Último aviso: TLS v1.0 está muerto

En marzo, los navegadores Firefox, Chrome, Safari y Edge comenzarán a emitir advertencias cuando los usuarios visiten sitios web que solo admiten las versiones 1.0 o 1.1 de Transport Layer Security ( ...


criptografía seguridad web

Libros de Cybersecurity (casi) gratis

Humble Book está publicando con paquete de libros de Cybersecurity 2020 by Wiley de forma "casi" gratuita. Pagando un valor de U$S 1 a U$S 25, se puede descargar hasta 20 libros de seguridad, crip ...


infosec libros

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

ISO 27000 y Sistema de Gestión de Seguridad de la Información SGSICURSO - 16 hs.

Curso teórico práctico orientado a evaluar las incidencias de seguridad y proteger la información y los activos de la organización, siguiendo los estándares, mejores prácticas y metodologías de la ISO 27000; para crear un Sistema de Gestión de Seguridad de la Información (SGSI).

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

criptografía

Último aviso: TLS v1.0 está muerto

criptografía 19/02/2020

En marzo, los navegadores Firefox, Chrome, Safari y Edge comenzarán a emitir advertencias cuando los usuarios visiten sitios web que solo admiten las versiones 1.0 o 1.1 de Transport Layer Security (...

infosec

Libros de Cybersecurity (casi) gratis

infosec 18/02/2020

Humble Book está publicando con paquete de libros de Cybersecurity 2020 by Wiley de forma "casi" gratuita. Pagando un valor de...

atacantes

Servicios VPN afectados por puertas traseras de Irán

atacantes 17/02/2020

Un nuevo informe de Clearskysec revela que las unidades de hackeo respaldadas por el gobierno de Irán han dado una alta prioridad...

malware

xHelper, malware persistente en Android

malware 17/02/2020

xHelper es un malware descubierto el año pasado, que afecta a los sistemas Android y tiene la peculiaridad de que regresa incluso...

"Brazalete de silencio", para que nadie nos escuche

17/02/2020

El señor Zhao decidió comprar un altavoz Echo compatible con Alexa para su hogar en Chicago. El Sr. Zhao quería un asistente ...

datos personales

Rusia sanciona a Twitter y Facebook por no almacenar datos en el país

datos personales 16/02/2020

La Justicia rusa ha impuesto este jueves sendas sanciones de 4 millones de rublos (63.000 dolares estadounidenses) a Twitter y Fac...

educación

Test de Google ¿phishing o real?

educación 15/02/2020

Esa es básicamente la única pregunta del cuestionario, en el que Google te mostrará múltiples emails de ejemplo tal y como los...

certificación

Curso Online - Bootcamp CISSP - Marzo 2020

certificación 14/02/2020

En Marzo comenzará una nueva edición de nuestro Curso Bootcamp CISSP Online completamente en línea. Al igual que en las edicion...

infosec

Investigadores del MIT identifican vulnerabilidades en app de voto

infosec 14/02/2020

Investigadores del Instituto de Tecnología de Massachusetts (MIT), han encontrado vulnerabilidades en una aplicación de voto ele...

informes

Por primera vez el malware en Mac supera al de Windows

informes 13/02/2020

Por lo general, está bastante aceptado (incorrectamente) que los Mac son más seguros y menos propensos al malware que los PC con...

herramientas

Herramientas de enumeración de subdominios

herramientas 13/02/2020

Hoy os traemos una interesante comparativa del italiano Ricardo Iramar con diversas herramientas de enumeración de subdominios: A...

actualización

99 vulnerabilidades corregidas por Microsoft en febrero

actualización 13/02/2020

Con el lanzamiento de las actualizaciones de seguridad de febrero de 2020, Microsoft lanzó un aviso para Flash Player y corrige ...

criptografía

La CIA fue propietaria del mayor proveedor de cifrado mundial y accedió a secretos durante años

criptografía 12/02/2020

La Agencia Central de Inteligencia de los Estados Unidos, más conocida como la CIA, fue propietaria en secreto en una asociación...

cloud computing

Cómo evitar la fuga de información en la nube

cloud computing 12/02/2020

El cibercrimen es la mayor amenaza para todas las empresas del mundo y uno de los mayores problemas de la humanidad. El impacto en...

datos personales

Datos de 6,5 millones de votantes israelíes expuestos

datos personales 11/02/2020

Un sitio web de campañas electorales operado por Likud, el partido político gobernante del primer ministro israelí Benjamin Net...

SO Móviles

BlueFrag: vulnerabilidad crítica en Bluetooth permite el control total de Android

SO Móviles 11/02/2020

Android, el sistema operativo móvil más utilizado, cuenta con millones de usuarios en todo el mundo y eso también hace que sea ...

malware

Coronavirus como motivo de campañas de malware, desinformación y racismo

malware 10/02/2020

Los estafadores de correo electrónico a menudo intentan provocar una sensación de miedo y urgencia en las víctimas. No es sorp...

IoT

Vulnerabilidad en bombillas Philips Hue expone redes Wi-Fi

IoT 10/02/2020

Investigadores de seguridad de Check Point han descubierto una vulnerabilidad de alta gravedad en las bombillas inteligentes más ...

infraestructuras críticas

Snake, ransomware dirigido a sistemas SCADA

La lista de ransomware dirigido a empresas está creciendo lentamente e incluye Ryuk, BitPaymer, DoppelPaymer, Sodinokibi, Maze, ...

exploit

5 Zero-Days en Cisco Discovery Protocol (CDP)

exploit 09/02/2020

Varias implementaciones del protocolo permiten la ejecución remota de código sin requerir la interacción del usuario Investig...

hacking

Robar contraseña a través del cambio de brillo del monitor [Paper]

hacking 08/02/2020

Cada vez el nivel de sofisticación de los hackeos va alcanzando cotas más surrealistas. Si ataques como Meltdown son una autént...

vulnerabilidades

Vulnerabilidad crítica en Teamviewer, deja claves en el registro

vulnerabilidades 07/02/2020

Se ha hecho pública una vulnerabilidad en Teamviewer, conocido software que permite la conexión remota entre equipos, compartir ...

herramientas

Comprobar si estás infectado con Emotet

herramientas 07/02/2020

Dentro de todas las amenazas que podemos encontrar a la hora de navegar por Internet, Emotet es una de las más presentes e import...

navegadores

Chrome 80: un antes y un después en el uso de las cookies

navegadores 06/02/2020

La última versión que llega hoy a las plataformas de escritorio y en las próximas semanas a Android y iOS. En esta versión las...

captcha

Por qué los bots no saben marcar la casilla “no soy un robot” de los CAPTCHA de Google

captcha 06/02/2020

CAPTCHA significa Completely Automated Public Turing test to tell Computers and Humans Apart, lo que viene siendo un test de Turin...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto