Dispositivos móviles para pentesting

El crecimiento en el uso de dispositivos móviles ha llevado a que en las organizaciones se incorporen estas herramientas para realizar muchas de las tareas diarias. A esta variedad de actividades se abre ahora otra posibilidad muy interesante: realizar Penetration Test para conocer  el estado de la información corporativa y el nivel de seguridad para poder determinar qué tan protegida está la empresa. El Penetration Testing es una actividad que busca obtener información a través de pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando, con el objetivo de identificar aquellas faltas de controles y las brechas que abren la posibilidad a que…

Share

Web para pentesters: Practica las vulnerabilidades mas comunes

De entre los muchos ejercicios que nos podemos encontrar en el interesante proyecto de PentesterLab (del que os hablamos en los enlaces de la SECmana 141) creado por Louis Nyffenegger (@snyff), se acaba de publicar un conjunto de ejercicios llamado “Web for Pentester“. Estos ejercicios repasan las vulnerabilidades más comunes que nos podremos encontrar a la hora de analizar y realizar pruebas sobre aplicaciones web. El enfoque de estas prácticas no es sólo el de realizar las pruebas web como tal, si no todo lo relacionado a procesos de test de intrusión, como el reconocimiento de la arquitectura, sistema, servicios, etc.

Share

Simulador de Phishing para empresas en Cloud

TraceSecurity puso en marcha un simulador de phishing, basado en la nube y que está pensado para que las organizaciones realicen baja demanda un test de seguridad sobre ingeniería social que imita ataques en el mundo real. Los resultados se pueden utilizar para analizar un seguimiento de las acciones de los empleados y determinar el riesgo que tiene la organización en el aspecto de ingeniería social.

Share

5 razones no técnicas porque las organizaciones son vulneradas

Por cada violación de los datos que salen en los titulares, hay decenas de cientos que no son reportadas por los medios de comunicación, no declarada por las empresas o, peor aún, pasan desapercibida. La erupción de la publicidad negativa en torno a organizaciones que tienen experiencia con los ataques informáticos  parece ser un motivador suficiente para instar a los líderes empresariales en reforzar sus programas de seguridad con el fin de evitar que sean el siguiente titular principal. Si eso no es razón suficiente, la letanía de las regulaciones impuestas a ciertas industrias debería ser suficiente, ¿no? Quiero decir,…

Share

9 consejos para securizar tu wifi

Una de las mejoras informáticas que más éxito ha tenido en los últimos años han sido las redes inalámbricas, en gran parte debido a los smartphones y smarTV, pero… ¿las podemos utilizar sin problemas? Una vez más os ofrecemos unos consejos para que las uséis de una manera segura.

Share

4 herramientas para hacer más fácil la gestión de contraseñas

La gestión de contraseñas es uno de los puntos débiles de los usuarios al momento de garantizar la seguridad de su información personal. Como parte de los consejos para incrementar los niveles de seguridad de la información es, además de tener contraseñas robustas, tener contraseñas diferentes para cada uno de los servicios que utilice el usuario. Esta alternativa plantea el reto para el usuario de manejar muchas contraseñas. A continuación se presentan algunas herramientas que pueden ser de gran utilidad para el manejo de las credenciales de acceso  de los diferentes sitios a los cuales acceda el usuario.

Share