Filosofia

Publicaciones en las que describimos las mejores prácticas y enfoques de seguridad, abordando conceptos básicos y de tendencia en ciberseguridad.

Foto por David Ramírez en Unsplash

Jason Chavarría


O lo que hace al hacker ético

Si los hackers éticos pueden hacer todo lo que hacen los ciberdelincuentes, ¿qué les impide obrar mal? Veamos en qué se diferencian y cómo eso se manifiesta en los códigos de ética.

Foto por Tamas Kolossa en Unsplash

Jason Chavarría


Escaneo de vulnerabilidades y pentesting para la web

Aprende cómo funcionan los escaneos de seguridad de aplicaciones y sitios web, su papel en la gestión de vulnerabilidades y las razones para combinarlos con el pentesting en la evaluación de vulnerabilidades.

Foto por Alexander Ant en Unsplash

Felipe Ruiz


Definiciones, clasificaciones, ventajas y desventajas

Aprende qué son los escáneres de vulnerabilidades y el escaneo de vulnerabilidades, cuáles son sus clasificaciones y cuáles son sus pros y contras.

Foto por Marino Linic en Unsplash

Felipe Ruiz


Cómo funciona este proceso y qué beneficios conlleva

Aprende sobre el proceso de gestión de vulnerabilidades, sus etapas y los beneficios que tu organización puede obtener implementándolo.

Foto por Saketh Upadhya en Unsplash

Felipe Ruiz


Breve descripción de la evaluación de vulnerabilidades

Conoce qué es la evaluación de vulnerabilidades, por qué este proceso es importante, qué tipos existen y cómo se relaciona con la gestión de vulnerabilidades.

Foto por Anchor Lee en Unsplash

Jason Chavarría


Beneficios del pentesting continuo frente al puntual

El pentesting continuo supera al pentesting realizado de forma puntual y periódica. Presentamos sus ventajas y cómo superamos los retos que plantea su implementación.

Foto por Thomas Griggs en Unsplash

Jason Chavarría


Pentesting es un enfoque de seguridad ajeno al sistema

Los tipos de pruebas de penetración incluyen redes externas e internas, inalámbricas, IoT, aplicaciones móviles y pentesting de ingeniería social. Aprende más aquí.

Foto por Dmitry Ratushny en Unsplash

Jason Chavarría


Diferencias entre tres enfoques de pruebas de seguridad

Hay confusión sobre las diferencias entre breach and attack simulation, pentesting y red teaming. En esta entrada de blog encuentras una comparación clara.

Foto por Alvan Nee en Unsplash

Jason Chavarría


Evaluaciones manuales continuas para superar el MCSB

El Microsoft Cloud Security Benchmark recomienda red teaming y pentesting regulares. Te contamos cómo te ayudamos a ir más allá y lograr DevSecOps en Azure.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.