Últimas entradas en nuestro blog

Evadiendo restricciones de BIOS al bootear un ISO desde el celular
Evasión de restricción de booteo de BIOS mediante la provocación de un error durante el inicio para iniciar el sistema desde la red utilizando una aplicación de Android que permite bootear una imagen ISO.

[Infografía] Redes 802.11 en México
El ecosistema de redes 802.11 en México en una infografía

Estadísticas de redes inalámbricas 802.11 en México durante 2013
Descarga nuestra última investigación sobre el ecosistema de redes inalámbricas IEEE 802.11 en México.

Últimas noticias

Oct 03, 2013
Participación de Websec en DerbyCon 2013
Un resumen de la participación de Websec en DerbyCon 2013 en Louisville, Kentucky.

Sep 17, 2013
Participación de Websec en Black Hat, CSI y XCon
Websec está agradecido de haber podido participar el mes de agosto en los congresos mas grandes de seguridad informática como Black Hat, CSI y XCon.


Pruebas de penetración

Una prueba de penetración simula un ataque desde afuera y proporciona un riguroso examen de vulnerabilidades actuales y potenciales, incluyendo fallas de software y hardware, configuraciones defectuosas del sistema, medidas de protección insuficientes, y más.

No espere hasta que sea demasiado tarde – Si un ataque real es su primera prueba de penetración, las pérdidas que generarán serán muy reales!

Más detalles

Auditoría de código fuente

Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente o una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades potencialmente debilitadoras.

Una auditoría de código fuente de Websec es la primer linea de defensa para mantener su sítio o aplicación segura.

Más detalles

Monitoreo de seguridad

Cuando sufre un ataque, usted necesita saber tan pronto como sea posible – cualquier demora puede resultar en violación de datos, daños a su red, y pérdidas que podrían resultar catastróficas.

Las habilidades de detección automática de un servicio de monitoreo puede marcar la diferencia entre detener un ataque al momento que ocurre y ser vulnerable a una gran pérdida.

Más detalles

Capacitación

Nueve de cada diez violaciones de datos en el lugar de trabajo ocurren por simple negligencia de los empleados. Un error inocente puede resultar en grandes pérdidas, no sólo de dinero o información, sino también de reputación y fidelidad del cliente.

La seguridad de redes es demasiado importante como para dejarla al azar, proporcione a sus empleados capacitación en conciencia de seguridad hoy.

Más detalles