Astra: pruebas automatizadas de API para REST

Astra es una herramienta basada en Python para las pruebas de seguridad automatizadas API. Las pruebas de penetración REST API son complejas debido a los continuos cambios en las API existentes. Ast ...


herramientas seguridad web

Ataque a iPhone aprovecha vulnerabilidades en Kernel y Safari

TrendMicro ha descubierto un interesante ataque a usuarios de iPhone. Este ataque del tipo "watering hole" ha estado apuntando a usuarios de iOS en Hong Kong. La campaña utiliza enlaces publicados en ...


APT MacOS malware

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

herramientas

Astra: pruebas automatizadas de API para REST

herramientas 28/03/2020

Astra es una herramienta basada en Python para las pruebas de seguridad automatizadas API. Las pruebas de penetración REST API son complejas debido a los continuos cambios en las API existentes. Ast...

APT

Ataque a iPhone aprovecha vulnerabilidades en Kernel y Safari

APT 27/03/2020

TrendMicro ha descubierto un interesante ataque a usuarios de iPhone. Este ataque del tipo "watering hole" ha estado apuntando a u...

estandares

Controles técnicos de PCI DSS: WAF (Web Application Firewall)

estandares 27/03/2020

Aquí se describirán de forma detallada los controles de seguridad lógica exigidos por el estándar PCI DSS entre los cuales se ...

fuga información

Roba archivos del GPU del nuevo Xbox y piden recompensa por los códigos

fuga información 26/03/2020

Recientemente, AMD emitió un comunicado oficial en donde mencionan que en diciembre de 2019, fueron contactados por alguien que a...

infosec

Phishing a través del calendario de Google

infosec 26/03/2020

Los delincuentes se han dado cuenta de que pueden aprovechar la configuración de calendario para plantar sus propios eventos con ...

criptomoneda

Breve historia sobre los orígenes de Blockchain

criptomoneda 26/03/2020

Traducción de los siguientes artículos A Brief History on the Origins of Blockchain by Joe Jobes Before Blockchain, There Was Di...

networking

RCE que afecta a millones de dispositivos basados ​​en OpenWrt

networking 25/03/2020

Un investigador de ciberseguridad reveló hoy detalles técnicos y PoC de una vulnerabilidad crítica de ejecución remota de cód...

empresas

Teletrabajo: escritorio remoto vs VPN vs VDI

empresas 25/03/2020

No todas las empresas que tienen necesidad de teletrabajo durante esta crisis, están relacionadas con el mundo IT. Tampoco todas ...

ransomware

El ransomware afecta hospitales que investigan Coronavirus

ransomware 25/03/2020

El grupo de ransomware Maze atacó los sistemas informáticos de Hammersmith Medicines Research (HMR), publicando detalles persona...

malware

Lista de ataques y dominios dañinos por #Coronavirus

malware 24/03/2020

A medida que el mundo se enfrenta a la pandemia de Coronavirus, la situación ha demostrado ser una bendición para los delincuent...

vulnerabilidades

Vulnerabilidad en Windows en la Biblioteca Adobe Type Manager

vulnerabilidades 24/03/2020

Microsoft ha informado de ataques dirigidos limitados que podrían aprovecharse de vulnerabilidades en la Biblioteca Adobe Type Ma...

criptografía

Prueba de Concepto para explotar la vulnerabilidad KrØØk en el Wi-Fi

criptografía 23/03/2020

La vulnerabilidad KrØØk afecta al Wi-Fi de los dispositivos. En caso de ser explotada podría poner en riesgo la seguridad de mu...

informes

Informe sobre Ciberseguridad en las empresas de Argentina

informes 23/03/2020

Microsoft presentó un estudio exclusivo realizado por la consultora IPSOS que indagó en las percepciones sobre la ciberseguridad...

criptomoneda

Cursos de Blockchain en línea, para la cuarentena

criptomoneda 22/03/2020

A continuación se muestra una lista de cursos en línea sobre Blockchain y cultura cripto que vale la pena explorar mientras se p...

actualización

Actualiza Linux, Joomla y Prestashop

actualización 21/03/2020

Actualiza Linux 5.5.xSe encuentra disponible para su descarga una nueva versión estable del Kernel (o núcleo) de GNU/Linux, conc...

censura

TikTok censura a los "demasiado feos, pobres o discapacitados"

censura 20/03/2020

Según documentos internos obtenidos por The Intercept, los creadores de TikTok, la aplicación china para compartir videos con ci...

cloud computing

Error de configuración de Microsoft Azure permitía robar tokens

cloud computing 19/03/2020

Investigadores de CyberArk han publicado un error de configuración de Microsoft Azure que permitía filtrar tokens de acceso conf...

herramientas

Laboratorio para Red Team

herramientas 19/03/2020

Durante estos días de aislamiento seguro que muchos habéis pensado en invertir vuestro tiempo libre en algo que siempre teníais...

delitos

Arresta criminales por SIM Swapping, tras haber robado más de 3 millones de euros

delitos 18/03/2020

La Europol, junto con la policía nacional española y rumana, ha arrestado a 26 personas en relación con el robo de más de 3.5 ...

estadísticas

Windows con menos vulnerabilidades que Linux, MacOS y Android

estadísticas 18/03/2020

Un artículo publicado por TheBestVPN con los datos de la Base de Datos del Instituto Nacional de Estándares y Tecnología de Est...

hacking

Herramientas de Pentesting

hacking 17/03/2020

Los Pentesting y las herramientas de hacking son utilizadas por la industrias de seguridad para probar las vulnerabilidades en la ...

informes

Libro Blanco de Teletrabajo

informes 17/03/2020

Desde la coordinación de Teletrabajo, se elaboró el Primer libro blanco nacional de buenas prácticas en teletrabajo, trabajo re...

criptografía

Cifrado en la era cuántica: consejos útiles para las empresas

criptografía 16/03/2020

Los ordenadores cuánticos cambiarán nuestros métodos de cifrado de datos. Aún no sabemos cuándo pasará, pero sí sabemos que...

concientización

Webinar gratuito: Los 10 mandamientos para un teletrabajo seguro en época de crisis

concientización 16/03/2020

Como demuestran casos recientes de robo de datos e infección de malware, el COVID-19 se ha transformado en una excelente oportuni...

fuga información

8 millones de registros de compradores de Amazon, eBay, y PayPal expuestos

fuga información 16/03/2020

El investigador de Comparitech y de seguridad Bob Diachenko colabora para descubrir datos personales no seguros que han sido expue...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto