Novedades sobre ISO 27002:2013

Lo más significativo para informar es que el proyecto para revisar la 3era edición de la ISO/IEC 27002:2013 parece estar en camino para alcanzar la etapa de borrador final pronto y seguramente s ...


certificación estandares iso

Ransomware #Avaddon cierra su operación y publica las claves

La banda de ransomware Avaddon ha cerrado la operación y ha entregado las claves de descifrado de sus víctimas a BleepingComputer. El cierre de Avaddon surgió de la nada y ha sorprendido a la com ...


herramientas infosec ransomware

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

certificación

Novedades sobre ISO 27002:2013

certificación 12/06/2021

Lo más significativo para informar es que el proyecto para revisar la 3era edición de la ISO/IEC 27002:2013 parece estar en camino para alcanzar la etapa de borrador final pronto y seguramente s...

herramientas

Ransomware #Avaddon cierra su operación y publica las claves

herramientas 11/06/2021

La banda de ransomware Avaddon ha cerrado la operación y ha entregado las claves de descifrado de sus víctimas a BleepingCompu...

ransomware

RAASnet: Ransomware-as-a-Service de código abierto

ransomware 11/06/2021

RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona....

internet

ALPACA: ataque de confusión de protocolo sobre TLS

internet 10/06/2021

Un grupo de académicos de la Universidad de Ruhr en Bochum, la Universidad de Ciencias Aplicadas de Münster y la Universidad d...

tecnología

Actualizaciones críticas de Intel

tecnología 10/06/2021

Intel ha solucionado 73 vulnerabilidades de seguridadcomo parte del martes de parches de junio de 2021, incluidas las de alta grav...

contraseñas

RockYou2021: la BD de contraseñas más grande (hasta ahora)

contraseñas 09/06/2021

Uno de los últimos episodios que se ha desvelado es la filtración de la lista de contraseñas más grandes de la historia. ...

cibercrimen

800 arrestados en la operación de cibercrimen más grande de la historia (FBI + Europol)

cibercrimen 09/06/2021

En las "operaciones de aplicación de la ley más grandes y sofisticadas hasta la fecha", una fuerza conformada por grupos...

actualización

Seis vulnerabilidades In-the-Wild parcheados en junio por Microsoft

actualización 09/06/2021

La actualización de seguridad de Microsoft de junio tiene solo 49 correcciones de vulnerabilidades, más cinco correcciones sincr...

ransomware

Universal Assistance víctima del ransomware RansomExx

ransomware 08/06/2021

La aseguradora de viajeros Universal Assistance fue infectada por un ransomware y los  ciberdelincuentes ya publicaron 54 GB ...

internet

La caída de Fastly, provocó un apagón global

internet 08/06/2021

Un apagón general de muchas de las principales webs del mundo, de periódicos como The New York Times a comercios electrónicos...

criptomoneda

Autoridades recuperan U$S 2,3 millones en criptomonedas del ataque a Colonial Pipeline

criptomoneda 08/06/2021

Funcionarios de un equipo especial del gobierno de los Estados Unidos han incautado más de USD 2 millones en criptomonedas utili...

atacantes

"Los ataques oportunistas dirigidos aumentan hasta 300%"

atacantes 07/06/2021

Las industrias de salud, finanzas y manufactura se ven muy afectadas porque los atacantes aprovechan la desestabilización globa...

ransomware

El ransomware va a por los clientes de las empresas afectadas

ransomware 07/06/2021

Lo habitual, al menos hasta ahora, era que un grupo de cibercriminales infectara una empresa u organización y posteriormente pi...

biometría

TikTok recopilará información biométrica en los EE.UU.

biometría 07/06/2021

TikTok, el popular servicio de intercambio de vídeos, ha revisado su política de privacidad en los EEUU. Estas nuevas condicio...

cibercrimen

"Ciberataques a los bancos costaron U$S 40 millones" [Banxico]

cibercrimen 06/06/2021

El sector financiero es uno de los más atractivos para los delincuentes informáticos y muestra de ello es que según cifras del ...

legislación

EE.UU. considerará como amenaza (casi) terrorista a los ataques de ransomware

legislación 05/06/2021

El Departamento de Justicia de los Estados Unidos han decidido darles una prioridad alta a los ataques de ransomware, luego ...

networking

Habilitar o deshabilitar los protocolos SMBv1, SMBv2 y SMBv3 en Windows

networking 05/06/2021

SMB (Server Message Block) es uno de los protocolos por excelencia para compartir archivos en la red local, en el año 1998 Micr...

informes

El estado del Ransomware 2021 [Sophos]

informes 04/06/2021

La encuesta anual sobre el ransomware de Sophos aporta nueva información detallada sobre las experiencias de empresas de tamañ...

seguridad web

Vulnerabilidad Zero-Day afecta a más de 17.000 sitios WordPress

seguridad web 04/06/2021

Una vulnerabilidad en un plugin de WordPress permitiría que un atacante ejecute código remoto en una web afectada, pudiendo to...

malware

Se restableció el sistema del Ministerio Público Fiscal luego de una falla de sistemas internos (actualizado)

malware 03/06/2021

Durante varias horas, los funcionarios judiciales no pudieron acceder a sus computadoras. Intentan determinar quiénes fueron los ...

guías

Guía de uso de MITRE ATT&CK para analistas de amenazas

guías 03/06/2021

La Cybersecurity and Infrastructure Security Agency (CISA) de los Estados Unidos anunció la disponibilidad de una nueva guía ...

informes

Informe de Ciberseguridad riesgos, avances y el camino a seguir en América Latina y el Caribe

informes 03/06/2021

Este reporte [PDF] del Banco Interamericano de Desarrollo y la Organización de los Estados Americanos brinda un panorama detallad...

cloud computing

"La seguridad del SaaS en manos de usuarios finales puede resultar bastante caro" [Proofpoint]

cloud computing 02/06/2021

Proofpoint, empresa de ciberseguridad y cumplimiento normativo, y el Instituto Ponemon, una de las principales organizaciones de...

ransomware

Nuevos Ransomware: Prometheus, Epsilon Red y Grief

ransomware 02/06/2021

En los timos días han aparecido varios grupos nuevos de ransomware como Prometheus, Grief y Epsilon Red. Prometheus además ha ...

atacantes

Ciberataque afecta al proveedor de carne más grande del mundo

atacantes 01/06/2021

La filial estadounidense del gigante brasileño de procesamiento de carne JBS anunció el lunes haber sido el blanco de delincuent...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto