Uncategorized

Device

Herramientas para la detección de vulnerabilidades en los sistemas informáticos de las organizaciones

En los análisis de los sistemas dentro  de una organización, siempre se hace necesario contar con personal profesional dedicado a la parte del pentesting, siempre se debe pensar como ciberdelincuente, pero este debe hacer el uso de muchas herramientas, las cuales también son usadas por los cibercriminales, la mayoría de ellas son de código abierto …

Herramientas para la detección de vulnerabilidades en los sistemas informáticos de las organizaciones Leer más »

Team

Aplicación de la norma ISO 27002 en la seguridad de la información

Las normas ISO 27000 se crearon para ser implementadas en las organizaciones, ya que esta clase de normas pueden ayudar a tener sistemas con una eficiencia óptima y segura , el objetivo principal de la norma ISO 27002 dentro de una empresa es que esta conozca con precisión la cantidad exacta de activos que tiene …

Aplicación de la norma ISO 27002 en la seguridad de la información Leer más »

imagen contacto opt

Implementación de la norma ISO 27005 en la gestión de la seguridad de la información

Se conoce a la norma ISO 27005 como un estándar internacional, el cual tiene como función el ocuparse sobre la gestión de riesgos relativos a la seguridad de la información. Al suministrar las directrices para las gestiones de riesgos, busca aprovecharse de los requisitos que se encuentran definidos en la norma ISO 27001 [1]. Es …

Implementación de la norma ISO 27005 en la gestión de la seguridad de la información Leer más »

security2

Escaneo y recolección de datos en una organización con NMAP

A nivel del hacking ético, hay diversas opciones para poder recolectar información sobre las organizaciones, entre ese tipo de información se encuentran las direcciones IP, dominio, puertos abiertos y servidores en los cuales se encuentra alojada toda la estructura de las redes, las cuales pertenecen a la organización [1]. El objetivo de hacer el escaneo …

Escaneo y recolección de datos en una organización con NMAP Leer más »

Captura 7

Footprinting

El mundo de la informática, se considera demasiado extenso, existen varias técnicas de protección y ataque dentro de ella. Una de las técnicas usadas en la seguridad informática es el Footprinting. Que es una técnica empleada en el reconocimiento, para intentar recabar toda la información posible, sobre una empresa, personajes públicos ente otros. La información …

Footprinting Leer más »

especialista ti revisando codigo computadora oscura oficina noche 1098 18699

Estafas informáticas en el 2021

Actualmente se lanzan nuevas alertas en las  posibles redes de estafadores, los cuales hacen falsos mantenimientos de manera remota a ordenadores en el mundo entero. Recientemente la Ertzaintza emite una alerta reciente a todos los ciudadanos, sobre los incrementos de intentos de estafa por medio de la técnica denominada “Falso Técnico de Microsoft”, aunque en …

Estafas informáticas en el 2021 Leer más »

adult 3052244 1920

Seguridad informática en centros educativos

Los centros educativos ya sean escuelas, colegios y universidades, se vieron obligados a migrar de forma masiva a las plataformas virtuales, en tiempo récord las instituciones educativas dieron capacitaciones sobre el manejo de plataformas como Zoom o Google Meet, pero la seguridad en el manejo de estas no se tuvo mucho en cuenta, este hecho …

Seguridad informática en centros educativos Leer más »

ataque cibernetico pirata informatico encapuchado irreconocible utilizando realidad virtual efecto falla digital 146671 18949

Seguridad de la información y seguridad informática conceptos generales y avances

En si la seguridad de la información se sobrentiende como un conjunto de medidas de prevención que permiten además de resguardar, el proteger la información. Explicado de otra manera son aquellas políticas de uso que afectan al tratamiento de los datos utilizados dentro de una organización [1]. La seguridad de la información se vuelve una …

Seguridad de la información y seguridad informática conceptos generales y avances Leer más »

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.