Compliance

Todo sobre la detección y prevención del Phishing

Una correcta concienciación de seguridad, limitará el éxito de los ataques de phising. Conocer cómo y de que forma intentarán atacarnos, será nuestro éxito.…

Gestion de Identidades y Accesos

Comprendiendo y seleccionando nuestra gestión de identidad y acceso en Cloud

La gestión de identidad y acceso en Cloud , es uno de las próximas brechas que deberemos salvar en nuestra transición a la nube. Ya somos Cloud. ¡ Ahora qué ¡…

Compliance

Conceptos básicos de Plan de Continuidad de Negocio ( RPO, RTO, WRT, MTD… )

Conceptos básicos del Plan de Continuidad de Negocio/DRP que todos deberiamos conocer, pero que en muchas ocasiones nos cuesta identificar y plasmar.…

Operaciones de Seguridad

Detectando PSEXEC y PSEXESVC en los equipos ( Parte II )

En esta segunda parte de "Detectando PSEXEC y PSEXESVC en los equipos" vemos la utilidad PsExec y las maravillas que se puede hacer con ella. ¡ DISFRUTAD !…

Aplicaciones y Herramientas

Protege tu vector más débil con Proofpoint.

Descubre una de las empresas líder en protección de ciberseguridad en el email , así como un amplio abanico de herramientas ThreatHunting sobre el mismo.…

Operaciones de Seguridad

VPNaaS , el acceso remoto que necesitas.

VPNaaS es una nueva arquitectura moderna de tecnología VPN que está diseñada con lo mejor de ambos mundos, On-Premises y Cloud . Y es lo que necesitas.…

Operaciones de Seguridad

Inclusión de la IA y ML en ciberseguridad

La escasez a nivel mundial de recursos especializados en threat intelligence y security operations en los SOCs (Security Operations Centers) deja a muchas empresas expuestas al…

Aplicaciones y Herramientas

Examina tu ciberseguridad con las herramientas Breach and Attack Simulation (BAS)

No solo debemos poner los medios posible para proteger la ciberseguridad de nuestra empresa, si no que debemos examinarlos de forma continua. ¿Aprobarías?…

Operaciones de Seguridad

La importancia de los KPSI ( Key Performance Security Indicators ) en ciberseguridad

En esencia, un KPSI es una forma de medir el éxito o el fracaso de una meta, un medio de proporcionar información las decisiones de ciberseguridad.…

Vulnerabilidades y Ataques Informaticos

Desempaquetar Emotet con Cuckoo en 5 minutos

Hoy veremos como desempaquetar el troyano Emotet. Utilizaremos Cuckoo Sandbox y un script para obtener todas las IP y puertos a los que se conectará.…

Herramientas para hackear

Analizando Shellcodes de Cobalt Strike Beacon y Metasploit - Parte II

Continuamos con la segunda parte del análisis de los shellcodes de Cobalt Strike con Beacon y Metaexploit, similitudes, y mucho más.…

Compliance

Balbix, la plataforma predictiva de riesgo de incumplimiento

Prepara tu plan estratégico de ciberseguridad basado en riesgos. Casi el 90% de todas las brechas de datos ocurren debido a malas practicas.…