Blog

Nuestra Visión


 

Las empresas dedicadas a este segmento de mercado han orientado sus servicios básicamente a los Penetrations Test tanto de infraestructura como de aplicaciones, pensando que lo fundamental es la Seguridad Informática.

Desde nuestros orígenes hasta la actualidad en KWELL pensamos que esa visión es sesgada ya que cuando nuestros clientes nos han pedido un análisis informático, en la mayoría de las instancias nos hemos encontrado con que el tema no se circunscribía a lo púramente técnico, sino que los bienes y principalmente los riesgos de la empresa y por lo tanto la continuidad del negocio pasaban por otros "temas", por lo que la auditoría de seguridad de la información ganaba peso y sobrepasaba ampliamente a la exclusivamente informática.

 

Esta consideración que ha surgido solamente de la experimentación cotidiana se ha visto reforzada con dos temas porcentualmente cada vez más importantes: la ingeniería social y los riesgos humanos (especialmente internos). Y es más que obvio decir que esto no se arregla con tools, pentest o el uso de la tecnología. Desde el 2004 la aplicación de ISO 27XXX y las metodologías asociadas así nos lo han demostrado.

 

El otro tema que generalmente se saltea es la protección de los datos; es más fácil decir qué está mal que agregarle una solución al problema.

 

Por eso nuestra visión no se contenta con reportar las vulnerabilidades, verificar su corrección, etc.; nos empeñamos en que la compañía con nuestro trabajo tenga sus más importantes activos, sus datos, PROTEGIDOS.


Estos son los valores diferenciales de KWELL

Nuestra Visión
Registrate

Blog de Seguridad

Kwell - La seguridad un proceso continuo
  1. Continuando con la vulnerabilidad descubierta e informada descubierta por Javier Bernardo de Kwell y los artículos #1 y #2 que ampliaron el tema, tenemos importantes novedades que comunicar: Por un lado ya se definió el SCORE inicial de la vulnerabilidad reportada y es 7.5 HIGH de acuerdo a los parámetros del NIST. Adicionalmente hemos recibido …
    Read more
  2. La tecnología blockchain y la protección del anonimato del vendedor son sus grandes ventajas mientras que los inconvenientes son las lagunas legales. Las ventas de inmuebles en bitcoins eran impensables hace algunos años pero las primeras compras de casas con esta criptomoneda se realizaron en Estados Unidos y Reino Unido el año pasado. Una tendencia que, …
    Read more
  3. Luego del descubrimiento que presentamos en este blog respecto a la vulnerabilidad descubierta e informada y a la ampliación que cubrimos en otro artículo, tenemos novedades en este importante tema: Por un lado en el artículo original se ha incorporado un video muy ilustrativo que muestra toda la Prueba de Concepto relativa a VSpace Pro …
    Read more
  4. Como bien saben reportamos días atrás una importante vulnerabilidad en la Plataforma de NComputing. Para los que no están al corriente de esta tecnología, algunos datos de acuerdo a sus informes: NComputing is the fastest growing desktop virtualization company in the world, with more than 70,000 customers and 20 million daily users in 140 countries. …
    Read more
  5. Verizon, propietaria actual de la compañía, rebajó su oferta de compra en 350 millones con el fin de asumir la posible multa. Altaba, nombre que adquirió la anteriormente conocida como Yahoo! tras ser absorbida por el gigante de comunicaciones Verizon en junio de 2017, ha acordado pagar una multa de 35 millones de dólares (28,6 …
    Read more
  6. En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA. Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de …
    Read more
  7. La Cámara de Diputados convirtió en ley un proyecto consensuado que modifica el artículo 128 del Código Penal y sanciona con penas de entre tres y seis años de prisión la simple tenencia de material pornográfico infantil. La norma fue aprobada por amplia mayoría -212 votos a favor y una sola abstención-, indicó el sitio …
    Read more
  8. Los simulacros de seguridad informática de la OTAN denominados Locked Shield empezarán en Estonia, comunicó el Centro de Excelencia Cooperativa de Ciberdefensa de la Alianza Atlántica, ubicado en Tallin Los ejercicios Locked Shields se llevará a cabo próximamente con la participación de casi 1.000 personas de 30 países. Por qué Estonia: porque es el país …
    Read more
  9. CVE-2018-10201 Ncomputing vSpace Pro Directory Traversal Vulnerability [Description] An issue was discovered in NcMonitorServer.exe in NC Monitor Server in NComputing vSpace Pro 10 and 11. It is possible to read arbitrary files outside the root directory of the web server. This vulnerability could be exploited remotely by a crafted URL without credentials, with …/ or …
    Read more
  10. Hay muchas formas de preservar la seguridad de nuestro equipo. Podemos utilizar antivirus, herramientas frente al ransomware, tomar medidas a la hora de navegar para evitar ser víctimas del phishing… Sin embargo una radical y que puede parecer, a priori, la más fiable, es mantener nuestros ordenadores sin conexión a Internet. Si no hay red, …
    Read more

+1,200

Usuarios Satisfechos

12 Años

Experiencia Real en Seguridad

24 x 7 x 365

Servicios