SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Servicios de Seguridad
      Informática




                 Octubre 2012
Credenciales
Germán Arduino
● 25 años en la industria de IT
● CTO durante 16 años de Grupo Asegurador
  Líder en Argentina
● Posgrado Universitario en Seguridad de la
  Información (Universidad Austral)
● Certificación Internacional eCPPT (Ethical
  Hacker & Penetration Tester)
● Columnista sobre seguridad informática en el
  programa Clix por CNN en español
● http://www.linkedin.com/in/garduino
Servicios
● Evaluación de Vulnerabilidades en
  Aplicaciones Web:
  ○ Identificación de SQL Injection
  ○ Identificación de XSS (Cross Site Scripting)
  ○ Identificación de Evasión de Autenticación
  ○ Id. de fallas en la lógica de las aplicaciones
  ○ Identificación de inclusión local de archivos
  ○ Ident. de ejecución arbitraria de código
  ○ OWASP Top 10
Servicios
● Evaluación de Seguridad de Recursos de
  IT:
  ○ Evaluaciones internas y externas de redes y
     servicios críticos
  ○ Desarrollo de planes para manejo de
     incidentes de seguridad
  ○ Consultoría en implementación de servicios
     de SOC (Security Operation Center)
Servicios
● Más Servicios
  ○ Seguridad en dispositivos móviles
  ○ Tests de penetración
  ○ Informes de Vulnerabilidades
  ○ Planes de Remediación
  ○ Entrenamiento en Desarrollo Seguro
  ○ Implementación de Productos de Seguridad
Referencias
● Servicios de Seguridad: http://www.arduinosoftware.
  com/security.html
● The Daily Security: http://www.arduinosoftware.
  com/secnews.html
● Blog de Seguridad: http://greensecure.blogspot.com.
  ar
Preguntas y Dudas
● Por cualquier consulta, mail a:

                   info@arsol.net


          Muchas Gracias!

Más contenido relacionado

La actualidad más candente

PARA TENER EN CUENTA AL UTILIZAR LA INTERNET
PARA TENER EN CUENTA AL UTILIZAR LA INTERNETPARA TENER EN CUENTA AL UTILIZAR LA INTERNET
PARA TENER EN CUENTA AL UTILIZAR LA INTERNET
Diani1808
 

La actualidad más candente (17)

Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Seguridad SQL 2012
Seguridad SQL 2012Seguridad SQL 2012
Seguridad SQL 2012
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
PARA TENER EN CUENTA AL UTILIZAR LA INTERNET
PARA TENER EN CUENTA AL UTILIZAR LA INTERNETPARA TENER EN CUENTA AL UTILIZAR LA INTERNET
PARA TENER EN CUENTA AL UTILIZAR LA INTERNET
 
Manejo De Vulnerabilidades 0-Day
Manejo De Vulnerabilidades 0-DayManejo De Vulnerabilidades 0-Day
Manejo De Vulnerabilidades 0-Day
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 

Similar a Arduino Software - Servicios de Seguridad Informática

Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 

Similar a Arduino Software - Servicios de Seguridad Informática (20)

Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Webinar Gratuito: "Software Forense"
Webinar Gratuito: "Software Forense"Webinar Gratuito: "Software Forense"
Webinar Gratuito: "Software Forense"
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development LifecycleCómo mejorar la seguridad del software - Secure Software Development Lifecycle
Cómo mejorar la seguridad del software - Secure Software Development Lifecycle
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Arduino Software - Servicios de Seguridad Informática

  • 1. Servicios de Seguridad Informática Octubre 2012
  • 2. Credenciales Germán Arduino ● 25 años en la industria de IT ● CTO durante 16 años de Grupo Asegurador Líder en Argentina ● Posgrado Universitario en Seguridad de la Información (Universidad Austral) ● Certificación Internacional eCPPT (Ethical Hacker & Penetration Tester) ● Columnista sobre seguridad informática en el programa Clix por CNN en español ● http://www.linkedin.com/in/garduino
  • 3. Servicios ● Evaluación de Vulnerabilidades en Aplicaciones Web: ○ Identificación de SQL Injection ○ Identificación de XSS (Cross Site Scripting) ○ Identificación de Evasión de Autenticación ○ Id. de fallas en la lógica de las aplicaciones ○ Identificación de inclusión local de archivos ○ Ident. de ejecución arbitraria de código ○ OWASP Top 10
  • 4. Servicios ● Evaluación de Seguridad de Recursos de IT: ○ Evaluaciones internas y externas de redes y servicios críticos ○ Desarrollo de planes para manejo de incidentes de seguridad ○ Consultoría en implementación de servicios de SOC (Security Operation Center)
  • 5. Servicios ● Más Servicios ○ Seguridad en dispositivos móviles ○ Tests de penetración ○ Informes de Vulnerabilidades ○ Planes de Remediación ○ Entrenamiento en Desarrollo Seguro ○ Implementación de Productos de Seguridad
  • 6. Referencias ● Servicios de Seguridad: http://www.arduinosoftware. com/security.html ● The Daily Security: http://www.arduinosoftware. com/secnews.html ● Blog de Seguridad: http://greensecure.blogspot.com. ar
  • 7. Preguntas y Dudas ● Por cualquier consulta, mail a: info@arsol.net Muchas Gracias!