Opiniones y Pasos para asegurar #Zoom

Recientemente se ha hablado de los "pequeños" problemas de seguridad de Zoom. Desde el inicio de la pandemia mundial, hemos visto un aumento en el "Zoom Bombing", incluso al extremo que el DOJ lo dec ...


guías redes sociales

¿Cómo funciona el cifrado de #Zoom en servidores chinos?

Los últimos días han sido complicados para Zoom. Tras unas semanas felices, en las que la aplicación de videoconferencias logró capitalizar el auge del teletrabajo en todo el mundo por culpa del c ...


espionaje gigantes vulnerabilidades

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

guías

Opiniones y Pasos para asegurar #Zoom

guías 05/04/2020

Recientemente se ha hablado de los "pequeños" problemas de seguridad de Zoom. Desde el inicio de la pandemia mundial, hemos visto un aumento en el "Zoom Bombing", incluso al extremo que el DOJ lo dec...

espionaje

¿Cómo funciona el cifrado de #Zoom en servidores chinos?

espionaje 04/04/2020

Los últimos días han sido complicados para Zoom. Tras unas semanas felices, en las que la aplicación de videoconferencias logr...

malware

MakeFrame: nuevo skimmer web del grupo Magecart

malware 04/04/2020

Un nuevo Skimmer del grupo delictivo Magecart ha estado robando tarjetas de créditos durante varios meses a los clientes de 19 si...

MacOS

7 vulnerabilidades criticas en Safari permitían controlar la cámara/micrófono de iPhone y MacBook

MacOS 03/04/2020

Apple recientemente pagó una recompensa de recompensa de U$S 75.000 al hacker Ryan Pickren, quien demostró el hack y ayudó a la...

empresas

OpenVPN: acceder a tu empresa desde el sofá de forma segura

empresas 03/04/2020

Aún hay ahí fuera muchas empresas de diverso tamaño que no han establecido el teletrabajo por diferentes razones; algunas de el...

APT

Vollgar: malware que se instala en MS-SQL con contraseñas débiles

APT 02/04/2020

Los investigadores de ciberseguridad de Guardicore Labs descubrieron hoy una campaña maliciosa que data de mayo de 2018 que apunt...

actualidad

Estudios para CISOs. Maneras de cerrar la brecha de talento de ciberseguridad

actualidad 02/04/2020

Como CISO, usted se enfrenta al doble desafío de la proliferación de amenazas junto con una escasez de talento de ciberseguridad...

privacidad

YubiKey 5 NFC, nueva llave FIDO2

privacidad 02/04/2020

Hace unos días Google mencionaba que quería reforzar la seguridad de nuestras cuentas on-line con sus Titan Keys, ahora llega Yu...

gigantes

Vulnerabilidad en Zoom para Mac permite el uso de la cámara web y el micrófono

gigantes 01/04/2020

La popularidad de Zoom se ha disparado, pero también ha llevado a un mayor enfoque en las prácticas de seguridad y las promesas ...

infosec

Vulnerabilidad en Zoom para Windows permite robar credenciales (y solución temporal)

infosec 01/04/2020

El cliente Zoom de Windows es vulnerable a la inyección de ruta UNC en la función de chat. Este error podría permitir a los ata...

fuga información

Marriott pierde 5,2 millones de registros personales (de nuevo)

fuga información 01/04/2020

Marriott International dijo ayer que la información personal de al menos 5,2 millones de huéspedes podría haber sido obtenida p...

criptografía

A pesar del marketing, Zoom no utiliza cifrado End-to-End

criptografía 01/04/2020

Zoom, el servicio de videoconferencia cuyo uso se ha disparado en medio de la pandemia de Covid-19, afirma implementar un cifrado ...

backup

Juramento del "Día Mundial del #Backup"

backup 31/03/2020

Hoy 31 de marzo es el Día Mundial de la Copia del Backup. No solo es un buen día para hacer una copia de seguridad de los datos...

penetration test

Escalamiento de Privilegios: cómo funcionan

penetration test 31/03/2020

Una de las preguntas más importantes es, ¿qué es exactamente la Escalamiento de Privilegios? Es una situación que ocurre cuand...

internet

Registrantes limitan el registro de dominios relacionados con #COVID19

internet 30/03/2020

Las compañías de registro de dominios estadounidenses están tomando medidas para combatir el fraude relacionado con el coronavi...

actualidad

MIT lanza una App que avisa si se ha cruzado con algún infectado de #COVID-19

actualidad 30/03/2020

Private Kit: Safe Paths comparte información sobre los movimientos de los usuarios de forma anónima y sin pasar por servidores c...

datos personales

Zoom enviaba datos a Facebook

datos personales 29/03/2020

Zoom es una de las aplicaciones preferidas para videoconferencias en esta cuarentena. Pero al parecer la plataforma no sería muy ...

herramientas

Astra: pruebas automatizadas de API para REST

herramientas 28/03/2020

Astra es una herramienta basada en Python para las pruebas de seguridad automatizadas API. Las pruebas de penetración REST API s...

APT

Ataque a iPhone aprovecha vulnerabilidades en Kernel y Safari

APT 27/03/2020

TrendMicro ha descubierto un interesante ataque a usuarios de iPhone. Este ataque del tipo "watering hole" ha estado apuntando a u...

estandares

Controles técnicos de PCI DSS: WAF (Web Application Firewall)

estandares 27/03/2020

Aquí se describirán de forma detallada los controles de seguridad lógica exigidos por el estándar PCI DSS entre los cuales se ...

fuga información

Roba archivos del GPU del nuevo Xbox y piden recompensa por los códigos

fuga información 26/03/2020

Recientemente, AMD emitió un comunicado oficial en donde mencionan que en diciembre de 2019, fueron contactados por alguien que a...

infosec

Phishing a través del calendario de Google

infosec 26/03/2020

Los delincuentes se han dado cuenta de que pueden aprovechar la configuración de calendario para plantar sus propios eventos con ...

criptomoneda

Breve historia sobre los orígenes de Blockchain

criptomoneda 26/03/2020

Traducción de los siguientes artículos A Brief History on the Origins of Blockchain by Joe Jobes Before Blockchain, There Was Di...

networking

RCE que afecta a millones de dispositivos basados ​​en OpenWrt

networking 25/03/2020

Un investigador de ciberseguridad reveló hoy detalles técnicos y PoC de una vulnerabilidad crítica de ejecución remota de cód...

empresas

Teletrabajo: escritorio remoto vs VPN vs VDI

empresas 25/03/2020

No todas las empresas que tienen necesidad de teletrabajo durante esta crisis, están relacionadas con el mundo IT. Tampoco todas ...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto