✅ ¡Nos encantaría saber qué piensas!. Hoy queremos escuchar a quienes han sufrido #ciberdelitos, como #hackeo de #cuentas, #estafas online, #fraudes digitales, #phishing y pérdidas debido a la #negligencia de #comercios, la mala #gestión de sus datos por parte de terceros o por desconocimiento respecto de las #configuraciones de los dispositivos #personales o #corporativos. ✅ ¿Por qué es relevante tu #voz? Tu #experiencia nos ayudará a ofrecerte opciones efectivas para que puedas #protegerte mejor. Cuando las empresas y organizaciones no brindan soluciones adecuadas para salvaguardar tus #datos, #bienes y #dinero, la mejor alternativa es tomar el #control y auto-blindar tus #dispositivos, tu #negocio y tu #familia. ✅ Tu #opinión es importante. 👩👧👧 Juntos podemos construir un #entorno más #seguro para todos❗ 🎁 Respondiendo la siguiente encuesta, pondremos a tu disposición una #Guia #personalizada de #AutoProtección para que configures tus #equipos 📱 💻 🛰 https://bit.ly/encuestaVTC #cybersecurity #security #hacking #cybercrime #dataprotection Maria Eugenia Casco 9atech
Volga Tech Consulting
Servicios y consultoría de TI
Rosario, Santa Fe 354 seguidores
Servicios profesionales de @ingeugeniacasco sobre transformación digital, ciberseg, ciberinteligencia e inf. forense.
Sobre nosotros
Gestión de Ciberseguridad, Auditorías Forenses Financiero/Contable/Informáticas. "La actualización y constante evaluación de sus recursos permiten fortalecer la seguridad de sus datos, reduciendo riesgos." Servicios de consultoría y soluciones para profesionales jurídicos, informes imparciales y precisos. - Transformación digital, evaluación, propuesta e implementación de proyectos de integración y actualización tecnológica. - Ciberseguridad empresarial, seguridad de ambientes críticos, gestión de la información y documentación imprescindible. - Ciberinteligencia aplicada a evaluaciones de mercado, evidencia digital, proyectos corporativos, educativos y otros sectores productivos. - Servicios de informática forense, resguardos de material digital, transcripciones forenses, mejora de videos, imágenes y sonido. - Capacitaciones integradas a la implementación de proyectos tecnológicos, desarrollo de capacitaciones específicas.
- Sitio web
-
https://www.volgatechconsulting.com/
Enlace externo para Volga Tech Consulting
- Sector
- Servicios y consultoría de TI
- Tamaño de la empresa
- De 11 a 50 empleados
- Sede
- Rosario, Santa Fe
- Tipo
- De financiación privada
- Fundación
- 2018
- Especialidades
- dfir, cybersecurity, digitalforensics, ITgovernance, ICS, IA, MachineLearning, Cyberintelligence, ForensicsLabs, digitaltransformation y managementIT
Ubicaciones
-
Principal
2000
Rosario, Santa Fe 2000, AR
Empleados en Volga Tech Consulting
Actualizaciones
-
🌟 Explorando los componentes vitales de la #seguridad 🌟 de los #datos En el mundo interconectado de hoy, la #protección de los datos confidenciales es primordial. Profundicemos en los ámbitos del #etiquetado y la #clasificación de datos, la #prevención de #pérdida de datos (DLP) y la #gestión de #riesgos internos (IRM) para comprender sus #funciones fundamentales en el fortalecimiento de un marco de seguridad de datos sólido. 🔍 Etiquetado y 🛡️clasificación de datos: mejora de la comprensión de los datos y la protección adecuada Al categorizar los datos según su confidencialidad, valor empresarial y requisitos de cumplimiento, las organizaciones pueden determinar el nivel de protección necesario. El #cifrado desempeña un papel crucial en la protección de la información confidencial, lo que garantiza que el acceso esté restringido solo a las partes autorizadas. ✅ Casos de uso clave: 📁 Identificación de datos #críticos como información de identificación #personal (PII) y registros #financieros. 🏷️ Etiquetado de datos para satisfacer las necesidades #empresariales y los #estándares normativos como el RGPD y la HIPAA 🗂️ Asignación de recursos para salvaguardar datos de alto riesgo a través del cifrado y la gestión de accesos 🚨 Prevención de pérdida de datos (DLP): protección de la #integridad de los datos Las #estrategias de DLP tienen como objetivo evitar la #exposición inadvertida o deliberada de los datos, garantizando que los datos permanezcan seguros y #confidenciales ✅ Casos de uso clave: 🔒 Mitigar las #violaciones de datos al detener las transferencias de datos no autorizadas ⚠️ #Prevenir acciones riesgosas como la divulgación de datos confidenciales 🔍 Supervisión del flujo de datos en varias plataformas, incluidos #dispositivos, #servicios en la #nube y #redes 👥 Gestión de riesgos internos (IRM): #mitigación de #amenazas internas Al #detectar y abordar de forma proactiva los riesgos que plantea el personal interno, las organizaciones pueden protegerse contra posibles violaciones de datos e incidentes de seguridad. ✅ Escenarios clave: 🔍 Vigilancia de las actividades de los usuarios para identificar irregularidades en el acceso y patrones de actividad relacionados ⚖️ Utilice un enfoque adaptativo basado en riesgos que analice las actividades de los usuarios, los patrones de comunicación y el contexto para detectar desviaciones del comportamiento normal con puntuación de riesgos y políticas de DLP predefinidas. 🚨 Mitigar errores no intencionales (ej: fugas accidentales de datos) y actividades maliciosas (ej: robo de datos por parte de empleados que se van). ¿Cuál es su enfoque sobre el riesgo interno y la seguridad de los datos? 👇 #CyberSecurity #DataProtection #DLP #DataClassification #InsiderRisk #MDR #InfoSec #Compliance Maria Eugenia Casco Santiago Roatta Santiago Franchi Juan Francisco Padilla 9atech
#weekendlearning 🌟 Exploring the Vital Components of Data Security 🌟 In today's interconnected world, safeguarding sensitive data is paramount. Let's delve into the realms of Data Labeling & Classification, Data Loss Prevention (DLP), and Insider Risk Management (IRM) to understand their pivotal roles in fortifying a robust data security framework! 🔍 Data Labeling & 🛡️Classification: Enhancing Data Understanding and Appropriate Protection By categorizing data according to its sensitivity, business value, and compliance requirements, organizations can determine the level of protection needed. Encryption plays a crucial role in safeguarding sensitive information, ensuring access is restricted to authorized parties only. ✅ Key use-cases: 📁 Identification of critical data such as Personally Identifiable Information (PII) and financial records. 🏷️ Tagging data to meet business needs and regulatory standards like GDPR and HIPAA. 🗂️ Allocation of resources for safeguarding high-risk data through encryption and access management. 🚨 Data Loss Prevention (DLP): Safeguarding Data Integrity DLP strategies aim to prevent inadvertent or deliberate data exposure, ensuring data remains secure and confidential. ✅ Key use-cases: 🔒 Mitigating data breaches by halting unauthorized data transfers. ⚠️ Preventing risky actions such as confidential data disclosures. 🔍 Monitoring data flow across various platforms including devices, cloud services, and networks. 👥 Insider Risk Management (IRM): Mitigating Internal Threats By proactively detecting and addressing risks posed by internal personnel, organizations can protect against potential data breaches and security incidents. ✅ Key Scenarios: 🔍 Surveillance of user activities to identify irregularities in access & related activity patterns. ⚖️ Use an adaptive risk-based approach that analyzes user activities, communication patterns, and context to detect deviations from normal behavior with risk scoring and pre-defined DLP policies. 🚨 Mitigating unintentional errors (e.g., accidental data leaks) and malicious activities (e.g., data theft by departing employees). 💡 Takeaway: Data Classification, DLP, and IRM aren’t just isolated solutions—they form a powerful trifecta. Together, and integrated with Threat Protection stack, it can provide end-to-end visibility, control, and protection against both external and internal threats related to data security. What’s your approach to insider risk and data security? Let’s discuss in the comments! 👇 #CyberSecurity #DataProtection #DLP #DataClassification #InsiderRisk #MDR #InfoSec #Compliance
-
🚨 #Hackeo sin precedentes: #ciberespías saltaron entre #redes #WiFi 🚨 (tks ticdefense!) El #espionaje #digital ha alcanzado un nivel inquietante de #sofisticación. Antes, los #hackers #maliciosos usaban #antenas desde #autos cercanos para violar redes Wi-Fi, una #técnica arriesgada que salió a la luz en 2018, cuando agentes de #inteligencia rusa (GRU) fueron sorprendidos en los Países Bajos mientras intentaban hackear la red Wi-Fi de la Organización para la Prohibición de las Armas Químicas. 📡 ¿Qué cambió ahora? Tras este #incidente, los ciberespías rusos parecen haber perfeccionado sus #métodos, desarrollando una técnica que elimina la necesidad de acercarse físicamente al objetivo, haciendo el proceso más seguro para ellos y más difícil de detectar para las #víctimas. 🔐 El #impacto: Esto marca una nueva etapa en el ciberespionaje, con #riesgos más altos para la #seguridad de #organizaciones y #personas. ¡Estar informados es el primer paso para protegernos! ¿Tienes tu red Wi-Fi segura? 🚀 Comparte tu experiencia , si has sido víctima de ciberdelitos completa el siguiente formulario 👉 https://bit.ly/encuestaVTC para acercarte la información que te permita blindar tus dispositivos y comunicaciones siguiendo la #guía autogestionada. Maria Eugenia Casco Santiago Roatta Santiago Franchi 9atech Juan Francisco Padilla
-
⚠️ Cuando dices que eres un experto en ciberseguridad... ¿Es realmente así? 😊 (tks Romain Fessard!) Esta #infografía es un poderoso recordatorio visual de la riqueza y complejidad de nuestro campo. La ciberseguridad no es solo una habilidad o experiencia, sino un conjunto de #disciplinas que se entrelazan y complementan entre sí. 🔍 Algunas de las principales familias de ciberseguridad: 🔸 Evaluación de #riesgos: Analice las #vulnerabilidades y anticipe las #amenazas. 🔸 #Operaciones de Seguridad: #Gestión de Incidentes, #Investigaciones, #SOC, etc. 🔸 #Formación de usuarios: Porque sí, ¡las personas son la primera línea de #defensa! 🔸 Gobernanza y #cumplimiento: #Normativas, #auditorías y estructuración de #políticas. 🔸 Arquitectura de seguridad: Diseño, #criptografía, #IAM y más. 🌟 Este mapa nos muestra que nadie puede dominarlo todo, pero todos pueden sobresalir en una o más áreas. 👉 Y tú, ¿cuáles son tus áreas de #especialización en #ciberseguridad? ¡Avancemos juntos en nuestro conocimiento! 🚀 #CyberSecurity #Expertise #Formation #Infographie #Collaboration Maria Eugenia Casco Santiago Roatta Santiago Franchi Juan Francisco Padilla Juan Pablo Estelles Valentín Torassa Colombero
⚠️ Quand vous dites que vous êtes expert en cybersécurité… Est-ce vraiment le cas ? 😊 Cette infographie est un rappel visuel puissant de la richesse et de la complexité de notre domaine. La cybersécurité, ce n’est pas qu’une compétence ou une expertise, mais un ensemble de disciplines qui s’entrelacent et se complètent. 🔍 Quelques grandes familles de la cybersécurité : Évaluation des risques : Analyser les vulnérabilités et anticiper les menaces. Opérations de sécurité : Gestion des incidents, investigations, SOC, etc. Formation des utilisateurs : Car oui, l'humain est la première ligne de défense ! Gouvernance et conformité : Régulations, audits et politiques structurantes. Architecture de sécurité : Conception, cryptographie, IAM et plus encore. 🌟 Cette carte nous montre que personne ne peut tout maîtriser, mais chacun peut exceller dans un ou plusieurs domaines. 👉 Et vous, quels sont VOS domaines d’expertise en cybersécurité ? Faisons avancer nos connaissances ensemble ! 🚀 #CyberSecurity #Expertise #Formation #Infographie #Collaboration
-
Fin a la #impunidad ante un #ciberataque: la #alta #dirección de las #empresas será #responsable de las #brechas de #seguridad La #nueva #normativa #europea refuerza las #obligaciones de las empresas frente a los ciberataques y responsabiliza a los directivos de las #consecuencias de los ciberataques #ciberseguridad Santiago Roatta Juan Francisco Padilla https://lnkd.in/ddCZADWc
Fin a la impunidad ante un ciberataque: la alta dirección de las empresas será responsable de las brechas de seguridad
eldiario.es
-
🌀 ¿Qué es el #marco de #estrategias de #alerta y #detección (ADS)? ADS Framework es un enfoque estructurado para crear y administrar alertas de alta calidad que minimizan los falsos positivos y mejoran la visibilidad. Al alinear las #detecciones con marcos como MITRE ATT&CK, las organizaciones pueden fortalecer sus #defensas contra las #ciberamenazas. La implementación del marco ADS implica varios pasos clave: 1️⃣ Categorización: Mapeo de alertas a marcos para cerrar brechas de detección. 2️⃣ Creación de línea base: Definición del comportamiento normal para identificar anomalías. 3️(Resumen de la estrategia): Documentar los objetivos, las fuentes y los pasos para reducir los falsos positivos. 4️⃣ Contexto técnico: Proporcionar información procesable para los respondedores. 5️⃣ Validación: Probando alertas con escenarios reales de fiabilidad. 6️⃣ Priorización: Asignación de niveles de gravedad para respuestas optimizadas. 7️⃣ Procedimientos de respuesta: Creación de pasos claros de triage e investigación. La importancia del Marco ADS radica en: 🛡️ Reducción de la fatiga de alertas: centrarse en las amenazas reales para evitar el agotamiento de los analistas. 🎯 Mejora de la precisión de la detección: mejora de la precisión de la respuesta con alertas fiables. 🤝 Fomentar la colaboración: Las estrategias estandarizadas promueven el trabajo en equipo y el aprendizaje compartido. Este marco es valioso para varios escenarios: 🌟 SIEM Onboarding/Enhancement: Diseño de reglas de detección alineadas con las prioridades para respuestas más rápidas. 🌟 Búsqueda proactiva de amenazas: abordar las brechas de detección con alertas personalizadas. 🌟 Revisión posterior al incidente (PIR): Perfeccionar las estrategias para evitar errores o retrasos repetidos. 🌟 Mejora continua: Revisión y actualización periódica de las alertas para adaptarse a las amenazas emergentes. Al integrar #SIEM, #CTI y #ADS #Framework, las organizaciones pueden establecer una postura de #seguridad #proactiva y #adaptable. Recuerde auditar sus estrategias de detección, alinear las defensas utilizando marcos como Cyber Kill Chain y colaborar para mejorar las capacidades de detección. Algo para explorar más: - Democratización de los https://lnkd.in/gxNEqujh de detección de seguridad - ¿Por dónde empezar con los marcos de alerta y detección https://lnkd.in/g4rrCVHM - Introducción a la ingeniería de detección https://lnkd.in/ghCRxfsx - Análisis post-incidente y mejora continua https://lnkd.in/gsAXeHf3 #CyberSecurity #SIEM #CTI #IncidentResponse #ThreatIntelligence #DetectionEngineering 9atech Maria Eugenia Casco Juan Francisco Padilla
#weekendlearning 🌀 What is Alerting and Detection Strategies (ADS) Framework? ADS Framework is a structured approach to creating and managing high-quality alerts that minimize false positives and enhance visibility. By aligning detections with frameworks like MITRE ATT&CK, organizations can strengthen their defenses against cyber threats. Implementing the ADS Framework involves several key steps: 1️⃣ Categorization: Mapping alerts to frameworks to close detection gaps. 2️⃣ Baseline Creation: Defining normal behavior to identify anomalies. 3️⃣ Strategy Abstract: Documenting objectives, sources, and steps to reduce false positives. 4️⃣ Technical Context: Providing actionable insights for responders. 5️⃣ Validation: Testing alerts with real scenarios for reliability. 6️⃣ Prioritization: Assigning severity levels for streamlined responses. 7️⃣ Response Procedures: Creating clear triage and investigation steps. The importance of the ADS Framework lies in: 🛡️ Reducing Alert Fatigue: Focusing on genuine threats to prevent analyst burnout. 🎯 Enhancing Detection Accuracy: Improving response precision with reliable alerts. 🤝 Encouraging Collaboration: Standardized strategies promote teamwork and shared learning. This framework is valuable for various scenarios: 🌟 SIEM Onboarding/Enhancement: Designing detection rules aligned with priorities for faster responses. 🌟 Proactive Threat Hunting: Addressing detection gaps with tailored alerts. 🌟 Post-Incident Review (PIR): Refining strategies to avoid repeated misses or delays. 🌟 Continuous Improvement: Regularly reviewing and updating alerts to adapt to emerging threats. By integrating SIEM, CTI, and the ADS Framework, organizations can establish a proactive and adaptive security posture. Remember to audit your detection strategies, align defenses using frameworks like the Cyber Kill Chain, and collaborate to enhance detection capabilities. Something to explore more: - Democratizing Security Detection https://lnkd.in/gxNEqujh - Where to Begin with Alerting and Detection Frameworks https://lnkd.in/g4rrCVHM - Intro to Detection Engineering https://lnkd.in/ghCRxfsx - Post-incident Analysis and Continuous Improvement https://lnkd.in/gsAXeHf3 #CyberSecurity #SIEM #CTI #IncidentResponse #ThreatIntelligence #DetectionEngineering
-
¿Modelado de amenazas a través de LLM's? 🤔 #cybersecurity #ThreatModeling #LLM Maria Eugenia Casco Santiago Roatta Juan Francisco Padilla Santiago Franchi 9atech
Threat Modeling via LLM's? 🤔 This new research publication discusses using LLMs to automate Threat Modeling - The research focused on banking and financial institutions but could be re-used in other industries and verticals - Used three phases, of dataset creation, prompt engineering, and model fine-tuning - The researchers were able to use organizational data, applications and use cases and automate the creation of Threat Models along with mitigation strategies for potential threats They do point out challenges, such as the lack of publicly available domain-specific datasets, the need to tailor models to specific architectures, and the need for real-time adaptive mitigation strategies. This is a promising example of leveraging LLMs to automate and scale a key activity to building secure and resilient systems while minimizing some historical toil. #ciso #cyber #ai
-
🎣 💡 Piense como un #PHISHER: #guía de pentesting para mantenerse a la vanguardia El phishing es un #problema importante para muchas #organizaciones, ya que los atacantes suelen utilizar #tácticas engañosas para engañar a las #personas para que revelen #información #confidencial como #contraseñas o detalles #financieros. #Shellphish y #Wifiphisher son dos poderosas #herramientas que demuestran lo fácil que puede ser para los atacantes lanzar #ataques de phishing. En este #informe, exploraremos estas excelentes herramientas utilizadas para los ataques de phishing y arrojaremos luz sobre cómo funciona el phishing. Al comprender cómo funcionan estas herramientas, podemos protegernos mejor a nosotros mismos y a nuestras organizaciones para que no sean #víctimas de tales esquemas maliciosos. Profundicemos y descubramos el funcionamiento interno de los ataques de phishing. Renuncia: ⚠️ Este informe se proporciona únicamente con fines educativos e informativos (pruebas de penetración). ⚠️ Las #pruebas de #penetración se refieren a las pruebas de #intrusión legal que tienen como objetivo identificar #vulnerabilidades y mejorar la #ciberseguridad, en lugar de con fines #maliciosos. Créditos a @Hacking artículos. Maria Eugenia Casco Santiago Franchi 9atech Santiago Roatta Juan Francisco Padilla Valentín Torassa Colombero Juan Pablo Estelles #informationsecurity #cybersecurity #security #infosec #hacking #ethicalhacking #pentesting #phishing #socialengineering #phishingattack #cyberattack #cyberthreats #cyberawareness #cyber #redteam #blueteam #klex
Cybersecurity | Instructor | Mentor | I assist people and organizations in staying ahead of cybercriminals | Spiritual Guru
Think Like a Phisher: A Pentester’s Guide to Staying Ahead Phishing is a significant problem for many organizations, as attackers often use deceptive tactics to trick people into revealing sensitive information like passwords or financial details. Shellphish and Wifiphisher are two powerful tools that demonstrate how easy it can be for attackers to launch phishing attacks. In this report, we'll explore these great tools used for phishing attacks and shed light on how phishing works. By understanding how these tools operate, we can better protect ourselves and our organizations from falling victim to such malicious schemes. Let's dive in and uncover the inner workings of phishing attacks. Disclaimer: ⚠️ This report is provided for educational and informational purpose only (Penetration Testing). ⚠️ Penetration Testing refers to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes. ⚠️ I am not the author of the content provided. I have simply compiled resources from Hacking Articles into easy-to-understand guides for everyone on LinkedIn, with proper credit given to the original authors. I am not responsible for anyone uploading this content to other platforms and listing my name as an author. Thank you for understanding. Credits to @Hacking Articles. #informationsecurity #cybersecurity #security #infosec #hacking #ethicalhacking #pentesting #phishing #socialengineering #phishingattack #cyberattack #cyberthreats #cyberawareness #cyber #redteam #blueteam #klex
-
#MARCO DE #AUDITORÍA DE #Inteligencia #Artificial del IIA - The Institute of Internal Auditors La intención al presentar el Marco de Auditoría de #IA del Instituto de Auditores Internos (#IIA) es ayudar a los auditores internos a comprender el riesgo e identificar las mejores prácticas y #controles #internos relacionados al uso de IA, y ayudará a los auditores internos a desarrollar conocimientos básicos sobre la temática. Este marco, que aprovecha aspectos del Modelo de #Tres #Líneas del IIA2 , incluirá referencias al #Marco #Internacional para la #Práctica #Profesional (#IPPF) del IIA, que proporciona una base de requisitos obligatorios y principios rectores para la profesión de auditoría interna. Deben revisarse los estándares aplicables para obtener información adicional. Las guías relacionadas del IIA, como las Guías de #Auditoría de #Tecnología #Global (#GTAGs), se mencionan para proporcionar contenido específico sobre el tema. Otros marcos relevantes, como el Marco de Gestión de Riesgos de Inteligencia Artificial (#AI #RMF 1.0) del National Institute of Standards and Technology (NIST), se enumeran como recursos adicionales para los profesionales de auditoría interna. PARTE 1 – Descripción General PARTE 2 – Primeros Pasos PARTE 3 – Marco de Auditoría de IA PARTE 4 – Guía y glosario para profesionales. 👇 Maria Eugenia Casco Santiago Roatta Santiago Franchi
Chairman of the Board CIC - Chairman IoTSI Chile - Advisor to the Board of Directors. - Regional Coordinator CCI - Cyber Researcher - Consejero Comite Ciber - (NED) - Global Ambassadors CyberTalks,
MARCO DE AUDITORÍA DE Inteligencia Artificial del IIA-The Institute of Internal Auditors La intención al presentar el Marco de Auditoría de #IA del Instituto de Auditores Internos (#IIA) es ayudar a los auditores internos a comprender el riesgo e identificar las mejores prácticas y #controles #internos relacionados al uso de IA, y ayudará a los auditores internos a desarrollar conocimientos básicos sobre la temática. Este marco, que aprovecha aspectos del Modelo de #Tres #Líneas del IIA2 , incluirá referencias al #Marco #Internacional para la #Práctica #Profesional (#IPPF) del IIA, que proporciona una base de requisitos obligatorios y principios rectores para la profesión de auditoría interna. Deben revisarse los estándares aplicables para obtener información adicional. Las guías relacionadas del IIA, como las Guías de #Auditoría de #Tecnología #Global (#GTAGs), se mencionan para proporcionar contenido específico sobre el tema. Otros marcos relevantes, como el Marco de Gestión de Riesgos de Inteligencia Artificial (#AI #RMF 1.0) del National Institute of Standards and Technology (NIST), se enumeran como recursos adicionales para los profesionales de auditoría interna. PARTE 1 – Descripción General PARTE 2 – Primeros Pasos PARTE 3 – Marco de Auditoría de IA PARTE 4 – Guía y glosario para profesionales. Centro de Investigación de Ciberseguridad IoT - IIoT