Como detener el ataque de un botnet de 7.000 máquinas en 60 segundos

En 2020, nuestras formas de vivir y trabajar se pusieron completamente patas arriba en cuestión de días. A medida que COVID-19 comenzó a extenderse por todo el mundo, trajimos nuestras empresas ...


DoS herramientas

Mobile Hackers Weapons

Mobile Hackers Weapons es una colección de herramientas actuales utilizadas para realizar hacking y análisis de seguridad de aplicaciones móviles. OS Type Name ...


hacking herramientas penetration test

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

DoS

Como detener el ataque de un botnet de 7.000 máquinas en 60 segundos

DoS 21/01/2021

En 2020, nuestras formas de vivir y trabajar se pusieron completamente patas arriba en cuestión de días. A medida que COVID-19 comenzó a extenderse por todo el mundo, trajimos nuestras empresas...

hacking

Mobile Hackers Weapons

hacking 21/01/2021

Mobile Hackers Weapons es una colección de herramientas actuales utilizadas para realizar hacking y análisis de seguridad d...

ciberguerra

Malwarebytes afectado por el mismo grupo que SolarWinds

ciberguerra 21/01/2021

La firma estadounidense de seguridad Malwarebytes dijo que también fue afectada por el mismo grupo que atacó la compañía Solar...

herramientas

FireEye publica informe y herramienta para detectar incidente de SolarWinds

herramientas 20/01/2021

La firma de ciberseguridad FireEye ha publicado un informe que detalla las técnicas utilizadas por los delincuentes informáti...

guías

Nueva Guía "OWASP Web Security Testing Guide" (WSTG)

guías 19/01/2021

El proyecto de OWASP Web Security Testing Guide (WSTG) es el principal recurso de prueba de ciberseguridad para desarrolladores...

espionaje

NSO, el multimillonario gigante de software espía de Israel

espionaje 19/01/2021

  Por Patrick Howell O'Neill | traducido por Ana Milutinovic Las crecientes pruebas de que su producto Pegasus se usa pa...

actualización

Cisco confirmó que NO solucionará vulnerabilidades de productos EoL

actualización 18/01/2021

El proveedor de equipos de red Cisco confirmó que "no lanzará actualizaciones de firmware para reparar 74 vulnerabilidades que s...

cibercrimen

Sitio de carding Joker’s Stash Taken Down

cibercrimen 18/01/2021

Joker's Stash, el mercado más grande de Internet para la compra y venta de datos de tarjetas robadas, anunció hoy que cerrará...

educación

Computer Science: Plan de Estudios de Open Source Society University (OSSU)

educación 18/01/2021

El Plan de estudios de OSSU de Computer Sciencees un programa completo de informática que utiliza materiales en línea. No es sol...

malware

Malware RANA permite espiar las aplicaciones de mensajería

malware 16/01/2021

El pasado día 7 de diciembre un equipo de investigadores reveló nuevas funcionalidades del malware RANA. Estas nuevas funcio...

ransomware

Intel agrega capacidades de detección de ransomware a nivel de hardware

ransomware 16/01/2021

En el Consumer Electronics Show de 2021, Intel anunció que agregará capacidades de detección de ransomware a sus nuevos proce...

datos personales

Multa de €6 millones a Caixabank por uso indebido de los datos personales

datos personales 15/01/2021

Es la mayor multa de la Agencia Española de Protección de Datos, con 6 millones de euros. Un mes después de sancionar a...

sistema operativo

Bug en Windows 10 permite corromper el disco a través de un comando

sistema operativo 15/01/2021

Un investigador ha reportadouna vulnerabilidad Zero-Day en Windows 10 permite corromper por completo un disco duro usando un simpl...

criptografía

Adoptar DNS sobre HTTPS (DoH) en empresas

criptografía 14/01/2021

La Agencia Nacional de Seguridad de EE.UU. (NSA) publicó el documento "Adopción de DNS cifrado en entornos empresariales", que...

incidentes

Malware SUNSPOT se utilizó para inyectar la puerta trasera de SolarWinds

incidentes 14/01/2021

A medida que continúa la investigación sobre el ataque a la cadena de suministro de SolarWinds, los investigadores de cibersegur...

actualización

Vulnerabilidad crítica en Windows Defender (Actualiza!)

actualización 13/01/2021

El primer boletín de seguridad para 2021 de Microsoftincluye correcciones para un error bajo ataque activo, posiblemente vinculad...

fuga información

Código fuente de Nissan filtrado a través de un servidor Git mal configurado

fuga información 13/01/2021

El código fuente de Nissan North The Us se filtró en línea debido a una configuración incorrecta de un servidor Git de la e...

mensajería

WhatsApp borrará tu cuenta si...

mensajería 06/01/2021

La conocida aplicación de mensajería y propiedad de Facebook, WhatsApp, está alertando a los usuarios en India (por ahora) de...

malware

Malware usa WiFi BSSID para posicionar a las víctimas

malware 06/01/2021

Los operadores de malware (como Loki, Emotet, Tesla, etc.) que desean conocer la ubicación de las víctimas que infectan genera...

fuga información

Publican 10.000 tarjetas de American Express gratis en un foro

fuga información 05/01/2021

Un delincuentes ha publicado de forma gratuita datos de 10.000 titulares de tarjetas de crédito American Express en un foro de ...

mensajería

Seguridad en las aplicaciones de mensajería

mensajería 05/01/2021

En una investigación reciente, el equipo de CyberNews descubrió que un servicio de chat, probablemente con sede en China, ha...

herramientas

Imagen de nginx Docker segura de forma predeterminada

herramientas 05/01/2021

Bunkerized-nginx proporciona configuraciones, ajustes y herramientas de seguridad genéricas, por lo que no es necesario manualme...

delitos

Ticketmaster paga U$S10m por acceder a datos de su rival

delitos 04/01/2021

Ticketmaster acordó pagar una multa de U$S10 millones después de ser acusado de acceder ilegalmente a los sistemas informáticos...

networking

Cuenta secreta (backdoor) encontrada en dispositivos Zyxel

networking 04/01/2021

Zyxel ha lanzado un parche para abordar una vulnerabilidad crítica en su firmware con respecto a una cuenta secreta no docume...

navegadores

Chromium antepondrá HTTPS a HTTP

navegadores 04/01/2021

Por sorprendente que pueda resultar, hasta ahora Google Chrome sigue empleando HTTP por defecto a la hora de intentar establecer u...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto