Blog de
Seguridad Informática

Cómo seleccionar un servicio de Pentesting

Un Pentesting, o prueba de penetración, es una auditoría de seguridad que simula ataques reales para detectar fallos en

Los Objetivos del Pentesting

El Pentesting es una herramienta crucial para analizar una empresa u organización desde la perspectiva de un ciberdelincuente. Su objetivo

La seguridad de los Teclados virtuales

Los teclados virtuales no garantizan protección total: en muchos sitios se almacenan datos en ocultos, cookies o caché, se capturan

Internet es Nuestro – NO a la Ley Lleras

Y así fue como nos metieron la LeyLleras 2.0 a los Colombianos Mas Información: Twitter #LeyLLeras2 Ley Lleras 2, el

El ACK Security Conference en Medios

El ACK Security Conference ha tenido un muy buen cubrimiento por parte de grandes medios de comunicación que han confiado

Tercer comunicado de prensa – ACK Security Conference

Comunicado de prensa numero 3 del encuentro de seguridad informática ACK Security Conference 2012. ACK security conference dio inicio al

Segundo comunicado de prensa – ACK Security Conference

Comunicado de prensa numero 2 del encuentro de seguridad informática ACK Security Conference 2012. Mañana 28 de Marzo iniciará el

Resumen de la rueda de prensa ACK Security Conference

El pasado 13 de marzo de 2012 se realizó la primera rueda de prensa del ACK Security Conference, la cual

Taller de Leonardo Pigñer en el ACK Security Conference

Para quien no lo conozca Leonardo Pigñer es Director de Servicios Profesionales de BASE4 Security (www.base4sec.com), empresa líder que provee

Por qué tu compañía requiere un Ethical Hacking

El Ethical Hacking es una simulación de ataques dirigida a las aplicaciones, redes y sistemas de una compañía, con el

Buenas prácticas de seguridad en entornos corporativos

Como ya conté anteriormente, la última semana de Marzo asistiré como ponente al ACK Security Conference en la ciudad de

Ejemplo Reporte de PenTest

Ejemplo Reporte de PenTest, gracias a Daniel Rodríguez (@dvirus), me entero que Ofensive Security (los creadores de BackTrack), han liberado