Nuestra Visión


 

Las empresas dedicadas a este segmento de mercado han orientado sus servicios básicamente a los Penetrations Test tanto de infraestructura como de aplicaciones, pensando que lo fundamental es la Seguridad Informática.

Desde nuestros orígenes hasta la actualidad en KWELL pensamos que esa visión es sesgada ya que cuando nuestros clientes nos han pedido un análisis informático, en la mayoría de las instancias nos hemos encontrado con que el tema no se circunscribía a lo púramente técnico, sino que los bienes y principalmente los riesgos de la empresa y por lo tanto la continuidad del negocio pasaban por otros "temas", por lo que la auditoría de seguridad de la información ganaba peso y sobrepasaba ampliamente a la exclusivamente informática.

 

Esta consideración que ha surgido solamente de la experimentación cotidiana se ha visto reforzada con dos temas porcentualmente cada vez más importantes: la ingeniería social y los riesgos humanos (especialmente internos). Y es más que obvio decir que esto no se arregla con tools, pentest o el uso de la tecnología. Desde el 2004 la aplicación de ISO 27XXX y las metodologías asociadas así nos lo han demostrado.

 

El otro tema que generalmente se saltea es la protección de los datos; es más fácil decir qué está mal que agregarle una solución al problema.

 

Por eso nuestra visión no se contenta con reportar las vulnerabilidades, verificar su corrección, etc.; nos empeñamos en que la compañía con nuestro trabajo tenga sus más importantes activos, sus datos, PROTEGIDOS.


Estos son los valores diferenciales de KWELL

Nuestra Visión

Blog de Seguridad

Kwell - La seguridad un proceso continuo
  1. Un equipo de investigadores de la Universidad Técnica de Eindhoven, de la Universidad de Illinois, de la Universidad de Pennsylvania, de la Universidad de Maryland y de la Universidad de Adelaide han descubierto una vulnerabilidad crítica en una biblioteca criptográfica de GnuPG, lo cual les permitió romper completamente RSA-1024 y extraer con éxito la Clave … Read more
  2. No se trata sólo de ciertos dispositivos médicos conectados que ponen en peligro los datos de los pacientes y la seguridad física, sino de sus capacidades y sistemas específicos dentro de los cuales operan, lo que los convierte en una superficie de ataque amplia y vulnerable. De hecho, la palabra de los expertos de seguridad … Read more
  3. De acuerdo al informe “Hábitos y actitudes hacia el 2017” de Ipsos, 4 de cada 10 internautas buscan Wi-Fi cuando visitan establecimientos públicos. La principal razón es el costo que implica acceder a Internet si se activan los datos móviles o el “roaming”, si uno se encuentra en otro país. Sin embargo, acceder a una … Read more
  4. Además de los documentos con información importante, fotos o vídeos, lo que más trastorno nos puede producir cuando cambiamos de dispositivo o tenemos un problema con él, es sin duda perder todos nuestros contactos. Para evitar eso, Google cuenta con su propia herramienta Contactos de Google y que está disponible en el servicio de correo … Read more
  5. WikiLeaks ha publicado un nuevo lote de información sobre Vault7, en donde se detallan un conjunto de herramientas que está siendo utilizado por la CIA para infiltrarse en sistemas cerrados o air-gap (sin conexión a Internet). Bajo el nombre de Brutal Kangaroo, la Agencia Central de Inteligencia (CIA) diseñó una herramienta para infiltrarse en una … Read more
  6. Parece que Microsoft ha tenido una fuga masiva de 32TB de datos altamente sensibles, relacionados con Windows 10. Según el informe de The Register, se cree que los datos fueron robados de los sistemas internos de Microsoft en marzo. Aquellos que han visto los datos afirman que los archivos filtrados pertenecen a creaciones internas del … Read more
  7. El Parlamento del Reino Unido ha sido blanco de un ciberataque, lo que ha llevado a restringir el acceso remoto de los parlamentarios a sus correos electrónicos, según ha revelado este domingo en Twitter el lord liberal demócrata Chris Rennard. “Un ataque de ciberseguridad en Westminster, los correos parlamentarios pueden no funcionar de forma remota. … Read more
  8. En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación. Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de … Read more
  9. Paralización total en grandes multinacionales: la empresa de alimentación Mondelez (matriz de empresas como Cadbury y Nabisco y dueña de marcas como Oreo, Chips Ahoy, TUC), las empresas Nivea, el laboratorio estadounidense Merck, la petrolera rusa Rosneft, la naviera Moller-Maersk, y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo, … Read more
  10. Expertos en seguridad han alertado que se está llevando a cabo una campaña de distribución de los ransomware Koler y Marcher, dos ransomware para el sistema operativo Android.   Marcher Marcher es un malware bancario que roba información financiera de los usuarios, como credenciales de banca en línea y detalles de tarjetas de crédito. Hemos … Read more