Posible fuga masiva de Tesla prueba la invasión a la privacidad de sus usuarios

Tesla no ha podido proteger adecuadamente los datos de los clientes, empleados y socios comerciales y ha recibido miles de quejas de los clientes con respecto al sistema de asistencia al cond ...


datos personales fuga información privacidad

Ransomware contra sistemas de virtualización y Linux cada vez más comunes

Ya sabemos que el ransomware es muy desagradable. Pero ¿cómo construir tus defensas contra él? Más bien, ¿qué debes proteger ante todo? A menudo, las estaciones de trabajo de Windows, los ...


ransomware software libre

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis de Aplicaciones Móviles, APIs y Sitios Web

El análisis de aplicaciones web, APIs y móviles son una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, CSA, SOX, COBIT, OSSTMM, NIST, ISSAF, PCI, SWIFT CSP, MASVS y OWASP.

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

datos personales

Posible fuga masiva de Tesla prueba la invasión a la privacidad de sus usuarios

datos personales 27/05/2023

Tesla no ha podido proteger adecuadamente los datos de los clientes, empleados y socios comerciales y ha recibido miles de ...

ransomware

Ransomware contra sistemas de virtualización y Linux cada vez más comunes

ransomware 26/05/2023

Ya sabemos que el ransomware es muy desagradable. Pero ¿cómo construir tus defensas contra él? Más bien, ¿qué debes pro...

móvil

BrutePrint: método que simula cualquier huella dactilar para desbloquear un Android

móvil 25/05/2023

Los patrones para desbloquear un smartphone siguen existiendo, pero hay quien apenas los usa porque prefiere utilizar su huel...

empresas

Dos historia de "Insiders" capturados por robo de datos

empresas 24/05/2023

Caso 1: El analista de seguridad malo Un hombre de Reino Unido de 28 años de Fleetwood, Inglatera, ha sido declarado cu...

legislación

¿Qué es NIS2 y cómo afecta a la Ciberseguridad en la Organización?

legislación 24/05/2023

El 17 de enero de 2023 entró en vigor la nueva legislación de la UE para mejorar la ciberseguridad. La Direc...

actualización

La solución de Secure Boot de Microsoft tardará casi un año en terminar de solucionarse

actualización 23/05/2023

A principios de esta semana, Microsoft lanzó un parche para corregir un error de omisión de arranque seguro utilizado po...

datos personales

Irlanda multa a Meta con 1.200 millones por vulnerar la protección de datos personales

datos personales 23/05/2023

Meta, propiedad de Mark Zuckerberg y matriz de Facebook, Instagram y Whatsapp, fue sancionada este lunes con una...

vulnerabilidades

Vulnerabilidad crítica en Foxit PDF Reader y Foxit PDF Editor (v12.1.2)

vulnerabilidades 22/05/2023

Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit ...

programación segura

Confusión de dependencias en Python

La vulnerabilidad de "dependency confusion" (confusión de dependencias) es una vulnerabilidad que ocurre cuando un proye...

correo

#MalasLocker: nuevo ransomware activo contra Zimbra, "Somos malas... podemos ser peores"

correo 20/05/2023

Una nueva operación de ransomware está hackeando servidores Zimbra para robar correos electrónicos y cifrar archivos. Si...

Apple

Apple corrige tres nuevos Zero-Days explotados en iPhones, Macs

Apple 19/05/2023

Apple ha abordado tres nuevas vulnerabilidades explotadas en ataques activos contra iPhones, Macs y iPads. "Apple es ...

contraseñas

Vulnerabilidad en Keepass permite obtener la contraseña maestra de memoria (Keep Calm!)

contraseñas 18/05/2023

Por segunda vez en los últimos meses, un investigador de seguridad descubrió una vulnerabilidad en el admini...

empresas

Cómo Google te engaña con dominios ZIP por U$S15

empresas 17/05/2023

¿Puedes decir rápidamente cuál de las siguientes URL es legítima y cuál es un phishing malicioso que arroja e...

exploit

Cuatro vulnerabilidades críticas en Switches Cisco (Parchea!)

exploit 17/05/2023

Cisco advirtió hoy a los clientes sobre cuatro vulnerabilidades críticas de ejecución remota de código con exploit ...

ransomware

Ataque de ransomware a empresa Bizland afecta a farmacias y red de transporte #Farmalink

ransomware 17/05/2023

Otro ataque de ransomware está generando, desde el jueves pasado, inconvenientes en la empresa Bizland, gestora de la red Fa...

informes

Informe de Bad Bots 2023 [Imperva]

informes 16/05/2023

Esta semana, Imperva publicó su décimo informe anual de bots [PDF], un análisis global del tráfico de bots en ...

seguridad web

Vulnerabilidad XSS en "Advanced Custom Fields (ACF)" de WordPress

seguridad web 15/05/2023

Los delincuentes informáticos están explotando activamente una vulnerabilidad recientemente reparada en el complemento de c...

criptomoneda

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos (Argentina)

criptomoneda 13/05/2023

El procurador general de la Nación de Argentina, dictó la Resolución PGN 33/23 con la recomendación del uso ...

ransomware

Aprovechan el código filtrado de Babuk para construir ransomware para ESXi

ransomware 12/05/2023

A principios de 2023, SentinelLabs observó un aumento en el ransomware para VMware ESXi basado en Babuk (también conocido c...

cibercrimen

Más de 500 herramientas empleadas por ciberdelincuentes en 2022

cibercrimen 11/05/2023

Sophos ha publicado un informe titulado Active Adversary Report for Businees Leaders en el cual se han estudiado 152 incide...

EE.UU. dice que ha desactivado Turla/Snake, la operación de ciberespionaje rusa

10/05/2023

"El FBI ha saboteado un paquete de software malicioso utilizado por espías rusos de élite", dijeron las autoridades el ...

actualización

Vulnerabilidades críticas RCE y dos Zero-Days en los parches de mayo de Microsoft

actualización 10/05/2023

La actualización de seguridad de Microsoft para mayo de 2023 es la más ligera desde agosto de 2021 con corre...

fuga información

Intel investiga la fuga de claves privadas de Intel Boot Guard

fuga información 09/05/2023

Intel está investigando la filtración de supuestas claves privadas utilizadas por la función de seguridad Intel Boot Guard...

delitos

FBI incauta 13 dominios vinculados a servicios DDoS-for-hire

delitos 09/05/2023

El Departamento de Justicia de EE.UU. anunció la incautación de 13 dominios vinculados a plataformas DDoS-for-hire (de al...

contraseñas

Google introduce BIMI y Password Less para evitar ataques de suplantación de identidad

contraseñas 08/05/2023

Los verificados llegaron para quedarse. Si bien esta característica ha estado disponible desde hace un tiempo en varias rede...

Con más de 23 años de experiencia compartiendo la mejor información de Seguridad

Contacto