brinda servicios de Ciberseguridad y Seguridad Ofensiva. Análisis de aplicaciones web, móbiles e ingenería reversa para equipos y software. Asimimo, ofrece consultorías a los colaboradores para proteger sus datos. Analizamos toda red interna y externa, servidores, dispositivos (router, cámaras, celulares) y los servicios online con los que interactúa con sus clientes. Por: Miguel Guerra León
con una Shell reversa para acceder a la data. Reportar fallas de software instalado vía Internet, red interna o externa. (Se puede simular la red). 4 5 6 Explotación a nivel de networking, voz IP, video digital y a su data center. Analizar las aplicaciones web y app móbiles creadas para su personal, usuarios o clientes. Dispositivos embebidos: Router, DVR, cámaras IP, dispositivos y software que pueda tener fallas. Hallar vulnerabilidades en la infraestructura, AD, LDAP y BD contra robo de información.
están disponibles al público. 7 8 9 Auditoría a su servidor, dominio o subdominio web que desee revisar. Comprobar que la red o redes WiFi no pueden ser interceptadas para el robo de datos privados. 10 11 12 Mitigar ataques DDoS, fallas XSS, SQL, cifrado web y análisis de virus en sus dispositivos. Montar un operativo para analizar si sus colaboradores darían información demás. Encriptación de ordenadores y dispositivos móbiles en caso de pérdida o robo del equipo. Ciberseguridad Se analiza todo tipo de infraestructura y dispositivo, incluído arquitectura ARM, ARM64. MIPS y MIPS64. SERVICIOS:
peligrosa la fuga de información? Tipos de ataques web, qué hábitos evitar en Internet, por qué no mezclar el dispositivo de la empresa con la vida personal, técnicas para proteger su información, cifrado de documentos, doble autentificación en sus celulares para no ser hackeados, aplicativos de emergencia y herramientas para asegurar el dispositivo móvil con llamadas y SMS encriptados. Un taller práctico y didáctico con ejemplos y con el apoyo necesario para configurar sus ordenadores y celulares. EXPOSICIONES A ENCARGADOS TI: Mostrar los métodos principales de ciberataques que tendrá que afrontar su institución o empresa. En donde se puede demostrar como la información o un proceso erróneo es suficiente para vulnerar sus sistemas. La conferencia puede llamarse: “Hackeando las Redes y dispositivos que utilizan”. Requerimientos: - Un salón con Internet. - Computadoras y celulares. - El instructor, dos apoyos. - Conexión a proyector y ecran.