Slide background

Auditoria de

Aplicaciones Móviles

Auditorias de Cumplimiento PCI (PA-DSS)

Auditoría de Código

Mecanismos de autenticación

Cifrado de datos

Seguridad de almacenamiento

Análisis de Malware

Seguridad del trasporte

Reversing de Aplicaciones

Auditoria de Aplicaciones Bancarias

Slide background

Auditorias de Ethical Hacking

Servicios Forenses

Auditoria en Redes de Datos

Aplicaciones Web

Aplicaciones Móviles

Servidores

Imagen Forense

bit a bit

WiFi

WEP - WPA - WPA2

Windows

Linux

iOS

VoIP

Unix

Slide background

Certifícate con Nosotros...

Cursos 100% prácticos

Laboratorios Virtualizados

Lecciones Grabadas con Audio y Video

Profesores Reconocidos Internacionalmente

Plataforma Web de Elearning

Soporte Online en 3 Idiomas

Slide background

Informática Forense & Delitos Informáticos

Asesoramiento en Delitos Informáticos

Investigación de Delitos de Alta Tecnología

Análisis de Informática Forense

Análisis Forense de Dispositivos Móviles

Noticias del Blog

El celular de US$16.000 que ofrece seguridad militar a los famosos

¿Cómo justificar que un celular cueste más de US$16.000? Según la compañía Sirin Labs, creadora de un smartphone que ha llamado "Solarin", la clave está en proporcionar una seguridad de niveles extremos. Concretamente, una "encriptación nivel militar" para proteger las llamadas y mensajes de sus usuarios. Este martes, la empresa londinense organizó un evento en la capital británica para celebrar el lanzamiento de su costoso dispositivo. Y le pidió
Leer Más

Comprometer cuentas de Facebook (y otras redes sociales) mediante la suplantación de cuentas de Hotmail inactivas

Una forma de recuperar una cuenta en muchas redes sociales es a través del correo electrónico. Por ejemplo Facebook tiene, además de la recuperación a través del número de teléfono, la opción de recuperación a través de correo electrónico: Decimos Facebook por ser uno de los más populares y porque tiene miles de usuarios activos vinculados a "Hotmail.com", pero esta alerta puede aplicarse a otras redes sociales. La
Leer Más

Ejecución de código en VLC Media Player

Se ha confirmado una vulnerabilidad en el reproductor multimedia VLC Media Player (versiones 2.2.3 y anteriores), que podrían permitir a atacantes remotos lograr comprometer los sistemas que ejecuten este conocido programa. VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para

Ethical Hacking Consultores en el TECHDAY 2016

Alvaro Andrade, CEO de Ethical Hacking Consultores, fue alagado durante la edición del TECH DAY 2016 con la presencia de múltiples espectadores mientras dictaba su conferencia enfocada al Cibercrimen Organizado y Ciberespionaje. En la misma explicaba las principales diferencias entre un cibercriminal y el Cibercrimen organizado, lo vulnerables que somos en la actualidad a ser victimas de éstos ataques y la indiferencia ante estos temas por parte

TEB, el gigantesco autobús chino que se elevará por encima de los atascos

Parece ciencia ficción. En medio de un enorme atasco en una autopista, un gigantesco autobús se eleva a más de dos metros de altura para avanzar por encima de dos carriles llenos de vehículos. Es un invento que podría hacerse realidad muy pronto en China, que acaba de presentar un modelo del llamado Autobús de Tránsito Elevado, Transit Explore Buso TEB. El prototipo fue presentado en la décimonovena
Leer Más
Could not authenticate you.