 2.0

Hace algunas semanas tuvo lugar la ATT&CKcon 2.0, The Att&ck Mitre Conference, una conferencia organizada por el Mitre y que se abre paso en el panorama internacional de la ciberseguri ...


eventos penetration test

Hackeo masivo afecta a banco y offshore de Islas de Man

Con un poco de poesía, canciones, menciones de Guy Fawkes, de Salvador Dalí, Fsociety, y del Subcomandate Marcos, en las últimas horas se ha conocido un hackeo masivo que afecta al banco (y su fid ...


e-banking fuga información hacking

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Gobierno de la Seguridad de la InformaciónCURSO - 16 hs.

Curso teórico práctio orientado a capacitar a los asistentes en la protección de la información y los activos de la organización, siguiendo los estándares, mejores prácticas y metodologías de la norma ISO/IEC 27001. En la práctica se apuntará a la creación de una política estándar de seguridad de la organización.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

eventos

Vídeos de la ATT&CKcon 2.0

eventos 19/11/2019

Hace algunas semanas tuvo lugar la ATT&CKcon 2.0, The Att&ck Mitre Conference, una conferencia organizada por el Mitre y que se abre paso en el panorama internacional de la ciberseguri...

e-banking

Hackeo masivo afecta a banco y offshore de Islas de Man

e-banking 18/11/2019

Con un poco de poesía, canciones, menciones de Guy Fawkes, de Salvador Dalí, Fsociety, y del Subcomandate Marcos, en las últim...

gigantes

(Otra) vulnerabilidad crítica en WhatsApp

gigantes 18/11/2019

Facebook no ha dado detalles técnicos, pero acaba de arreglar un grave fallo de seguridad que permite la ejecución de código en...

atacantes

Advertencia oficial sobre el peligro del uso de cargadores USB públicos

atacantes 18/11/2019

El Fiscal de Distrito de Los Ángeles ha lanzado una alerta de seguridad aconsejando a los viajeros que eviten el uso de estacione...

educación

Cursos gratis de Machine Learning de Amazon

educación 17/11/2019

Amazon puso a disposición de todo el mundo que los cursos que utilizan sus ingenieros para formarse. Otro punto positivo es que ...

infosec

PureLocker: Ransomware dirigido a empresas para Windows, Linux y macOS

infosec 15/11/2019

Investigadores ha descubierto un nuevo tipo de Ransomware denominado PureLocker que es capaz de cifrar archivos en Windows, Linux ...

internet

Descubren 11 vulnerabilidades en 5G

internet 14/11/2019

El 5G ha empezado a llegar a decenas de países este mismo 2019. Se supone que este nuevo estándar es también más seguro, pero ...

cibercrimen

Argentina aprueba un Plan de Prevención Contra los Delitos Tecnológicos y Ciberdelitos

cibercrimen 14/11/2019

El Gobierno aprobó un Plan Federal de Prevención de Delitos Tecnológicos y Ciberdelitos [texto], que prevé la formulación de ...

actualización

Vulnerabilidad crítica en IE y Office para Mac en los parches de noviembre de Microsoft

actualización 13/11/2019

Un error grave en el motor de secuencias de comandos de Internet Explorer ha sido parcheado como parte de las actualizaciones de M...

infosec

Penetration Testing vs. Red Teaming ¿Cuál es la diferencia?

infosec 12/11/2019

Una de las cosas más frustrantes para los que trabajamos en seguridad es que las empresas (y los equipos de marketing) confunden ...

guías

Guías de Benchmark y hardening para contenedores

guías 12/11/2019

CIS (Center for Internet Security) ha publicado un Benchmark y guía de seguridad para Docker que recorre docenas de mejores prác...

herramientas

La ardilla: un arma para las auditorías a entornos OT

herramientas 12/11/2019

Las auditorías de seguridad sobre entornos OT son un "rara avis" dentro del mundo cyber, o al menos, lo eran, porque cada vez má...

estandares

PCI DSS v.3.2.1 y la implementación de NIST CSF

estandares 11/11/2019

El marco de trabajo de ciberseguridad del NIST (NIST Cybersecurity Framework – NIST CSF) se ha convertido en uno de los document...

estandares

Implementación del Framework NIST CSF desde la perspectiva COBIT 5

estandares 11/11/2019

Las organizaciones necesitan un enfoque pragmático para implementar la efectividad de las contramedidas de seguridad que les perm...

herramientas

GreyNoise: otro servicio para explorar Internet

herramientas 11/11/2019

Hoy quiero presentarles GreyNoise, un servicio similar a Binaryedge, Onyphe, Censys o Shodan, con el que de forma sencilla y gratu...

malware

Graboid: primer malware para los hosts Docker

malware 10/11/2019

Investigadores de Unit42 de PaloAlto han encontrado una nueva variedad de malware denominada Graboid que se ha extendido a más de...

eventos

Samsung, Xiaomi y TP-Link caen en el Pwn2Own Tokyo 2019

eventos 09/11/2019

Los días 6 y 7 de noviembre se ha celebrado una nueva edición del Pwn2Own, el evento que reúne a expertos en ciberseguridad que...

malware

Google lanza la App Defense Alliance para proteger Android de malware

malware 08/11/2019

Google se ha asociado con algunas compañías de seguridad móvil para formar App Defense Alliance, un programa que promete detene...

APT

Cómo usar ATT&CK [VI] - Detección y Análisis Nivel 3

APT 07/11/2019

Comenzar a usar ATT&CK y la APT38 - Inteligencia sobre Amenazas [I]Comenzar a usar ATT&CK [II]Comenzar a usar ATT&CK [...

guías

Guía de implementación de un honeypot industrial

guías 07/11/2019

En esta guía de INCIBE [PDF] se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su corre...

internet

Servidores DNS over TLS (DoT) y DNS over HTTPS (DoH )para navegar seguro

internet 07/11/2019

Cuando realizamos una consulta a un servidor DNS, normalmente esta consulta no está cifrada, por lo que cualquier usuario podr...

hacking

"Se puede hackear Alexar, Google Home y Siri con un laser" [Paper]

hacking 06/11/2019

Un grupo de investigadores de la Universidad de Electrocomunicaciones de Tokio y la Universidad de Michigan descubrió que se pued...

seguridad web

¿Qué es OAuth y para qué sirve?

seguridad web 06/11/2019

Cada vez más páginas webs, foros, blogs, tiendas etc. nos piden que nos registremos rellenando una y otra vez para cada sitio we...

APT

Cómo usar ATT&CK [V] - Detección y Análisis Nivel 2

APT 05/11/2019

Comenzar a usar ATT&CK y la APT38 - Inteligencia sobre Amenazas [I]Comenzar a usar ATT&CK [II]Comenzar a usar ATT&CK [...

herramientas

CSET: Herramienta de Evaluación de Seguridad Cibernética

herramientas 05/11/2019

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha lanzado la versión 9.2 de su Herramienta de Evaluación de ...

Con más de 19 años de experiencia compartiendo la mejor información de Seguridad

Contacto