Evaluación de riesgos cibernéticos
Proceso fundamental para identificar, analizar y evaluar los riesgos de seguridad que enfrenta tu organización y creación de un plan de acción y tratamiento de riesgos.
Concientización en tu organización.
Capacitamos a tus colaboradores a estar más alerta ante las amenazas y sabrán cómo identificarlas y reportarlas reduciendo la probabilidad de caer en trampas de phishing, malware y hasta ransomware.
Pentesting y prueba de adversarios
Realizamos pruebas de penetración de tus sistemas para que conozcas cuales son las oportunidades de mejora y plan de remediación.
Borrado seguro
Eliminamos información de forma segura por necesitad de migración de sistemas, obsolescencia o reasignación de equipo, obteniendo un dictamen técnico auditable bajo ISO 27001.
0Years Experience
acércate a nuestros profesionales somos tu mejor aliadoconócenos e innova en tus proyectos.

We are Partner of Your
Innovations

Ayudamos a nuestros clientes a evaluar de forma técnica, financiera e innovación sus proyectos bajo seguimiento profesional, lo que permite contar con la mejor opción del mercado y satisfacer las necesidades más exigentes.

  • Soporte e instalación de sistemas de alerta sísmica temprana. 
  • Documentación avalada por protección civil
  • Dictamen técnico y seguimiento post venta garantizada. 
Conoce nuestra oferta tecnológicaCertifícate en ISO 27001Auditorias de segunda parte

Dealing in all Professional IT
Services

ISO 27001 e ISO 9000: Más que un certificado, una garantía de calidad y seguridad. Eleva tu empresa al siguiente nivel: Certificación ISO 27001 e ISO 9000. Confianza, seguridad y eficiencia. Conoce nuestra oferta, también si no estas interesado en la certificación, alineamos tus procesos con las mejores prácticas.

hol

Suscríbete a nuestro boletín de ciberseguridadAccesa a nuestro blog de noticiasEntérate antes que nadie de lo más relevante.

Ultimas notificas y notificaciones & Artículos de especialistas Posts

Nuestro boletín y post están adaptados para conocer las ultimas noticias y hallazgos en materia de ciberseguridad, herramientas y acciones a nivel mundial.

Hackean sitio del SAT a días de que millones presenten su declaración anual: podrían robar datos de contribuyentes

Un nuevo ciberataque descubrió una vulnerabilidad en el portal del Servicio de Administración Tributaria (SAT) justo a unos días de que inicie la campaña para que las personas físicas realicen su declaración anual de impuestos.

De acuerdo con la dependencia de la Secretaría de Hacienda y Crédito Público (SHCP), a partir del próximo lunes 1 de abril de 2024, los contribuyentes —que no representan a una persona moral— tienen un mes para presentar su declaración del 202X

www.integratec.comPlataforma NOM-035-STPS-2018 – Guías Listas para Usarse

Patrocinado

Sin embargo, previo a que millones de mexicanos utilicen este sistema para informar a las autoridades hacendarias sobre sus ingresos, gastos y deducciones, un hacker del grupo ‘Mexican Mafia’, conocido como ‘Lord Peña’, demostró que el portal no es del todo seguro.

De acuerdo con el atacante, el sitio web del SAT presenta una vulnerabilidad que se llama “reflected XSS”, la cual permite al hacker ejecutar código JavaScript en el navegador web de los usuarios que visitan el sitio del SAT.

“Encontré una vulnerabilidad de tipo ‘reflected XSS’ que me permite ejecutar código JavaScript del lado del cliente sin afectar directamente al servidor del SAT”, confirmó a Publimetro México ‘Lord Peña’, quien recientemente también hackeó a la UNAM y puso a la venta 2.3 millones de archivos del Instituto de Investigaciones en Matemáticas Aplicadas y en Sistemas (IIMAS).

Mas información del medio referencia:

Hackean sitio del SAT a días de que millones presenten su declaración anual: podrían robar datos de contribuyentes (msn.com)

Una vulnerabilidad irreparable en el chip de Apple filtra claves de cifrado secretas

Recientemente se ha descubierto una vulnerabilidad crítica en los chips de la serie M de Apple, conocida como “GoFetch”Aunque se considera insoluble directamente, esta falla podría permitir a los atacantes extraer claves de cifrado secretas de dispositivos Mac bajo ciertas condiciones123.

GoFetch está vinculada a un tipo de ataque side-channel microarquitectónico que explota una función llamada “data memory-dependent prefetcher” (DMP). Este prefetcher se dirige específicamente a implementaciones criptográficas de tiempo constante y permite la captura de datos sensibles desde la caché de la CPU. Los investigadores informaron a Apple sobre este hallazgo en diciembre de 2023.

En resumen, GoFetch demuestra que, incluso si una víctima separa correctamente los datos de las direcciones siguiendo el paradigma de tiempo constante, el DMP generará acceso a la memoria dependiente del secreto en nombre de la víctima, lo que la hace vulnerable a ataques de extracción de claves1.

Es importante que los usuarios de dispositivos Mac estén al tanto de esta vulnerabilidad y tomen medidas para proteger sus datos y claves de cifrado.

La vulnerabilidad GoFetch afecta exclusivamente a los chips de la serie M de Apple y los chips A14Por lo tanto, los Mac basados en Intel y otros dispositivos no están afectados123.

Esta falla de seguridad, que se considera insoluble directamente, permite a los atacantes extraer claves de cifrado secretas de dispositivos Mac bajo ciertas condiciones. GoFetch se basa en un tipo de ataque side-channel microarquitectónico que explota una función llamada “data memory-dependent prefetcher” (DMP). Este prefetcher se dirige específicamente a implementaciones criptográficas de tiempo constante y permite la captura de datos sensibles desde la caché de la CPU. Aunque los investigadores informaron a Apple sobre este hallazgo en diciembre de 2023, no existe una solución fácil para esta vulnerabilidad14.

En resumen, GoFetch demuestra que, incluso si una víctima separa correctamente los datos de las direcciones siguiendo el paradigma de tiempo constante, el DMP generará acceso a la memoria dependiente del secreto en nombre de la víctima, lo que la hace vulnerable a ataques de extracción de claves1. Es crucial que los usuarios de dispositivos Mac estén al tanto de esta vulnerabilidad y tomen medidas para proteger sus datos y claves de cifrado.