Últimas entradas en nuestro blog

Evadiendo restricciones de BIOS al bootear un ISO desde el celular
Evasión de restricción de booteo de BIOS mediante la provocación de un error durante el inicio para iniciar el sistema desde la red utilizando una aplicación de Android que permite bootear una imagen ISO.

[Infografía] Redes 802.11 en México
El ecosistema de redes 802.11 en México en una infografía

Estadísticas de redes inalámbricas 802.11 en México durante 2013
Descarga nuestra última investigación sobre el ecosistema de redes inalámbricas IEEE 802.11 en México.

Últimas noticias

May 24, 2014
Websec presente en la Campus Party 2014
Websec ofrecerá cuatro conferencias en el Campus Party más grande del mundo este 24-29 de Junio en Guadalajara

May 10, 2014
Websec presente en LACSEC 2014
En el marco de la realización de la XXI reunión anual de LACNIC en Cancún, tuvo lugar LACSEC 2014, en donde Websec participó con la conferencia titulada "Explotación Masiva de Vulnerabilidades en Ruteadores"


Pruebas de penetración

Una prueba de penetración simula un ataque desde afuera y proporciona un riguroso examen de vulnerabilidades actuales y potenciales, incluyendo fallas de software y hardware, configuraciones defectuosas del sistema, medidas de protección insuficientes, y más.

No espere hasta que sea demasiado tarde – Si un ataque real es su primera prueba de penetración, las pérdidas que generarán serán muy reales!

Más detalles

Auditoría de código fuente

Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente o una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades potencialmente debilitadoras.

Una auditoría de código fuente de Websec es la primer linea de defensa para mantener su sítio o aplicación segura.

Más detalles

Monitoreo de seguridad

Cuando sufre un ataque, usted necesita saber tan pronto como sea posible – cualquier demora puede resultar en violación de datos, daños a su red, y pérdidas que podrían resultar catastróficas.

Las habilidades de detección automática de un servicio de monitoreo puede marcar la diferencia entre detener un ataque al momento que ocurre y ser vulnerable a una gran pérdida.

Más detalles

Capacitación

Nueve de cada diez violaciones de datos en el lugar de trabajo ocurren por simple negligencia de los empleados. Un error inocente puede resultar en grandes pérdidas, no sólo de dinero o información, sino también de reputación y fidelidad del cliente.

La seguridad de redes es demasiado importante como para dejarla al azar, proporcione a sus empleados capacitación en conciencia de seguridad hoy.

Más detalles