AdminYpt

desde la propuesta hasta el informe

Seminario: Consultoria, de la propuesta al Informe Final

La Consultoria es un proceso con diferentes inicios, no siempre viene desde la necesidad del usuario, el mercado define ciertas condiciones, e incluso los mismos proveedores se encargan de establecer la futura demanda de servicios. Si el mismo inicio tiene sus variables, pro supuesto el desarrollo, y finalizacion representan un conjunto de variables a ser consideradas para poder llegar a un resultado satisfactorio tanto en el corto plazo como en el largo cuando el consultor establece su LINEA de trabajo.

El presente seminario ofrecido tiene una orientación a los servicios de consultoría en Seguridad, ciberseguridad, auditoria de sistemas e informática forense. Donde el componente importante es la SEGURIDAD. los procesos tecnológicos y la información digitalizada.

Dirigido a:

  • Personas interesadas en el campo de la Seguridad, ciberseguridad, auditoria de sistemas e informática forense como servicio de consultoria.
  • Empresas y Personas que contratan servicios de consultoria
  • Personas que realizan o piensan en incursionar en el campo de la consultoria. al final TODOS somos potenciales consultores.
  • Personan que evalúan la calidad de los servicios de consultoria

Contenido:

Se propone un contenido mínimo que puede ser complementado posteriormente:

  1. El requerimiento o necesidad del cliente
  2. Los términos de referencia
  3. La elaboración de la propuesta: Alcance, Objetivos, metodología, costo, tiempo y entregables
  4. El equipo de trabajo
  5. El contrato: salvaguardas contractuales y garantías.
  6. La planificación del servicio: cronogramas, requisitos, incidentes
  7. La ejecución: accesos, disponibilidad, facilidades, contrapartes
  8. El control: de calidad, de contraparte
  9. Los informes: borradores internos, preliminares, finales
  10. La presentación y defensa de informes
  11. Los formatos y controles de documentos digitales
  12. La conservación de papeles de trabajo, evidencias e informes.
  13. La certificacion del trabajo

Inversion:

  • Inscripción planificada (temprana) - 100bs antes del 20 de julio
  • Inscripción reactiva (temprana) - 150bs después del 20 y antes del 23 de julio

Las inscripciones se cierran el día miércoles 22 de julio.

Si el participante desea un certificado, debe completar el curso elaborando alguno de los siguientes documentos:

  • Modelo de Términos de referencia
  • Modelo de informe
  • Modelo de Contrato
  • Otro que sea propuesto y aceptado

Inscripción:

Depósitos por transferencia bancaria. Solicite los datos necesarios al correo capacitacion@yanapti.com.

Requisitos:

Preferentemente profesionales relacionados con sistemas y TICs. Los ejemplos se orientan a este campo.

Debe tener una cuenta de correo GMAIL. Se comparten recursos mediante estas credenciales. Antes, durante y después del seminario.

Modalidad:

  • Sesión virtual mediante plataforma zoom
  • La presentación no forma parte del material
  • La sesión no se graba.

Facilitador:

MsC. Ing. Guido Rosales

CV - Guido Rosales

PROGRAMA CCSU - CERTIFIED CYBER SECURITY USER:

Si le interesa aprender mas sobre la CYBERSEGURIDAD como usuario final puede preguntar sobre el programa CCSU. Vea mas en:

https://yanapti.com/2020/programaccsu/

Coreo del Jefe

Cosmic Lynx ha realizado más de 200 ataques BEC


Los expertos de la compañía de seguridad de Agari han revelado detalles sobre las actividades de Cosmic Lynx, un grupo que se especializa en ataques que utilizan el compromiso de correo electrónico comercial (BEC). Durante el año pasado, los estafadores llevaron a cabo más de 200 ataques BEC destinados a robar dinero de grandes empresas.


Según los investigadores, el grupo ha estado operando desde al menos julio de 2019, y durante este tiempo logró atacar a personas en 46 países, principalmente a los principales gerentes de las compañías Fortune 500 y Global 2000.

Según Agari, los miembros del grupo tienen su base en Rusia. Esta suposición se basa en parte en el uso del malware Cosmic Lynx TrickBot y Emotet, así como en el hecho de que los ataques se llevaron a cabo principalmente "en horas pico en zonas horarias rusas". Además, los investigadores pudieron rastrear la dirección IP utilizada en el esquema fraudulento, lo que los llevó a sitios con documentos falsos que previamente habían sido "detectados" en otras campañas. Estos sitios, dirigidos a los residentes de la Federación de Rusia y Ucrania, ofrecieron varios documentos falsos en ruso, en particular, diplomas, certificados de nacimiento y defunción.

Como regla general, los participantes de Cosmic Lynx se disfrazan como los jefes de una empresa asiática ficticia, presuntamente ofreciendo asesoramiento legal sobre la adquisición y fusión de empresas. Además, los atacantes a menudo explotan la pandemia de COVID-19 en sus mensajes, instando a la víctima a "mirar más allá de la crisis" y adquirir los activos de las empresas en problemas.

Si los delincuentes logran atraer el dinero de la víctima, los fondos se envían a cuentas en Hong Kong, Hungría, Portugal y Rumania, donde son retirados de los bancos por las llamadas mulas de dinero. Los expertos no proporcionaron datos sobre cuánto dinero Cosmic Lynx logró ganar a través de esquemas fraudulentos.

"Mula de dinero": una persona que recibe fondos en su cuenta bancaria de terceros, y luego transfiere dinero a la otra parte o retira efectivo y lo transfiere a otra persona, a menudo recibe una comisión por esto.

Nota del autor: Guido Rosales

Para entender un poco mas de esta modalidad recomendamos el siguiente video

https://youtu.be/rjtLvFdbdWM
Video: El fraude del CEO - Canal youtube de Yanapti SRL

Si te interesa aprender mas sobre los peligros del ciberespacio te recomiendo averiguar sobre este programa:

https://yanapti.com/2020/programaccsu/
Programa dedicado al Usuario final

fuga de datos

Mexico: Expuesta declaración patrimonial de 830,000 funcionarios públicos

Un incidente de seguridad de la información de la Secretaría de la Función Pública dejó a la vista de cualquiera parte de las declaraciones patrimoniales de 830,000 funcionarios públicos del gobierno federal (58% de los 1,427,193 servidores públicos en activo).

La información vulnerada, disponible en internet sin contraseñas ni otras medidas de seguridad, contenía datos personales considerados como “clasificados” por las autoridades de transparencia y forma parte de las declaraciones patrimoniales que los trabajadores de gobierno están obligados a presentar antes del 31 de julio de 2020.

Para la Secretaría de la Función Pública (SFP), el incidente se trató en realidad de “una forma alternativa de acceso a datos públicos”, de acuerdo con el equipo de comunicación social de la dependencia, consultado por El Economista sobre el caso.

Entre los datos personales expuestos era posible encontrar: ingresos netos de los declarantes; bienes inmuebles y vehículos declarados; inversiones, cuentas bancarias y otro tipo de valores declarados; adeudos, pasivos y créditos financieros vigentes, además de datos generales como números telefónicos, direcciones de domicilios particulares, CURP y RFC.

Todos estos datos son “clasificados” de acuerdo con la norma decimonovena del acuerdo del 23 de septiembre de 2019 de la Secretaría Ejecutiva del Sistema Nacional Anticorrupción, responsable del diseño de las declaraciones patrimoniales de los empleados del gobierno federal.

Sin embargo, para la SFP la información expuesta “es de naturaleza pública y forma parte de los trabajos de interconexión con la Plataforma Digital Nacional, los datos que contiene pueden consultarse en el sitio: https://servidorespublicos.gob.mx/”, añadió la nota de prensa.

“Se ha puesto en un gran peligro a todos esos funcionarios públicos, porque la información que estuvo disponible es la más susceptible para ser utilizada en el robo de identidad”, advirtió Issa Luna Pla, investigadora del Instituto de Investigaciones Jurídicas de la UNAM.

La base de datos estuvo expuesta por lo menos desde el 6 de mayo y hasta el 30 de junio de 2020 a través del motor de búsqueda en internet Shodan, que indexó los registros con el certificado de seguridad (SSL, Secure Sockets Layer) de funcionpublica.gob.mx el primer miércoles de mayo desde la dirección IP 200.33.31.87. “La vía alternativa de acceso ya se encuentra bloqueada y hemos reforzado las medidas de seguridad”, dijo la SFP.

Durante 56 días en línea y sin restricciones de acceso, la base de datos siguió recibiendo registros con la información patrimonial de los funcionarios públicos que ingresaban al sistema digital DeclaraNet, creado y administrado por la Secretaría de la Función Pública para cumplir con sus obligaciones de transparencia.

“Se trató de un incidente producido por una mala configuración de seguridad, como suele ocurrir con los clústeres de Elasticsearch”, me dijo el analista de seguridad Bob Diachenko. Elasticsearch es un método de configuración de bases de datos que permite trabajar desde múltiples nodos y con tareas diversas.

Diachenko fue quien encontró la base de datos en Shodan y alertó por correo electrónico al subsecretario Luis Gutiérrez Reyes, responsable de Combate a la Impunidad de la SFP, el 30 de junio. Tras la alerta, los técnicos de la Secretaría de la Función Pública cerraron la brecha de seguridad. Diachenko ha revelado otras vulneraciones de datos de ciudadanos mexicanos, como las de la consultora KPMG, la proveedora del Seguro Popular de Michoacán Hova Health, la librería Porrúa o la startup de contabilidad Enconta, de la familia de la reparadora de créditos Resuelve tu Deuda.

De acuerdo con los registros de accesos a la base de datos disponibles en Shodan, una o varias personas que accedieron a esa base de datos exigieron un rescate para evitar una mayor publicidad de la información vulnerada. Los intrusos dejaron mensajes como “Tienes 7 días para contactarnos” y “Contáctanos o tu información será divulgada” y dos correos electrónicos. “No se pagó ningún tipo de rescate”, afirmó la Secretaría en su nota de prensa.

Mas información

Mas informacion en el sitio web origen de la nota:http://www.eleconomista.com.mx/amp/politica/Funcion-Publica-expuso-la-declaracion-patrimonial-de-830000-funcionarios-publicos-20200704-0009.html