Nueva actividad de ransomware Cuba apunta a infraestructuras críticas

Los actores de amenazas asociados con el ransomware Cuba se han vinculado a tácticas, técnicas y procedimientos (TTP) previamente no documentados, incluido un nuevo troyano de acceso remoto ...


infraestructuras críticas ransomware

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis de Aplicaciones Móviles, APIs y Sitios Web

El análisis de aplicaciones web, APIs y móviles son una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, CSA, SOX, COBIT, OSSTMM, NIST, ISSAF, PCI, SWIFT CSP, MASVS y OWASP.

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

programación segura
infraestructuras críticas

Nueva actividad de ransomware Cuba apunta a infraestructuras críticas

Los actores de amenazas asociados con el ransomware Cuba se han vinculado a tácticas, técnicas y procedimientos (TTP) pre...

fuga información

Grupo de ransomware accede a datos (no sensibles) de Cisco

fuga información 11/08/2022

Cisco confirmó hoy que el grupo de ransomware Yanluowang violó su red corporativa a fines de mayo y que el actor trató d...

actualización

Vulnerabilidades críticas a parchear: DogWalk en Windows y UnRAR en Linux/Zimbra

actualización 10/08/2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha agregado dos fallas más a su catálogo de ...

gigantes

Microsoft Entra Verified ID ya está disponible con carácter general

gigantes 10/08/2022

Microsoft anunció la disponibilidad general de

Vulnerabilidades críticas y PoC de Vmware (Parchea YA!)

virtualización 09/08/2022

El día 2 de agosto, VMware, advirtió a través de un comunicado en su página web,

Mark Zuckerberg es "manipulador y espeluznante" dice el Bot de... Facebook

redes sociales 09/08/2022

fuga información

Fuga de datos en Twilio, Slack y Cloudflare

fuga información 09/08/2022

fuga información

Fuga de datos de Cellebrite

fuga información 08/08/2022

Cellebrite es una empresa de cracking de teléfonos inteligentes con sede en Israel que anteriormente apareció en los titulare...

informes

Cómo el malware abusa de la confianza con programas conocidos

informes 08/08/2022

Los actores de amenazas imitan cada vez más aplicaciones legítimas como Skype, Adobe Reader y VLC Player como un medio pa...

fraude

SIM swapping: cómo evitar esta estafa

fraude 06/08/2022

botnet

Woody RAT, utiliza archivos ZIP y Follina para propagarse

botnet 04/08/2022

El equipo de

Cuidado con los repos y bibliotecas falsas en GitHub

El desarrollador de GitHub Stephen Lucy, que

Vulnerabilidad crítica en SAMBA (Parchea!)

software libre 04/08/2022

botnet

Técnicas de evasión usadas por Qbot

botnet 02/08/2022

Qbot (también conocido como Qakbot o Pinkslipbot) es un troyano bancario que roba información confidencial de las máquin...

costos

Una formula simple para obtener presupuesto de ciberseguridad

costos 01/08/2022

Aunque ahora existe una mayor conciencia sobre las amenazas a la ciberseguridad, cada vez es más difícil para los departa...

estadísticas

Panorama de Ransomware para el primer semestre de 2022

estadísticas 29/07/2022

Este primer semestre de 2022 estuvo marcado por importantes eventos vinculados a la actividad del ransomware. Incluyendo la...

malware

¡Mueren las macros!... y aparecen nuevos vectores de ataque

malware 28/07/2022

Los delincuentes informáticos que normalmente distribuían malware a través de archivos adjuntos de phishing con macros m...

malware

DUCKTAIL: infostealer orientado a cuentas corporativas de Facebook

malware 28/07/2022

Actores de amenazas no identificados se están dirigiendo a personas y empleados que podrían tener acceso a una cuenta de ...

APT

Recompensa millonaria por delincuentes Lazarus de Corea del Norte

APT 27/07/2022

costos

Costo de una brecha y de un incidente de seguridad [IBM]

costos 27/07/2022

Que el volumen de incidentes de seguridad no ha dejado de crecer, de manera constante, desde hace ya algunos años, es algo...

herramientas

Microsoft refuerza RDP contra ataques de fuerza bruta

herramientas 26/07/2022

Microsoft ha optado por añadir medidas de seguridad específicas

Sitios de PrestaShop bajo ataque por vulnerabilidad 0-Day crítica (actualiza YA!)

seguridad web 25/07/2022

Los delincuentes informáticos están apuntando a sitios web que utilizan la plataforma PrestaShop, aprovechando una cadena...

malware

Otro malware y rootkit para Linux

malware 24/07/2022

Un malware previamente no detectado denominado

Con más de 22 años de experiencia compartiendo la mejor información de Seguridad

Contacto