tag

auditoría

Las 4 mejores alternativas gratuitas a Kali Linux

Si bien es la más popular, existen otras alternativas gratuitas a Kali Linux que pueden ser muy útiles a la hora de planear penetration testing.

Conoce los tipos de auditorías de redes y qué puede revisar cada una

Las auditorías de redes son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas.

Cómo auditar la seguridad de tu sitio web con Vega

Vega es una aplicación de código abierto que permite realizar escaneos automatizados con una interface gráfica intuitiva. Veamos su utilización paso a paso.

Buscando scripts nse para auditorías con Nmap

Buscando scripts nse para auditorías con Nmap, conseguiremos hacerlas en forma más limpia y mucho más silenciosas.

Pasos para hacer una auditoría al SGSI

Veamos los pasos y requisitos para realizar auditorías al SGSI, con base en lo que establece ISO 19011, la guía para auditorías de sistemas de gestión.

¿En qué consisten las auditorías al SGSI?

Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.

Spice: cómo auditar PCI DSS v3.0 con un clic

Auditar la implementación de una normativa puede ser una tarea compleja que implica un gran trabajo para recopilar y analizar la información. En este sentido, SPICE es una herramienta muy sencilla y que revisa el cumplimiento de algunos requisitos claves relacionados con la gestión de la seguridad en equipos con sistema operativo Windows. Esta herramienta

ESET Intelligence Labs: Penetration Testing para empresas

Como parte de ESET Intelligence Labs, hacemos Penetration Testing para identificar posibles vulnerabilidades que comprometan la seguridad de la empresa.

¿Qué se debe tener en cuenta para auditar la seguridad?

Cuando se trata de  implementar modelos para gestionar la seguridad de la información el aspecto más importante para garantizar la mejora del sistema son las revisiones, y una de sus principales herramientas son las auditorías de seguridad. Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado

Auditoría para conocer la fortaleza en los tokens de aplicaciones web

Anteriormente hemos hablado sobre las cookies en las aplicaciones web, su diseño y vulnerabilidades. Sin embargo, otro punto para tener en cuenta es la fortaleza que poseen los tokens utilizados por las aplicaciones web. En el momento de realizar una auditoría de seguridad sobre una aplicación web, uno de los factores a tener en cuenta

Cómo auditar aplicaciones web con Arachni – Parte II

Anteriormente hemos hablado sobre Arachni, una alternativa para auditar aplicaciones web. Esta herramienta provee funcionalidades muy avanzadas y puede ser la solución a muchos problemas de seguridad sobre aplicaciones funcionales en entornos web. Un tiempo atrás, hablamos sobre un reporte de aplicaciones web cuyas cifras mostraban una realidad poco alentadora en dicho contexto. Debido a

Arachni, una alternativa para auditar aplicaciones web

Arachni es una herramienta que permite realizar auditorías de seguridad sobre aplicaciones web. Puede descargarse libremente y a continuación explicaremos con más profundidad algunas de sus características principales. ¿Por qué es importante realizar auditorías sobre las aplicaciones web? Muchas empresas trabajan con aplicaciones web de forma muy estrecha, donde numerosas veces forma parte del modelo

La importancia del cumplimiento de requisitos legales en la gestión de la información

El cumplimiento de requisitos legales es un dominio de control importante dentro de ISO 27001. Veamos cuales son las particularidades que una empresa que esté buscando la certificación debería tener en cuenta en los temas relacionados el cumplimiento legal. Cuando mencionamos los 10 pilares básicos de la norma ISO 27001 se incluía dentro de estos el cumplimiento

Auditando un servidor web Joomla con Joomscan

El amplio uso de CMS o sistemas de gestión de contenidos a lo largo de Internet ha despertado el interés de los ciberdelincuentes para aprovechar vulnerabilidades en los mismos. De esa forma, utilizan plataformas como Joomla, para propagar códigos maliciosos. Es importante, en esta instancia, evaluar el nivel de seguridad de estas plataformas web. ¿Qué

3 tipos de controles para el monitoreo del SGSI

Es muy importante para cualquier organización definir el monitoreo de su SGSI y los controles que se van a utilizar, ya que de esta forma se incrementa la efectividad de todo el sistema. A partir de la clasificación que se haga de los controles, por su naturaleza o por la forma en que se ejecutan,

Alojamiento de Dorkbot en hosting web vulnerado

La semana pasada recibimos en nuestro laboratorio una muestra detectada por ESET NOD32 Antivirus como un gusano Win32/AutoRun.VB.AXZ. Junto con el reporte de la muestra, se suministró la URL donde fue descargado el malware, por lo que desde el laboratorio de investigación comenzamos a realizar un seguimiento de este caso con la finalidad de esclarecer el método

Vulnerabilidades, estadísticas e impacto

En estos días el Instituto Nacional de Tecnologías de la Comunicación (INTECO) publicó un informe con los resultados de un estudio sobre las vulnerabilidades que involucran el último semestre del corriente año. El estudio detalla cuáles fueron las vulnerabilidades más comunes, qué sistemas fueron los más afectados, qué productos fueron los más vulnerados, entre otra

Penetration Test, ¿en qué consiste?

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. ¿Qué es un Penetration Test? Un test de penetración consiste

ESET Intelligence Labs: la seguridad debe gestionarse

La seguridad de la información está asociada a la gestión. Por eso, lanzamos ESET Intelligence Labs para brindar servicios de seguridad a empresas.

Síguenos