Awesome Penetration Testing

Los repositorios tipo , ya se han transformado en un clásico. En este sentido, "Awesome Penetration Testing" no es la excepción. Como su nombre lo indica, es una colección de herramientas d ...


herramientas penetration test

El Phishing legal y autorizado y el caso de Proofpoint vs Facebook

Proofpoint sostiene que una serie de dominios confiscados a instancias de Facebook son necesarios para capacitar a las empresas en la prevención de estafas en línea. Los ciberdelincuentes su ...


gigantes phishing

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

herramientas

Awesome Penetration Testing

herramientas 26/02/2021

Los repositorios tipo , ya se han transformado en un clásico. En este sentido, "Awesome Penetration Testing" no es la excepción. Como su nombre lo indica, es una colección de herramientas d...

gigantes

El Phishing legal y autorizado y el caso de Proofpoint vs Facebook

gigantes 25/02/2021

Proofpoint sostiene que una serie de dominios confiscados a instancias de Facebook son necesarios para capacitar a las empresas ...

hacking

Shadow Attack: ataque que permite modificar documentos PDF firmados digitalmente

hacking 25/02/2021

Según una investigación [PDF] de Académicos de la Ruhr-University Bochum en Alemania, quince de las 28 aplicaciones de visual...

exploit

Vulnerabilidad crítica en vCenter Server y exploit funcional

exploit 24/02/2021

El investigador chino Ricter Z ha publicado un exploit funcional para la vulnerabilidad en VMware ESXi, VMware vCenter Server...

navegadores

Firefox 86 activa Total Cookie Protection

navegadores 24/02/2021

Firefox incluye Total Cookie en su nueva versión 86 lanzada ayer. Total Cookie Protection que tiene como misión proteger los ...

estandares

Comparación de SOC 2 e ISO 27001

estandares 23/02/2021

"Comparison of SOC 2 and ISO 27001 certification" por Rhand Leal de Advisera Los clientes están cada vez más preocupados por c...

Malware Silver Sparrow afecta a 30.000 MacOs

23/02/2021

Se descubrió una nueva variante del malware Silver Sparrow para Mac OS con soporte para los uevos chips M1 ARM64, medio año de...

internet

Argentina crea el "nuevo" CERT.ar

internet 22/02/2021

Por Disposición 1/2021 El DIRECTOR NACIONAL DE CIBERSEGURIDAD, dispone: ARTICULO 1°.- Crease en el ámbito de la DIRECCIÓN NA...

informes

Evaden el PIN de las tarjetas contactless falsificando su marca

informes 22/02/2021

Un grupo de académicos de la ETH de Zúrich ha publicado una investigación en la que se detalla un ataque bastante novedoso ...

ransomware

Los sitios de los principales cibercriminales y Ransomware en la Deep Web

ransomware 22/02/2021

Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extor...

informes

Top 50 de vulnerabilidades por vendedor y producto

informes 21/02/2021

Con la ayuda de la base de datos de vulnerabilidades de seguridad de CVE Details, la empresa Comparitech ha rastreado las vulnerab...

hacking

Libro: Técnicas aplicadas a campañas de Red Team y Hacking

hacking 20/02/2021

Daniel Echeverri Montoya (aka adastra) ha publicado un nuevo libro llamado "Técnicas aplicadas a campañas de Red Team y Hack...

¿Filtrados millones de datos del Banco Pichincha (EC)?

19/02/2021

Un actor de amenazas no identificado afirma haber robado 80 GB de información confidencial presuntamente relacionada en e...

anonimato

Emergency VPN: evaluación de seguridad del tráfico de red del teléfono

anonimato 19/02/2021

Emergency VPN (EVPN) es una herramienta y servicio creado por Civilsphere del laboratorio Stratosphere de la Universidad T...

infraestructuras críticas

Diligencia debida en Infraestructuras Críticas

Los antropólogos culturales ya hablan del transistor como el invento que indica una nueva era, y son muchos los que definen las...

programación segura

Vulnerabilidades XXE (XML eXternal Entity Injection) y contramedidas

Las inyecciones de entidad externa XML (XXE) son un tipo de vulnerabilidades que se han hecho muy populares en los últimos años,...

atacantes

Agua envenenada en EE.UU.: escritorios remotos y TeamViewer vulnerables

atacantes 18/02/2021

El 5 de febrero de 2021, actores no identificados obtuvieron acceso no autorizado al sistema de control de supervisión y adquis...

atacantes

SolarWinds: "el mayor y más sofisticado ataque cibernético de la historia"

atacantes 18/02/2021

El presidente de Microsoft Corp., Brad Smith, ha calificado el ya tristemente célebre hackeo del software Orion de SolarWinds...

mensajería

Un sticker en Telegram podía exponer tus chats secretos

mensajería 17/02/2021

Los investigadores de la empresa Italiana Shielderhan publicado detalles de la vulnerabilidad, ya parcheada, en la aplicación de ...

atacantes

AIR-FI: extraer datos a través de señales Wi-Fi Air-Gapped

atacantes 17/02/2021

El ataque AIR-FI se basa en la implementación de un malware especialmente diseñado que explota buses DDR SDRAM para generar emi...

educación

Cursos gratuitos "Cybersecurity Practices for Industrial Control Systems (ICS)"

educación 16/02/2021

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) lidera el esfuerzo nacional para proteger y mejorar la ...

atacantes

Miembros del ransomware Egregor arrestados en Ucrania

atacantes 16/02/2021

Según los informes, una operación conjunta entre las fuerzas de seguridad francesas y ucranianas llevó el arresto de varios m...

mensajería

Documentos de la corte muestran que el FBI podría acceder a mensajes de Signal en iPhones

mensajería 15/02/2021

Los documentos judiciales relacionados con un caso reciente de tráfico de armas en Nueva York y obtenidos por Forbes revelar...

antivirus

Vulnerabilidad en Windows Defender detectada después de 12 años (o más)

antivirus 15/02/2021

La vulnerabilidad en el antivirus Windows Defender de Microsoft, que permitiría escalar privilegios, fue corregida después de ...

e-banking

Directiva PSD, Autenticación reforzada (SCA) y OpenBanking para compras online

e-banking 15/02/2021

En Europa, desde el día 1 de enero de 2021 todas las compras online deben aplicar el protocolo de autenticación reforzada, el ...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto