privacidad

convocatoria

ESPECIALISTA EN SEGURIDAD INFORMÁTICA – BANCO GANADERO

SEDE SANTA CRUZ - FECHA LIMITE 31 DE MARZO

REQUISITOS:

  • Licenciatura en Ingeniería en Sistemas y/o ramas afines.
  • Experiencia en al menos 3 de los siguientes dominios: seguridad de infraestructura tecnológica, seguridad de aplicaciones, seguridad de datos, seguridad en la nube o seguridad de dispositivo integrado.
  • Experiencia con problemas de cumplimiento normativo ISO, NIST, otros, así como mejores prácticas en seguridad de aplicaciones y redes.
  • Habilidades excepcionales de comunicación, interacción, planificación y organización.
  • Administración de herramientas basadas de Secretos: Kubernetes Secrets, Hashicorp Vault u Otra.
  • Capacidad de realizar monitoreo de sistemas, actividades de tareas de penetración y tests regulares, ej. manejo de herramientas NESSUS o similar, etc.
  • Experiencia en procesos de Ethical Hacking, deseado con certificación CEH
    Log analysis por medio de herramientas EKS o similar Kibana, Elasticsearch, Logstash.
  • Conocimiento de prácticas de seguridad recomendadas por OWASP, DevSecOps y conocimiento de herramientas como HashiCorp.
  • Manejo del concepto de la infraestructura como código. Contenedores, Docker, Swarm, construcción de imágenes (Kubernetes es un plus), Deseable.
  • Conocimiento Avanzado de cloud providers AWS, Google Compute Cloud, Azure, SaS, ventajas comparativas y productos cloud.
  • Uso de herramientas de Monitoreo (Prometheus, Grafana, Dynatrace, o similar).
  • Dominio de estándares de autenticación y seguridad. (JWT, OAuth2).
  • Habilidades excepcionales en administración de infraestructura tecnológica “on premise y nube”, endurecimiento “hardening” de la infraestructura de Firewall de seguridad de Red (NAC, NGFW y antiDDOS) y Aplicaciones WAF, Servidores sistemas operativos, RHEL, MS-Windows, UNIX, herramientas de seguridad control de acceso MFA, SENTINEL, CyberArk, otros.
  • Conocimiento de prácticas de seguridad recomendadas por PCI-DSS Ver. 4+.
  • Habilidades excepcionales para detectar tempranamente vulnerabilidades de seguridad (cyberataques).
  • Capacidad para poder contener ataques informáticos, DDoS, Ransomware, otros.
  • Experiencia en análisis de vulnerabilidades y aplicación de parches correctivos en dispositivos activos de redes, servidores, etc.

ESPECIALISTA EN SEGURIDAD INFORMÁTICA

REQUISITOS:

  • Licenciatura en Ingeniería en Sistemas y/o ramas afines.
  • Experiencia en al menos 3 de los siguientes dominios: seguridad de infraestructura tecnológica, seguridad de aplicaciones, seguridad de datos, seguridad en la nube o seguridad de dispositivo integrado.
  • Experiencia con problemas de cumplimiento normativo ISO, NIST, otros, así como mejores prácticas en seguridad de aplicaciones y redes.
  • Habilidades excepcionales de comunicación, interacción, planificación y organización.
  • Administración de herramientas basadas de Secretos: Kubernetes Secrets, Hashicorp Vault u Otra.
  • Capacidad de realizar monitoreo de sistemas, actividades de tareas de penetración y tests regulares, ej. manejo de herramientas NESSUS o similar, etc.
  • Experiencia en procesos de Ethical Hacking, deseado con certificación CEH
    Log analysis por medio de herramientas EKS o similar Kibana, Elasticsearch, Logstash.
  • Conocimiento de prácticas de seguridad recomendadas por OWASP, DevSecOps y conocimiento de herramientas como HashiCorp.
  • Manejo del concepto de la infraestructura como código. Contenedores, Docker, Swarm, construcción de imágenes (Kubernetes es un plus), Deseable.
  • Conocimiento Avanzado de cloud providers AWS, Google Compute Cloud, Azure, SaS, ventajas comparativas y productos cloud.
  • Uso de herramientas de Monitoreo (Prometheus, Grafana, Dynatrace, o similar).
  • Dominio de estándares de autenticación y seguridad. (JWT, OAuth2).
  • Habilidades excepcionales en administración de infraestructura tecnológica “on premise y nube”, endurecimiento “hardening” de la infraestructura de Firewall de seguridad de Red (NAC, NGFW y antiDDOS) y Aplicaciones WAF, Servidores sistemas operativos, RHEL, MS-Windows, UNIX, herramientas de seguridad control de acceso MFA, SENTINEL, CyberArk, otros.
  • Conocimiento de prácticas de seguridad recomendadas por PCI-DSS Ver. 4+.
  • Habilidades excepcionales para detectar tempranamente vulnerabilidades de seguridad (cyberataques).
  • Capacidad para poder contener ataques informáticos, DDoS, Ransomware, otros.
  • Experiencia en análisis de vulnerabilidades y aplicación de parches correctivos en dispositivos activos de redes, servidores, etc.

REQUISITOS:

  • Licenciatura en Ingeniería en Sistemas y/o ramas afines.
  • Experiencia en al menos 3 de los siguientes dominios: seguridad de infraestructura tecnológica, seguridad de aplicaciones, seguridad de datos, seguridad en la nube o seguridad de dispositivo integrado.
  • Experiencia con problemas de cumplimiento normativo ISO, NIST, otros, así como mejores prácticas en seguridad de aplicaciones y redes.
  • Habilidades excepcionales de comunicación, interacción, planificación y organización.
  • Administración de herramientas basadas de Secretos: Kubernetes Secrets, Hashicorp Vault u Otra.
  • Capacidad de realizar monitoreo de sistemas, actividades de tareas de penetración y tests regulares, ej. manejo de herramientas NESSUS o similar, etc.
  • Experiencia en procesos de Ethical Hacking, deseado con certificación CEH
    Log analysis por medio de herramientas EKS o similar Kibana, Elasticsearch, Logstash.
  • Conocimiento de prácticas de seguridad recomendadas por OWASP, DevSecOps y conocimiento de herramientas como HashiCorp.
  • Manejo del concepto de la infraestructura como código. Contenedores, Docker, Swarm, construcción de imágenes (Kubernetes es un plus), Deseable.
  • Conocimiento Avanzado de cloud providers AWS, Google Compute Cloud, Azure, SaS, ventajas comparativas y productos cloud.
  • Uso de herramientas de Monitoreo (Prometheus, Grafana, Dynatrace, o similar).
  • Dominio de estándares de autenticación y seguridad. (JWT, OAuth2).
  • Habilidades excepcionales en administración de infraestructura tecnológica “on premise y nube”, endurecimiento “hardening” de la infraestructura de Firewall de seguridad de Red (NAC, NGFW y antiDDOS) y Aplicaciones WAF, Servidores sistemas operativos, RHEL, MS-Windows, UNIX, herramientas de seguridad control de acceso MFA, SENTINEL, CyberArk, otros.
  • Conocimiento de prácticas de seguridad recomendadas por PCI-DSS Ver. 4+.
  • Habilidades excepcionales para detectar tempranamente vulnerabilidades de seguridad (cyberataques).
  • Capacidad para poder contener ataques informáticos, DDoS, Ransomware, otros.
  • Experiencia en análisis de vulnerabilidades y aplicación de parches correctivos en dispositivos activos de redes, servidores, etc.

PERU FORENSE

PERÚ: PAUTAS PARA UNA INVESTIGACIÓN FISCAL ESPECIALIZADA

El presente texto empieza con un análisis de la normatividad vigente. Luego presenta estadística
descriptiva en base a denuncias. Paso seguido se analizan entrevistas a actores relevantes en la
investigación penal. Se incluye también un análisis comparado con otras unidades especializadas
a nivel internacional. Hacia el final se dedica un capítulo a la Unidad Fiscal Especializada en
Ciberdelincuencia de reciente creación en Perú. Por último se concluye con recomendaciones
que tienen como objetivo fortalecer las capacidades institucionales para investigar los delitos
informáticos.
Con esta publicación, el Ministerio Público reafirma la importancia de la especialización de la
investigación fiscal, la cual no se llegó a priorizar en años previos, pero que ahora se constituye
como parte de nuestra política institucional, y que si bien empieza por una Unidad Fiscal
Especializada en Ciberdelincuencia con competencia nacional, la consigna es que pueda
extenderse, próximamente, a la implementación de fiscalías penales especializadas en los
diferentes distritos fiscales a nivel nacional.

EL DOCUMENTO ORIGINAL PUEDE SER DESCARGADO DEL ENLACE OFICIAL

https://cdn.www.gob.pe/uploads/document/file/1669400/CIBERDELINCUENCIA%20EN%20EL%20PERU%CC%81%20-%20PAUTAS%20PARA%20SU%20INVESTIGACIO%CC%81N%20FISCAL%20ESPECIALIZADA%20-%2015%20FEBRERO%202021.pdf

O desde el sitio de Yanapti

burlan 2FA

Así es como los hackers están burlando la autenticación de dos factores

La combinación de un nombre de usuario y una contraseña ha dejado de ser un método seguro para acceder a los servicios en línea. Algunos estudios recientes estiman en más de un 80% el porcentaje de ataques informáticos que se originan con credenciales comprometidas o débiles. Sólo en 2016, por ejemplo, se robaron unos 3.000 millones de combinaciones de nombres de usuario y contraseñas. Por eso, la implementación de la autenticación de dos factores (2FA) se ha venido imponiendo como una precaución necesaria. De manera general, la 2FA tiene como objetivo proporcionar una capa adicional de seguridad al sistema, enviando un código personalizado al usuario para verificar el inicio de sesión.

Y las cifras han avalado su éxito, algunos estudios señalan que los proveedores que tienen activada la 2FA bloquean alrededor del 99,9% de los ataques automatizados. El problema es que, como ocurre con cualquier solución de ciberseguridad, los hackers están encontrando formas de burlarla. No es tarea fácil, pero algunos lo están consiguiendo interceptando los códigos de un solo uso que se envían en forma de SMS al smartphone del usuario. Por ejemplo, se ha demostrado que mediante estafas de SIM Swapping (intercambio de SIM) es posible eludir la 2FA; este método implica que un atacante convenza al proveedor de servicios móviles de que él es la víctima y luego solicite que el número de teléfono del propietario se cambie a un dispositivo de su elección.

Pero no es el único método. Los códigos de un solo uso basados en SMS pueden ser comprometidos a través de herramientas de proxy inverso, como Modlishka. Un proxy inverso es un tipo de servidor que recupera recursos en nombre de un cliente desde uno o más servidores distintos. Estos recursos se devuelven después al cliente como si se originaran en ese servidor Web. Pero algunos hackers lo están modificando para reconducir el tráfico a páginas de inicio de sesión y a operaciones de phishing; en esos casos, el hacker intercepta la comunicación entre un servicio auténtico y una víctima, y rastrea (y registra) las interacciones de las víctimas con el servicio, incluidas las credenciales de inicio de sesión.

Ataques vía Play Store

Además de estas vulnerabilidades, expertos en seguridad han encontrado otros tipos de ataques contra la 2FA basados en SMS. Uno en particular aprovecha una función proporcionada en Google Play Store para instalar automáticamente aplicaciones desde la web en dispositivos Android. El atacante obtiene acceso a las credenciales para iniciar sesión en tu cuenta de Google Play en un portátil (aunque en teoría tienes que recibir un aviso a tu smartphone), para después operar en tu teléfono cualquier aplicación que desee.

Una variante similar de este sistema implica el uso de una aplicación especializada diseñada para sincronizar las notificaciones del usuario en diferentes dispositivos. Los atacantes pueden aprovechar una combinación comprometida de correo electrónico y contraseña asociadas a una cuenta de Google para instalar una aplicación de duplicación de mensajes accesible gracias a Google Play. Y, una vez instalada la aplicación, el atacante puede utilizar técnicas de ingeniería social para convencer al usuario de que habilite los permisos necesarios para que la app funcione correctamente.

Gestor de contraseñas

Aunque deben cumplirse varias condiciones para que los ataques mencionados funcionen, estos demuestran vulnerabilidades en los métodos 2FA basados en SMS. Y lo que es más importante, estos ataques no requieren capacidades técnicas de alto nivel. Simplemente saber cómo funcionan estas aplicaciones específicas y cómo utilizarlas de forma inteligente (con ingeniería social) para atacar a una víctima.

Para permanecer protegido en línea, debes comprobar si tu línea de defensa inicial es segura. En primer lugar, comprueba tu contraseña para ver si está comprometida. Hay varios programas de seguridad que te permiten hacerlo. Y asegúrate de que utilizas una contraseña bien elaborada. El uso de un gestor de contraseñas es una forma eficaz de hacer más segura la primera línea de autenticación, que es el inicio de sesión con nombre de usuario y contraseña. También es recomendable que limites el uso de SMS como método de 2FA si puedes; en su lugar puedes utilizar códigos de un solo uso basados en la aplicación, como por ejemplo a través de Google Authenticator. En este caso, el código se genera dentro de la aplicación en tu dispositivo, en lugar de enviártelo.

Fuente: https://www.pandasecurity.com/es/mediacenter/seguridad/hackers-autenticacion/