Slide background

Auditoria de

Aplicaciones Móviles

Auditorias de Cumplimiento PCI (PA-DSS)

Auditoría de Código

Mecanismos de autenticación

Cifrado de datos

Seguridad de almacenamiento

Análisis de Malware

Seguridad del trasporte

Reversing de Aplicaciones

Auditoria de Aplicaciones Bancarias

Slide background

Auditorias de Ethical Hacking

Servicios Forenses

Auditoria en Redes de Datos

Aplicaciones Web

Aplicaciones Móviles

Servidores

Imagen Forense

bit a bit

WiFi

WEP - WPA - WPA2

Windows

Linux

iOS

VoIP

Unix

Slide background

Certifícate con Nosotros...

Cursos 100% prácticos

Laboratorios Virtualizados

Lecciones Grabadas con Audio y Video

Profesores Reconocidos Internacionalmente

Plataforma Web de Elearning

Soporte Online en 3 Idiomas

Slide background

Informática Forense & Delitos Informáticos

Asesoramiento en Delitos Informáticos

Investigación de Delitos de Alta Tecnología

Análisis de Informática Forense

Análisis Forense de Dispositivos Móviles

Noticias del Blog

De esta manera culmina el “Certified Professional Pentester 2016”

Todo el Equipo de EHC le da las gracias a las personas que asistieron a nuestra certificación, la cual tuvo lugar en el Hotel Sortis de la Ciudad de Panamá durante los días 23, 24 y 25 de Junio del presente año. Los expositores encargados de darle vida a dicha certificación fueron: Alvaro Andrade, Especialista en Seguridad Informática y CEO de EHC Global Group Cristhian Lima, Certified

La compañía Acer sufrió el robo de 34.500 números de tarjetas de crédito de sus usuarios

En los primeros años en los que se internet se estaba popularizando entre los usuarios y los sistemas de seguridad no eran tan fiables como los actuales, con navegar un poco por internet encontrabas un gran número de aplicaciones que nos permitían generar números de tarjetas de crédito, para poder así acceder a los servicios que requerían una suscripción de pago, modelo de suscripción que

PowerOps: haciendo más fácil el pentesting con PowerShell

"PowerShell Runspace Portable Post Exploitation Tool" aka PowerOps es una aplicación escrita en C# que no se basa en powershell.exe sino que ejecuta los comandos y funciones de PowerShell en un entorno de espacio de ejecución de PowerShell (.NET). Intenta incluir varios módulos PowerShell ofensivos para hacer el proceso de post explotación más fácil. Se trata de seguir el principio KISS, siendo lo más simple posible.

Detectada una nueva vulnerabilidad crítica en Adobe Flash Player

Lamentablemente cada vez son más habituales los fallos de seguridad descubiertos en Adobe Flash Player y precisamente la preocupación por los fallos que estos pueden provocar en los equipos de los usuarios de determinados navegadores está haciendo que cada vez sean más los que lo bloquean por defecto. Hoy día, al contrario de lo que solía suceder hace tan sólo unos meses, estamos ante uno

El gran negocio de la ciberseguridad: 1.000 millones para proteger tus datos

Adolfo Pedriza no es un directivo cualquiera. Unas pequeñas calaveras piratas, entramadas en una corbata de fondo oscuro, quitan solemnidad a su traje y delatan su pasado. El actual director de operaciones del CyberSOC de la consultora Deloitte —centro especializado en la gestión de ciberataques— procede del hacking ético, el arte de destripar los sistemas informáticos para descubrir sus vulnerabilidades y arreglarlas. “Detectamos unos 30.000
Leer Más
Could not authenticate you.