Pegasus es usado en al menos 5 países de UE

La firma de spyware israelí NSO Group dijo el martes a los legisladores europeos que al menos cinco países de la UE han utilizado su software y la empresa ha terminado al menos un contrato con ...


espionaje

DFSCoerce: otro ataque de retransmisión NTLM tipo PetitPotam

En los dominios de Active Directory, los atacantes a menudo se aprovechan de técnicas forzando (o coaccionando con ingeniería social) la retransmisión de autenticaciones y MitM para para escala ...


atacantes herramientas vulnerabilidades

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis de Aplicaciones Móviles, APIs y Sitios Web

El análisis de aplicaciones web, APIs y móviles son una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, CSA, SOX, COBIT, OSSTMM, NIST, ISSAF, PCI, SWIFT CSP, MASVS y OWASP.

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

espionaje

Pegasus es usado en al menos 5 países de UE

espionaje 26/06/2022

La firma de spyware israelí NSO Group dijo el martes a los legisladores europeos que al menos cinco países de la UE han utilizado su software y la empresa ha terminado al menos un contrato con ...

atacantes

DFSCoerce: otro ataque de retransmisión NTLM tipo PetitPotam

atacantes 25/06/2022

En los dominios de Active Directory, los atacantes a menudo se aprovechan de técnicas forzando (o coaccionando con ingeniería ...

concientización

La Cámara de Representantes de EE.UU. aprueba proyecto de ley de capacitación en ciberseguridad de ICS

concientización 24/06/2022

La Cámara de Representantes de Estados Unidos ha aprobado el proyecto de ley que establece dentro de la Agencia de Seguridad de...

ransomware

Ransomware ALPHV/BlackCat: nueva modalidad de extorsión

ransomware 24/06/2022

Los grupos de delincuentes que se especializan en robar datos corporativos y exigir un rescate para no publicarlos han intentado...

guías

Guía para asegurar PowerShell [NSA]

guías 23/06/2022

En este artículo nos hacemos eco de los consejos que ha dado la NSA para proteger Windows con PowerShell. La NSA y los centros ...

actualización

Dos actualizaciones de MS para la misma vulnerabilidad en RDP

actualización 21/06/2022

Los investigadores de la firma de seguridad de identidad CyberArk compartieron esta semana información técnica sobre una nuev...

navegadores

Chromium podría almacenar contraseñas en texto plano

navegadores 21/06/2022

Hay datos que, por su naturaleza, siempre deben permanecer protegidos. Contraseñas, nombres de usuario, el contenido de determi...

cibercrimen

Qué son las reglas Sigma y por qué las necesitas

cibercrimen 20/06/2022

Es posible que algunos ya hayan oído hablar de las reglas Sigma o Sigma Rules, un enfoque genérico para las firmas utilizada...

informes

La doble extorsión del ransomware puede llegar hasta U$S 925.000

informes 18/06/2022

De acuerdo con el informe anual de Zscaler, ThreatLabz Ransomware Report, los ataques de ransomware han experimentado un aumento...

navegadores

Total Cookie Protection: el "tarro de cookies" de Firefox para la privacidad

navegadores 17/06/2022

A partir de esta semana, Firefox está implementando Total Cookie Protection de forma predeterminada para todos los usuarios de...

contraseñas

El futuro es Passwordless

contraseñas 16/06/2022

"Las contraseñas no solo son frustrantes, sino que se explotan fácilmente", dijo Andre Durand, director ejecutivo de Ping ...

tecnología

Hertzbleed: nuevo tipo de ataque de canal lateral para Intel y AMD

tecnología 15/06/2022

Hertzbleed es una nueva familia de ataques de canal lateral: canales laterales de frecuencia. En el peor de los casos, estos at...

malware

Syslogk y Rekoobe: (otro) rootkit y troyano para Linux

malware 15/06/2022

Se ha detectado un nuevo rootkit del kernel de Linux llamado Syslogk en desarrollo y ocultando una carga útil maliciosa q...

actualización

Actualizaciones críticas de Microsoft y corrección de #Follina

actualización 14/06/2022

Ayer, segundo martes de junio, Microsoft lanzó actualizaciones de seguridad para todas sus versiones de cliente y servidor de W...

malware

Symbiote (BPFDoor): rootkit de Linux muy dificil de detectar

malware 14/06/2022

Investigadores de seguridad han descubierto lo que llaman "un malware de Linux casi imposible de detectar" que podría convertir...

estafas

Wangiri: la estafa de la "llamada perdida"

estafas 12/06/2022

El término Wangiri [PDF] surgió en Japón hace más de 10 años. En inglés se conoce como "one ring and drop" o "callback" ...

vulnerabilidades

DogWalk: vulnerabilidad en Windows aprovecha archivos "diagcab"

vulnerabilidades 11/06/2022

La vulnerabilidad DogWalk la descubrió el investigador de seguridad Imre Rad en enero de 2020, hace más de 2 años y tuvo ...

criptografía

TLS-Scanner (y otros): evaluación de configuración de servidores de TLS

criptografía 10/06/2022

TLS-Scanneres una herramienta creada por la Cátedra de Seguridad de Redes y Datos de la Ruhr-University Bochum para ayudar a los ...

informes

Vectores de ataques de Ransomware: RDP y Phishing

informes 10/06/2022

Los atacantes que infectan con ransomware a sus víctimas, obtienen acceso principalmente mediante la explotación de conexiones...

backup

El 76% de las organizaciones admite haber pagado a los delincuentes de ransomware [Veeam]

backup 09/06/2022

Las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, según el Informe de ...

infraestructuras críticas

R4IoT: ransomware para IoT

Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al qu...

phishing

Phishing a través de tunelización inversa y acortadores

phishing 07/06/2022

Los investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización i...

ransomware

Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)

ransomware 06/06/2022

Según un estudio de IBM X-Force, ha habido una reducción importante del período entre el acceso total y la petición del re...

eventos

Webinario gratuito de Ciberseguridad y aplicaciones (in)seguras

eventos 06/06/2022

A diario nos enteramos de incidentes de ciberseguridad como el robo de datos personales y de salud con distintos propósitos, ...

fuga información

Exponen 6,5 TB de datos de Pegasus Airlines

fuga información 05/06/2022

Un equipo de investigadores de seguridad de SafetyDetectives ha compartido detalles de un almacenamiento de AWS sin protección...

Con más de 22 años de experiencia compartiendo la mejor información de Seguridad

Contacto