PRESENTACIÓN
Un equipo altamente especializado para simular ataques
Nuestro equipo tiene los conocimientos, experiencia y habilidades correctos.

50+ Certificaciones

10+ años en la industria

Experiencia en múltiples sectores


50+
Zero Days

“Always Secure, Never At Risk“
BLOG
Últimas publicaciones
Artículos generados por nuestros especialistas
-
Pentest, Pruebas de penetración, Seguridad de la información, Seguridad en redes Wi-Fi, Seguridad WebEl enemigo invisible: Cómo los hackers pueden atacarte a través del Bluetooth que dejaste encendido
·
Hace unas semanas estaba en una cafetería del centro de la ciudad revisando mi correo cuando noté algo extraño en mi teléfono: una solicitud de emparejamiento Bluetooth de un dispositivo que no reconocía. La rechacé sin pensarlo mucho. Pero ese pequeño incidente me hizo recordar una realidad que muchos ignoramos: llevamos en el bolsillo una…
-

Ciberataques y Catástrofes en OT: De la Teoría a la Realidad
·
Introducción Como ya he mencionado en mi artículo anterior IT vs OT: Dos mundos, una convergencia inevitable, que recomiendo ampliamente leer, la Tecnología Operacional (OT por sus siglas en inglés, Operational Technology) solía estar aislada de la Tecnología de la Información (IT por sus siglas en inglés, Information Technology). Esta separación ha ido cambiando con…
-

IT vs OT: Dos mundos, una convergencia inevitable
·
Introducción En años pasados, las tecnologías de la información (IT, por sus siglas en inglés de Information Technology) y las tecnologías operacionales (OT, por sus siglas en inglés de Operational Technology) han operado en mundos paralelos dentro de las organizaciones. IT se ocupaba de los datos, los correos electrónicos y las aplicaciones empresariales; OT controlaba…
