Slide background

Auditoria de

Aplicaciones Móviles

Auditorias de Cumplimiento PCI (PA-DSS)

Auditoría de Código

Mecanismos de autenticación

Cifrado de datos

Seguridad de almacenamiento

Análisis de Malware

Seguridad del trasporte

Reversing de Aplicaciones

Auditoria de Aplicaciones Bancarias

Slide background

Auditorias de Ethical Hacking

Servicios Forenses

Auditoria en Redes de Datos

Aplicaciones Web

Aplicaciones Móviles

Servidores

Imagen Forense

bit a bit

WiFi

WEP - WPA - WPA2

Windows

Linux

iOS

VoIP

Unix

Slide background

Certifícate con Nosotros...

Cursos 100% prácticos

Laboratorios Virtualizados

Lecciones Grabadas con Audio y Video

Profesores Reconocidos Internacionalmente

Plataforma Web de Elearning

Soporte Online en 3 Idiomas

Slide background

Informática Forense & Delitos Informáticos

Asesoramiento en Delitos Informáticos

Investigación de Delitos de Alta Tecnología

Análisis de Informática Forense

Análisis Forense de Dispositivos Móviles

Noticias del Blog

Iniciamos con el Curso de Informática Forense en Profundidad

Hoy  dimos inicio al tan esperado Curso de Informática Forense en Profundidad y me toco aperturar el mismo con el Módulo de Delitos Informáticos y Criminalidad en Internet. Fue un gusto enorme ver a tanta gente conectada y lo dinámico que resulto este primer módulo junto con la participación tan activa de todos los inscritos. Logré ver gente conectada de varios países, y de diferentes continentes

Anonymous Slovenia hackea servidores del FBI y lo publica

Una vez mas vemos que no existen los sistemas 100% seguros, ni siquiera los del FBI que cuenta con los recursos humanos y tecnológicos para mantener una buena barrera de seguridad. Hoy el Grupo Anonymous de Slovenia, publicó en un enlace pastebin las vulnerabilidades por las cuales pudieron acceder a uno de los servidores de correo del FBI y lograron obtener mas de 300 cuentas de
Leer Más

Protege jurídicamente tus datos, sus datos.

La información es uno de los bienes jurídicos  mas importante del momento para muchos Estados, estos se han dado cuenta de la importancia que tiene la información y la facilidad con la que esta puede ser vulnerada. Como una consecuencia lógica entre importancia y vulneración, se han reconocido derechos y procedimientos para proteger los datos, que son el móvil de la información, en Bolivia durante

Oryon C Portable – Herramienta para OSINT

Hoy decidí escribir sobre Oryon C Portable, una herramienta muy interesante con la que estuve trabajando hace unos días y dandole un poco más de atención, ví que tiene capacidades excelentes para realizar tareas de Footprinting y todo lo relacionado a OSINT (Open Source Intelligence). Oryon C Portable es un navegador web diseñado para asistir búsquedas e investigaciones relacionadas a OSINT, como dije antes. Esta poderosa
Leer Más

Ataque masivo a Yahoo, obliga a cambiar contraseñas a los usuarios

No terminaba de escribir sobre el Hack que le hicieron a las cuentas Facebook y Twitter de Skype cuando me entero que también hoy hackearon algunos de los servidores de Yahoo comprometiendo así millones de cuentas de los usuarios. Según la información que pude obtener de diferentes fuentes, el rror residió en una vulnerabilidad antigua y conocida en uno de los servidores de Yahoo al estar
Could not authenticate you.