Uso del chip EMV vs banda magnética de una tarjeta de crédito

La tecnología de chip EMV ha reducido significativamente el fraude con tarjetas de crédito en el punto de venta, pero el fraude sin tarjeta presente continúa prosperando, gracias a una tecnolog ...


tarjetas

Extensiones falsas de ChatGPT roban cuentas de Facebook

Google intervino para eliminar una extensión falsa del navegador Chrome de la tienda web oficial que se hizo pasar por el servicio ChatGPT de OpenAI para recolectar cookies de sesión de Facebo ...


IA malware

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis de Aplicaciones Móviles, APIs y Sitios Web

El análisis de aplicaciones web, APIs y móviles son una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, CSA, SOX, COBIT, OSSTMM, NIST, ISSAF, PCI, SWIFT CSP, MASVS y OWASP.

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

tarjetas

Uso del chip EMV vs banda magnética de una tarjeta de crédito

tarjetas 26/03/2023

La tecnología de chip EMV ha reducido significativamente el fraude con tarjetas de crédito en el punto de venta, pero el frau...

IA

Extensiones falsas de ChatGPT roban cuentas de Facebook

IA 24/03/2023

Google intervino para eliminar una extensión falsa del navegador Chrome de la tienda web oficial que se hizo pasar por el ser...

hacking

Concurso Pwn2Own 2023 reparte un millón de dólares y un Tesla

hacking 23/03/2023

En el primer día de concurso Pwn2Own Vancouver 2023, los investigadores de seguridad demostraron con éxito los exploits...

mensajería

Riesgos de seguridad de los SMS cortos

mensajería 22/03/2023

Si alguna vez se registró para recibir los mensajes de texto de una marca o sus actualizaciones de marketing por SMS, probabl...

ransomware

Ferrari afectado por un ransomware

ransomware 21/03/2023

Ferrari sufrió en octubre del año pasado un ciberataque en el que robaron 7 gigabytes de información de la empre...

SO Móviles

Vulnerabilidades en procesadores Exynos afectan a Samsung Galaxy y Google Pixel

SO Móviles 21/03/2023

A partir de un estudio llevado a cabo por el equipo de seguridad de Google,Project Zero se ha informadode la presencia de varias...

botnet

#Emotet está de vuelta después de una pausa de tres meses

botnet 20/03/2023

El malware Emotet está de vuelta después de una breve pausa; los actores de amenazas lo están propagando a través de ...

cibercrimen

Troyano #Mekotio / Bizarro se expande por América Latina y Europa

cibercrimen 20/03/2023

Mekotio o Bizarro o Ulise es otra familia de troyanos bancarios originaria de Brasil, la cual ahora también se encu...

delitos

Arrestado "Pompompurin", el dueño de BreachForums

delitos 17/03/2023

Los agentes federales han arrestado en la ciudad de Peekskill, Nueva York, a quien dicen que dirigía el famoso sitio de filtr...

actualización

Microsoft parchea Zero-Day utilizados por ransomware (CVE-2023-23397, CVE-2023-24880)

actualización 17/03/2023

El martes de parches de marzo Microsoft ha publicado correcciones para 76 vulnerabilidades, incluidas 9 correcciones críticas...

e-banking

Nueva BCRA Comunicación "A" 7724: Requisitos mínimos de seguridad de la información

e-banking 16/03/2023

En vista de los crecientes fraudes a clientes, el Banco Central de Argentina dictó una nueva Comunicación "A" 7724[PDF] so...

herramientas

Nuevo Kali Purple para seguridad defensiva

herramientas 14/03/2023

Offensive Security ha lanzado Kali Linux 2023.1, la primera versión de 2023 y el décimo aniversario del proyecto, con una nu...

contraseñas

Resumen de situación de los incidentes a LastPass

contraseñas 14/03/2023

LastPass ha realizado una actualización importante sobre el incidente de seguridad del 22 de diciembre de 2022. Dicen que han c...

libros

Libro gratuito "El Perfil Criminal del Groomer"

libros 13/03/2023

Ya se puede descargar de forma gratuita el libro "El Perfil Criminal del Groomer"de Vanesa García Carbone (aka @RebelCrime). La...

fuga información

Acer sufre una brecha de datos que se ponen a la venta

fuga información 13/03/2023

Acer, el fabricante de productos electrónicos y gigante informático con sede en Taiwán, confirmó recientemente que sufrió...

botnet

Botnet Prometei: más de 10.000 computadoras minan Monero

botnet 12/03/2023

Talos, la división de inteligencia de investigación y seguridad de Cisco, presentó un informe sobre el botnet Prometei, y...

malware

MedusaLocker: nuevo ransomware con víctimas en América Latina

malware 10/03/2023

La Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el Departamen...

networking

(Otra) vulnerabilidad crítica en Fortinet (CVE-2023-25610)

networking 09/03/2023

Luego de las 2 fallas críticas con PoC (CVE-2022-39952) publicada hace unos días, Fortinet ha revelado una nueva vul...

programación segura

CorePlague: vulnerabilidades graves en Jenkins

Se han revelado un par de vulnerabilidades de seguridad graves en el servidor de automatización de código abierto de Jenkins...

vulnerabilidades

CVE-2023-21716: vulnerabilidad crítica en MS Word al abrir documento RTF malicioso (CVE-2023-21716)

vulnerabilidades 08/03/2023

El investigador Joshua J. Drake (@jduck) ha publicado los detalles de la vulnerabilidad Zero-Day de Microsoft Word que Micr...

fuga información

QRExfiltrate: exfiltrar datos mediante un QR animado

fuga información 08/03/2023

QRExfiltrate es una utilidad que permite convertir cualquier archivo en un GIF QRcode. Luego, los datos se pueden volver a ...

fuga información

Filtran base con 2 millones de tarjetas de crédito y débito (gratis)

fuga información 07/03/2023

El sitio de la dark BidenCash, dedicado a la venta de datos de tarjetas de crédito y débito robadas, cumplió un año y lo c...

cibercrimen

RansomHouse: nuevo grupo delictivo que extorsiona a sus víctimas

cibercrimen 06/03/2023

"No es un ataque que ha venido del Estado español, viene de fuera de España". Así han explicado los responsables del Hospital...

cibercrimen

Decider: herramienta gratuita para generar informes de MITRE ATT&CK

cibercrimen 06/03/2023

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha lanzado "Decider", una herram...

derechos

Advierten sobre plan para videovigilancia asistida por IA en los Juegos Olímpicos de París

derechos 05/03/2023

El gobierno de Francia busca aprobar una legislación especial para los Juegos Olímpicos de París 2024, que permitiría el u...

Con más de 23 años de experiencia compartiendo la mejor información de Seguridad

Contacto