Cargando…

Por Qué, Cuando, y con Que Frecuencia se debe Realizar una Prueba de Penetración

La prueba de penetración (pen testing) es una simulación de posibles ataques cibernéticos realizados por probadores de penetración (pen testers) sin intención maliciosa. El principal objetivo del pen testing es examinar las defensas de seguridad de la infraestructura de TI, esta se realiza para encontrar actividad o contenido vulnerable explotable en una red y abordar […]

4 Elementos indispensables para la Seguridad en nuestra Red

Los ciberdelincuentes, antiguos empleados y algunos usuarios descuidados pueden acabar con la seguridad de cualquier red informática y comprometer datos confidenciales en cuestión de segundos. De hecho, el 11 de octubre de 2018, el proveedor de internet Pocket iNet dejó expuesto un servidor AWS S3, donde Upguard, un equipo de riesgo cibernético, informó más tarde que este […]

PortSmash: Nueva vulnerabilidad que afecta a CPUs Intel

Un grupo de investigadores de la Universidad Tecnológica de Tampere, en Finlandia, y la Universidad Tecnológica de la Habana, en Cuba, ha descubierto una nueva vulnerabilidad que afecta a procesadores Intel. Ha sido “bautizada” como PortSmash (CVE-2018-5407) y de momento se ha confirmado su presencia en las generaciones Skylake y Kaby Lake, es decir, en los procesadores Core […]

ETIC Solutions S.A.S