Microsoft, Adobe, Apple, CISCO, SAP, VMware, solucionan Zero-Days (Actualiza YA!)

Con la actualización de de mayo de 2021, Microsoft ha solucionado 55 vulnerabilidades, con cuatro clasificadas como críticas, 50 como importantes y una como moderada. Además, la empresa confirm ...


actualización gigantes vulnerabilidades

FragAttacks: (casi) todos los dispositivos Wi-Fi vulnerables

Se han revelado fallas de diseño y de implementación múltiple en el estándar técnico IEEE 802.11 que sustenta el Wi-Fi, permitiendo potencialmente que un adversario tome el control de un sist ...


tecnología vulnerabilidades wireless

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

actualización

Microsoft, Adobe, Apple, CISCO, SAP, VMware, solucionan Zero-Days (Actualiza YA!)

actualización 12/05/2021

Con la actualización de de mayo de 2021, Microsoft ha solucionado 55 vulnerabilidades, con cuatro clasificadas como críticas, 50 como importantes y una como moderada. Además, la empresa confirm...

tecnología

FragAttacks: (casi) todos los dispositivos Wi-Fi vulnerables

tecnología 12/05/2021

Se han revelado fallas de diseño y de implementación múltiple en el estándar técnico IEEE 802.11 que sustenta el Wi-Fi, per...

gestión

La importancia de la "Confianza Cero"

gestión 11/05/2021

Una investigación de CyberArk apunta que los atacantes aprovechan una sucesión de errores, previamente desconocidos, para inf...

legislación

Aseguradora detiene el reembolso por delitos de ransomware

legislación 10/05/2021

En una aparente primera vez, la compañía global de seguros AXA dice que dejará de emitir pólizas de seguro de ciberseguridad e...

atacantes

La mayor red de oleoductos de EE.UU. suspende sus operaciones por un ransomware

atacantes 10/05/2021

Colonial, la mayor red de oleoductos de Estados Unidos, se ha visto obligada a suspender sus actividades tras haber sufrido un ...

contraseñas

Google quiere 2FA para todos los usuarios por defecto

contraseñas 10/05/2021

¡Las contraseñas han muerto! Un informe de Microsoft dice que es "crítico respaldar su contraseña con alguna forma ...

actualización

Actualizaciones críticas para Foxit

actualización 09/05/2021

La vulnerabilidad de alta gravedad (identificada como CVE-2021-21822) es el resultado de un error Use After Free encontrado p...

DoS

TsuNAME: nuevo ataque DoS a servidores DNS

DoS 08/05/2021

Un grupo de investigadores de seguridad ha encontrado una vulnerabilidad denominada TsuNAME, [PDF] la cual se podría explot...

programación segura

Almacenamiento de credenciales defectuoso en las principales aplicaciones de Android

Los investigadores de Comparitech utilizaron dos herramientas de código abierto, APKLeaks y Quark Engine, para analizar 2.500 apl...

hacking car

Hackean un Tesla a distancia usando un dron

hacking car 07/05/2021

Dos investigadores han demostrado cómo un Tesla, y posiblemente otros automóviles, pueden hackearse de forma remota sin la inter...

e-banking

BCRA Com "A" 7266 Ciberincidentes: lineamientos para respuesta y recuperación ante incidentes

e-banking 07/05/2021

El BCRA ha publicado la nueva COMUNICACIÓN "A" 7266: lineamientos para Respuesta y Recuperación ante CiberIncidentes (RRC...

gigantes

Signal muestra lo que Facebook sabe de cada uno (y lo bloquean)

gigantes 06/05/2021

La privacidad está más que nunca en el primer plano. La semana pasada, Apple lanzó su actualización del sistema operativo iOS ...

educación

Phirautee: PoC de ransomware para poner a prueba la organización

educación 06/05/2021

En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo ataca...

contraseñas

¡Feliz Día de las Contraseñas!

contraseñas 06/05/2021

Hay un día para todo y las contraseñas no iban a ser menos. Así que hoy, el primer jueves de mayo, se celebra lo que los angl...

virtualización

Vulnerabilidad crítica en VMware vRealize Business for Cloud

virtualización 05/05/2021

VMware ha publicado actualizaciones de seguridad para abordar una vulnerabilidad de gravedad crítica en vRealize Business for Clo...

correo

21Nails: vulnerabilidades críticas en EXIM (Parchea YA!)

correo 05/05/2021

La University of Cambridge, creadora del servidor de correo electrónico de EXIM Server, han publicado actualizaciones para parche...

fuga información

Roban datos de los clientes de Glovo

fuga información 05/05/2021

Según una exclusiva de la revista Forbes, un ciberdelincuente ha conseguido acceder a los sistemas internos de la compañía espa...

cloud computing

Las aplicaciones móviles que exponen las claves de AWS afectan a más de 100 millones de datos de usuarios

cloud computing 04/05/2021

BeVigil de CloudSEK, un motor de búsqueda de seguridad para aplicaciones móviles, ha descubierto que el 0,5% de las aplicaciones...

actualización

actualización 04/05/2021

Apple ha publicado parches de emergencia para vulnerabilidades Zero-Day en iOS, ipadOS, macOS y watchOS. Las vulnerabilidades ...

IoT

Microsoft alerta de docenas de vulnerabilidades críticas en dispositivos IoT

IoT 04/05/2021

Investigadores de seguridad de Microsoft han alertado de 25 vulnerabilidades críticas aún no documentadas que afectan a la asi...

programación segura

Vulnerabilidad en la validación de IP afecta a Python

Se trata de una vulnerabilidad crítica que afecta a la biblioteca estándar de Python. Afecta a la validación de direcciones I...

estandares

Ransomware Task Force Framework (RTF)

estandares 01/05/2021

El ransomware ya no es solo un delito financiero; es un riesgo urgente para la seguridad nacional que amenaza a escuelas, hospit...

actualidad

DeepFakes utilizados en videoconferencias políticas

actualidad 30/04/2021

Los DeepFakes son, sin duda, uno de los desarrollos más inquietantes de todos los surgidos a la sombra de la inteligencia ar...

móvil

Error de Google permite acceder a información privada de usuarios de apps COVID

móvil 30/04/2021

Una investigación de la empresa de privacidad AppCensus revela que implementación de Google del rastreo de COVID en móviles ...

botnet

RotaJakiro: Backdoor para Linux de al menos 3 años

botnet 30/04/2021

Como podemos leer en el blog de Netlab 360 RotaJakiro lleva años comprometiendo la seguridad de sistemas con Linux, en los que cr...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto