tag

ESET Intelligence Labs

ESET Intelligence Labs: Penetration Testing para empresas

Como parte de ESET Intelligence Labs, hacemos Penetration Testing para identificar posibles vulnerabilidades que comprometan la seguridad de la empresa.

ESET Intelligence Labs: Vulnerability Assessment para empresas

Como parte de ESET Intelligence Labs, hacemos Vulnerability Assesment para conocer qué vulnerabilidades existen en los sistemas de una compañía y de esa manera poder elaborar un plan de acción adecuado.

ESET Intelligence Labs: GAP Analysis para empresas

Entre los servicios que ofrece ESET Intelligence Labs está el GAP Analysis, que permite medir el estado de la seguridad en una empresa y diseñar un plan.

Aprendiendo a escanear puertos UDP

Durante las auditorías de seguridad, se suelen realizar escaneos sobre los puertos TCP en búsqueda de aquellos que están abiertos para explotar algún tipo de vulnerabilidad. Sin embargo, es una mala práctica común dejar fuera de consideración del análisis los puertos UDP durante los penetration test, siendo que en muchos casos los mismos aportan información

Estándar PCI DSS: Situación actual de las empresas de Latinoamérica

PCI DSS (Payment Card Industry Data Security Standard) es un estándar destinada a aquellas empresas que comercializan y realizan transacciones con tarjetas de crédito o débito. Anteriormente, realizamos un análisis sobre un informe anual de PCI y en este caso hablaremos sobre parte de la información el nuevo newsletter publicado en julio de 2013 que

Auditoría para conocer la fortaleza en los tokens de aplicaciones web

Anteriormente hemos hablado sobre las cookies en las aplicaciones web, su diseño y vulnerabilidades. Sin embargo, otro punto para tener en cuenta es la fortaleza que poseen los tokens utilizados por las aplicaciones web. En el momento de realizar una auditoría de seguridad sobre una aplicación web, uno de los factores a tener en cuenta

3 tipos de controles para el monitoreo del SGSI

Es muy importante para cualquier organización definir el monitoreo de su SGSI y los controles que se van a utilizar, ya que de esta forma se incrementa la efectividad de todo el sistema. A partir de la clasificación que se haga de los controles, por su naturaleza o por la forma en que se ejecutan,

Información crítica expuesta utilizando Google Hacking

La información confidencial relacionada con datos críticos de servicios y aplicaciones sobre servidores web se expone cada vez más debido a una deficiente gestión de los administradores. Esto, facilita el acceso de terceros por medio de buscadores web. En publicaciones anteriores hablamos sobre paneles de administración web y credenciales de acceso al descubierto. El problema planteado en ese

Malware roba información en agencia espacial de Japón

La agencia espacial de Japón notificó el viernes pasado que información sobre uno de los nuevos cohetes fue robada por ciberdelincuentes a partir de la infección por un código malicioso en una de las computadoras de escritorio. The New York Times informó que la Agencia Aeroespacial de Exploración de Japón (JAXA) que la computadora afectada

Detectando vulnerabilidades de software mediante Fuzzing

Las auditorías de seguridad sobre los sistemas permiten obtener, de alguna forma, una visión general sobre el nivel de seguridad de cada uno de los componentes que se auditaron. También es posible evaluar aplicaciones en búsqueda de vulnerabilidades, cómo por ejemplo, aquellas que utilizan la red para conectarse con otros módulos y que pueden ser

Pentesting: Fingerprinting para detectar sistema operativo

Es una realidad que actualmente las organizaciones necesiten realizar estudios sobre el estado de la información corporativa y conocer cuál es su nivel de seguridad con el objetivo de estar protegidos. Para obtener este tipo de información, existe lo que se conoce como test de penetración o Penetration Test. Dentro de esta actividad, una de

Vulnerabilidades, estadísticas e impacto

En estos días el Instituto Nacional de Tecnologías de la Comunicación (INTECO) publicó un informe con los resultados de un estudio sobre las vulnerabilidades que involucran el último semestre del corriente año. El estudio detalla cuáles fueron las vulnerabilidades más comunes, qué sistemas fueron los más afectados, qué productos fueron los más vulnerados, entre otra

Penetration Test, ¿en qué consiste?

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. ¿Qué es un Penetration Test? Un test de penetración consiste

Resumen de amenazas de febrero

Una vez más tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a febrero,  mes que año tras año les recuerda y hace presente a las personas, un tema cuyo significado o vivencia varía considerablemente en base al individuo, pero que sin embargo, no ha cambiado para los ciberdelincuentes:

ESET Intelligence Labs: la seguridad debe gestionarse

La seguridad de la información está asociada a la gestión. Por eso, lanzamos ESET Intelligence Labs para brindar servicios de seguridad a empresas.

Síguenos