Slide background

Auditoria de

Aplicaciones Móviles

Auditorias de Cumplimiento PCI (PA-DSS)

Auditoría de Código

Mecanismos de autenticación

Cifrado de datos

Seguridad de almacenamiento

Análisis de Malware

Seguridad del trasporte

Reversing de Aplicaciones

Auditoria de Aplicaciones Bancarias

Slide background

Auditorias de Ethical Hacking

Servicios Forenses

Auditoria en Redes de Datos

Aplicaciones Web

Aplicaciones Móviles

Servidores

Imagen Forense

bit a bit

WiFi

WEP - WPA - WPA2

Windows

Linux

iOS

VoIP

Unix

Slide background

Certifícate con Nosotros...

Cursos 100% prácticos

Laboratorios Virtualizados

Lecciones Grabadas con Audio y Video

Profesores Reconocidos Internacionalmente

Plataforma Web de Elearning

Soporte Online en 3 Idiomas

Slide background

Informática Forense & Delitos Informáticos

Asesoramiento en Delitos Informáticos

Investigación de Delitos de Alta Tecnología

Análisis de Informática Forense

Análisis Forense de Dispositivos Móviles

Noticias del Blog

Ethical Hacking Consultores en “El InkaHack 2016 – Cusco, Perú”

Tuvimos el agrado de participar en el Evento InkaHack 2016 el cual se llevo a cabo los días 08 y 09 de Julio en la Ciudad de Cusco de Perú. Nuestro delegado especial fue Gonzalo Nina; Especialista en Seguridad Informática y miembro de la familia de EHC. Gonzalo fue aclamado durante el evento al ganar el Primer Lugar del CTF de Null-life, un reconocido grupo de

Mr. Robot 1.0

Muchos ya escucharon sobre la serie de televisión MR. ROBOT, una gran serie la cual no pueden perdérselo y dentro de poco ya podremos disfrutar de la 2° temporada. Gracias a nuestros amigos de VulnHub, tenemos una maquina virtual basada en la serie. Esta VM(virtual machine) tiene tres Keys (llaves) ocultas en diferentes lugares. El objetivo es encontrar estas 3 keys. Cada key es mas difícil de
Leer Más

Ataques web DDoS “Slow HTTP” mediante SlowHTTPTest

Los ataques "Slow HTTP" en aplicaciones web se basan en que el protocolo HTTP, por diseño, requiere que las peticiones que le llegan sean completas antes de que puedan ser procesadas. Si una petición HTTP no es completa o si el ratio de transferencia es muy bajo el servidor mantiene sus recursos ocupados esperando a que lleguen el resto de datos. Si el servidor mantiene

Pentest Box

Uno de los principales problemas al hacer auditorias de seguridad son las herramientas que están disponibles en los diferentes sistemas operativos (Windows, GNU/Linux), uno de los dolores de cabeza es la instalación de paquetes python, ruby, y perl, en sistemas Windows, o el uso de maquinas virtuales (cuando se tiene pocos recursos de CPU y RAM en la maquina). PENTEST BOX. Es una herramienta que permite ejecutar
Could not authenticate you.