Curso Bootcamp #CISSP gratis... La historia

Ha pasado mucho tiempo desde la obtención de mi certificación CISSP. Corría 2007 y nueve meses de estudio junto a otros profesionales invaluables, fueron literalmente, un parto. Obtener CISSP n ...


certificación cissp infosec

Vulnerabilidad crítica en NodeJS

Node.js ha publicado actualizaciones para una vulnerabilidad de alta gravedad que los atacantes podrían aprovechar para corromper el proceso y provocar comportamientos inesperados, como fallos de ...


actualización seguridad web

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

certificación

Curso Bootcamp #CISSP gratis... La historia

certificación 01/08/2021

Ha pasado mucho tiempo desde la obtención de mi certificación CISSP. Corría 2007 y nueve meses de estudio junto a otros profesionales invaluables, fueron literalmente, un parto. Obtener CISSP n...

actualización

Vulnerabilidad crítica en NodeJS

actualización 31/07/2021

Node.js ha publicado actualizaciones para una vulnerabilidad de alta gravedad que los atacantes podrían aprovechar para corromp...

cibercrimen

Top 30 de vulnerabilidades críticas explotadas in-the-wild

cibercrimen 29/07/2021

Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética ...

herramientas

Browser fingerprint: lo que tu navegador cuenta de ti

herramientas 28/07/2021

En el debate sobre la seguridad, se habla mucho de cookies, pero se suele olvidar la huella del navegador, también conocida como ...

informes

Investigadores logran ocultar malware en una red neuronal

informes 28/07/2021

Una prueba de concepto muestra cómo unos investigadores han logrado insertar malware en los nodos de una red neuronal sin ...

networking

Principios de diseños de Arquitecturas Zero Trust

networking 27/07/2021

La "confianza cero" es un enfoque arquitectónico en el que se elimina la confianza inherente en la red, se supone que la red es h...

herramientas

IoT-PT: entorno virtual de pentesting para dispositivos IoT

herramientas 26/07/2021

Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías de la computación, que combina ...

estandares

Top 25 CWE 2021: las debilidades de software más peligrosas

estandares 25/07/2021

Las 25 debilidades de software más peligrosas (MITRE CWE Top 25) es una lista demostrativa de los problemas más comunes e impact...

sistema operativo

Nuevo ataque #PetitPotam obliga a Windows a compartir sus hashes

sistema operativo 23/07/2021

Un investigador de seguridad francés ha descubierto una falla de seguridad en el sistema operativo Windows que puede explotarse...

exploit

Fundamentos y demostración de vulnerabilidad #HiveNightmware #SeriousSAM

exploit 23/07/2021

Artículo escrito en colaboración con el equipo de HumanApis Ahora todos los usuarios de Windows 10, que no son administrad...

networking

Fortinet corrige un error que permite a usuarios no autenticados ejecutar código como root

networking 22/07/2021

Fortinet ha publicado actualizaciones de seguridad para abordar un error grave, registrado como CVE-2021-32589, que afecta a las ...

fuga información

Delincuentes roban código fuente a través de SonarQube mal configurado [FBI]

fuga información 22/07/2021

La Oficina Federal de Investigaciones ha enviado una alerta de seguridad advirtiendo que los actores de amenazas están abusand...

software libre

Nuevo bug del kernel de Linux permite obtener root

software libre 21/07/2021

Los atacantes sin privilegios pueden obtener privilegios de root al explotar una vulnerabilidad de Escalamiento de Privilegios L...

sistema operativo

Nueva vulnerabilidad de elevación de privilegios en Windows #SeriousSAM

sistema operativo 21/07/2021

Otro fallo un poco absurdo en Windows. De acuerdo a un twit de Jonas Lyk, desde la versión 1809 de Windows, se ha otorgado un...

MacOS

Vulnerabilidad de WiFi de iPhone se puede explotar mediate zero-click

MacOS 20/07/2021

Los investigadores de seguridad que investigaban un error que bloqueaba el servicio Wifi en iPhones descubrieron que podría exp...

vulnerabilidades

Vulnerabilidad de 16 años en impresoras permite escalar privilegios

vulnerabilidades 20/07/2021

Una vulnerabilidad de 16 años de antiguedad fue encontrada en un controlador de impresoras HP, Xerox y Samsung y permite a los ...

actualidad

El BCE da luz verde al proyecto de euro digital

actualidad 20/07/2021

Arranca una fase de investigación de dos años. La divisa busca complementar al dinero en efectivo, no sustituirle. El euro digit...

ciberguerra

La OTAN acusa a China del ciberataque a Microsoft

ciberguerra 19/07/2021

China es, junto a Rusia, el país más señalado por Estados Unidos por realizar ciberataques y robo de datos. El pasado marzo, ...

ciberguerra

Informe forense de Pegasus de NSO Group por Amnistía Internacional

ciberguerra 19/07/2021

NSO Group afirma que su software espía Pegasus solo se utiliza para "investigar el terrorismo y el crimen y no deja rast...

criptografía

Cuatro debilidades criptográficas solucionadas en Telegram

criptografía 18/07/2021

Un equipo internacional de investigadores informó el viernes que encontraron cuatro vulnerabilidades criptográficas en la ...

sistema operativo

Nueva vulnerabilidad sin parchear en Windows Print Spooler #PrintNightmare

sistema operativo 17/07/2021

Microsoft ha advertido sobre una nueva vulnerabilidad que se ha descubierto en su cola de impresión de Windows que puede per...

informes

La banda del ransomware REvil "ha desaparecido" de Internet

informes 16/07/2021

REvil se ha evaporado repentinamente de Internet esta semana. Esta mafia es responsable de la friolera del 42% de todos los ata...

cibercrimen

"Están lloviendo Zero-Days" y son aprovechados por los Estados

cibercrimen 16/07/2021

Los hackers estatales rusos que organizaron el ataque a la cadena de suministro de SolarWinds el año pasado, explotaron un Z...

fuga información

Scraping en LinkedIn: "robé 700 millones de registros por diversión"

fuga información 15/07/2021

¿Cuántos detalles personales publicas en las redes sociales? ¿Nombre, lugar de residencia, edad, puesto de trabajo, estado ci...

atacantes

Lecciones del incidente de Kaseya sobre el riesgo para la ciberseguridad de los servicios tercerizados

atacantes 15/07/2021

Los proveedores de servicios administrados (MSP, por sus siglas en inglés) desempeñan un papel fundamental en el ecosistema de...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto