Ciberseguridad

Las publicaciones con esta etiqueta cubren prácticas y tecnologías utilizadas para proteger los sistemas informáticos y los datos confidenciales de las organizaciones y sus usuarios de los ataques cibernéticos.

Foto por David Ramírez en Unsplash

Jason Chavarría


O lo que hace al hacker ético

Si los hackers éticos pueden hacer todo lo que hacen los ciberdelincuentes, ¿qué les impide obrar mal? Veamos en qué se diferencian y cómo eso se manifiesta en los códigos de ética.

Foto por Tamas Kolossa en Unsplash

Jason Chavarría


Escaneo de vulnerabilidades y pentesting para la web

Aprende cómo funcionan los escaneos de seguridad de aplicaciones y sitios web, su papel en la gestión de vulnerabilidades y las razones para combinarlos con el pentesting en la evaluación de vulnerabilidades.

Foto por Alexander Ant en Unsplash

Felipe Ruiz


Definiciones, clasificaciones, ventajas y desventajas

Aprende qué son los escáneres de vulnerabilidades y el escaneo de vulnerabilidades, cuáles son sus clasificaciones y cuáles son sus pros y contras.

Foto por Marino Linic en Unsplash

Felipe Ruiz


Cómo funciona este proceso y qué beneficios conlleva

Aprende sobre el proceso de gestión de vulnerabilidades, sus etapas y los beneficios que tu organización puede obtener implementándolo.

Foto por Saketh Upadhya en Unsplash

Felipe Ruiz


Breve descripción de la evaluación de vulnerabilidades

Conoce qué es la evaluación de vulnerabilidades, por qué este proceso es importante, qué tipos existen y cómo se relaciona con la gestión de vulnerabilidades.

Foto por Anchor Lee en Unsplash

Jason Chavarría


Beneficios del pentesting continuo frente al puntual

El pentesting continuo supera al pentesting realizado de forma puntual y periódica. Presentamos sus ventajas y cómo superamos los retos que plantea su implementación.

Foto por Nik Shuliahin en Unsplash

Jason Chavarría


Qué estándares de seguridad requieren pentesting

Exponemos si las pruebas de penetración son necesarias para el cumplimiento de estas normas de seguridad: GDPR, GLBA, HIPAA, ISO 27001, PCI DSS, SOC 2 y SWIFT CSCF.

Foto por Thomas Griggs en Unsplash

Jason Chavarría


Pentesting es un enfoque de seguridad ajeno al sistema

Los tipos de pruebas de penetración incluyen redes externas e internas, inalámbricas, IoT, aplicaciones móviles y pentesting de ingeniería social. Aprende más aquí.

Foto por Dmitry Ratushny en Unsplash

Jason Chavarría


Diferencias entre tres enfoques de pruebas de seguridad

Hay confusión sobre las diferencias entre breach and attack simulation, pentesting y red teaming. En esta entrada de blog encuentras una comparación clara.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.