Ransomware Tycoon con objetivos Windows y Linux

Una nueva familia de ransomware está siendo desplegada en ataques muy específicos que tienen como objetivo a PyMES de las industrias del software y educación desde diciembre de 2019. ...


ransomware

Ransomware Cuba, propagado en América Latina

Recientemente se ha encontrado que el ransomware CUBA o Fidel está cifrando archivos en varias empresas de Latinoamérica y se propaga por archivos con macros adjuntos de correo electrónico, ...


ransomware

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

ransomware

Ransomware Tycoon con objetivos Windows y Linux

ransomware 05/06/2020

Una nueva familia de ransomware está siendo desplegada en ataques muy específicos que tienen como objetivo a PyMES de las industrias del software y educación desde diciembre de 2019. ...

ransomware

Ransomware Cuba, propagado en América Latina

ransomware 04/06/2020

Recientemente se ha encontrado que el ransomware CUBA o Fidel está cifrando archivos en varias empresas de Latinoamérica y ...

fuga información

69 millones de personas aparecen en esta publicación #LeadHunter

fuga información 04/06/2020

Mis datos personales acaban de aparecer en otro incidente de una fuente datos robada junto a otros 69 millones de personas que...

educación

CURSO "Seguridad en API y Serverless basado en OWASP"

educación 04/06/2020

A partir del 23 de junio, junto al MUG (Microsoft User Group) brindaremos un nuevo curso online sobre "Seguridad en API y Serverle...

mensajería

Dos nuevas vulnerabilidades en Zoom, ya corregidas (Parchea!)

mensajería 03/06/2020

No, no se trata de la llegada de la función de cifrado de extremo a extremo "real" más esperada, que aparentemente, según las ...

legislación

Argentina. Protocolo general para la prevención policial del delito con uso de fuentes digitales abiertas (#Ciberpatrullaje)

legislación 03/06/2020

El Gobierno nacional creó este martes el "Protocolo General para la Prevención Policial del Delito con Uso de Fuentes Digitales ...

cloud computing

Vulnerabilidad critica en VMWare Cloud Director permite tomar servidores corporativos

cloud computing 03/06/2020

La empresa Citadelo ha brindado detalles de una nueva vulnerabilidad encontrada en la plataforma Cloud Director de VMware que pued...

APT

Vulnerabilidad crítica de Exim pone miles de servidores en riesgo

APT 02/06/2020

La NSA, el martes pasado avisó que desde agosto del pasado año, los cibercriminales han estado explotando la vulnerabilidad con ...

datos personales

Vulnerabilidades en Trámites a Distancia (TAD) permitían el acceso a datos personales de terceros

datos personales 02/06/2020

INTRODUCCIÓNLa información provista este documento tiene com único fin lograr evitar que nuestra información personal pueda se...

exploit

Cien mil dólares al descubridor de un Zero-Day en "Sign in with Apple"

exploit 01/06/2020

Una vulnerabilidad critica en los botones "Registrate con Apple" pudo haber permitido a atacantes hacerse con el control de la cue...

fuga información

Detectan fallas de seguridad en el DNI digital Argentino

fuga información 01/06/2020

Fuente original (suscripción paga): LA VOZ El texto original de este artículo fue publicado el 31/05/2020 en la edición impresa...

gigantes

Explotación de servidores Saltstack vulnerables

gigantes 01/06/2020

Cisco ha comunicado que algunos de sus servidores de backend del Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) han...

informes

DABANGG: nuevo ataque en CPUs Intel y AMD

informes 30/05/2020

Los modernos procesadores Intel y AMD son susceptibles a una nueva forma de ataque de canal lateral que hace que los ataques de ca...

datos personales

Filtración de datos personales en Uruguay sale a la luz

datos personales 30/05/2020

Entre 2016 y 2019, millones de imagenes y documentos fueron expuestos públicamente a mano de las dos empresas mas grandes de mens...

menores

Proponen incorporar "microchips" a los niños que retornen a la escuela tras el Covid-19 [Israel]

menores 29/05/2020

El primer ministro israelí, Benjamin Netanyahu, está recibiendo fuertes críticas de expertos informáticos de su país, por su ...

cloud computing

Identificar configuraciones e impactos erróneos de seguridad de AWS

cloud computing 29/05/2020

El Pentesting en la nube de AWS son únicas, y brindan su propio conjunto de consideraciones de seguridad. Si bien algunas vulnera...

informes

Cámaras de seguridad expuestas ponen en riesgo la privacidad de los usuarios

informes 28/05/2020

Las cámaras de seguridad son muy utilizadas tanto por usuarios particulares como por empresas. Pero es una realidad que son dispo...

ransomware

Ransomware NetWalker secuestra una villa austriaca

ransomware 28/05/2020

Hasta la llegada de NetWalker, Weiz era una tranquila villa austriaca. De esas que no sabes si calificar como pueblo o ciudad, pue...

fuga información

26 millones de credenciales de LiveJournal filtradas online y vendidas en la Dark Web

fuga información 28/05/2020

La plataforma de blogs, LiveJournal, sufrió un incidente de seguridad en 2014, de acuerdo a varios cibercriminales que ahora est...

atacantes

Cracker extorsiona a tiendas online, vende sus bases de datos si no se paga el rescate.

atacantes 27/05/2020

Más de dos docenas de bases de datos SQL han sido robadas de tiendas online en varios países están siendo vendidas en un sitio ...

guías

Guía "Seguridad en la instalación y uso de dispositivos IoT" [INCIBE]

guías 27/05/2020

El Instituto Nacional de Ciberseguridad (INCIBE) ha publicado la guía Seguridad en la instalación y uso de dispositivos IoT (Int...

hacking

Unc0ver: jailbreak '0day' para iOS 13.5 y todos los iPhone y iPad

hacking 26/05/2020

Los jailbreaks parecen estar viviendo una segunda juventud. Estos procesos para "liberar" los iPhone y iPad y poder -entre otras c...

hacking

Movimiento Lateral: Pass the Hash Attack

hacking 25/05/2020

Artículo basado en "Lateral Movement: Pass the Hash Attack" desarrollado por Pavandeep Singh Traducción: Rodrigo Camacho (@_R0d...

exploit

Microsoft confirma 0-Day en archivo del sistema de Windows

exploit 25/05/2020

Pocos días después de la actualización de seguridad mensual de Windows (Patch Tuesday), se ha informado públicamente de alguna...

Industrial

Trend Micro identifica métodos críticos de ataque a la Industria 4.0

Industrial 24/05/2020

Trend Micro ha publicado una investigación [PDF] en la que describe cómo los hackers avanzados podrían aprovechar nuevos vector...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto