Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad, te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Twitter
Diferencia entre Tests de Intrusión y Ejercicios de Red Team
Blog

Diferencia entre Tests de Intrusión y Ejercicios de Red Team

Los Red Team son equipos dedicados a probar la efectividad de la seguridad emulando las herramientas y técnicas de atacantes de la manera más realista posible. La práctica es similar, pero no idéntica, a los Test de Intrusión e implica la búsqueda de uno o más objetivos, generalmente ejecutados de forma controlada. Los Equipos de

Continúa leyendo »
Security Forum 2021
Blog

Security Forum 2021

Security Forum 2021 será el primer gran evento de seguridad pospandemia. Este salón, tan esperado, será el punto de apoyo sobre el que se impulsarán empresas y profesionales que están listos para reactivar el sector y enfrentarse a los nuevos retos de una era cada vez más digital y cambiante. Los próximos días 20 y

Continúa leyendo »
5 beneficios de contratar una arquitectura de nube híbrida
Blog

5 beneficios de contratar una arquitectura de nube híbrida

Una arquitectura de nube híbrida es, básicamente, una mezcla entre una nube privada y una pública. El grado de utilización de cada una de ellas varía según las necesidades de una organización. Según una investigación realizada por el Observatorio de la Transformación de la Nube, el mercado de las nubes públicas e híbridas aumentó alrededor

Continúa leyendo »
OWASP Top 10 2021
Blog

OWASP Top 10 2021

El OWASP Top 10 2021 es completamente nuevo, con un nuevo diseño gráfico y una infografía de una página disponible y listo para imprimir. El top aún se encuentra en DRAFT y se siguen recibiendo comentarios y preparando la actualización gráfica, a tiempo para el lanzamiento oficial del vigésimo aniversario de OWASP (24/09). En esta nueva

Continúa leyendo »
Blue Team
Blog

Blue Team

Los Blue Team son, al contrario que los Red Team, el equipo de seguridad especializado en las principales tácticas, técnicas y procedimientos para defender a la empresa tanto de los atacantes reales como de los Red Team. Los Blue Team deben distinguirse de los equipos de seguridad estándar en la mayoría de las organizaciones, ya

Continúa leyendo »
Beneficios de contratar un Red Team
Blog

Beneficios de contratar un Red Team

Los beneficios de contratar un equipo de red team externo adquieren cada día mayor importancia, ante el auge de los ciberdelitos en la red. Los delincuentes informáticos con frecuencia vulneran la seguridad de muchas empresas, para robar datos, suplantar identidad, inhabilitar un sistema, etc. En el ámbito de la ciberseguridad es vital contratar los servicios

Continúa leyendo »
Soborno a empleados para instalar malware
Blog

Sobornar a los empleados para instalar malware

Ciberdelincuentes están buscando sobornar a los empleados para que actúen desde dentro de las empresas a cambio de dinero (un millón de dólares en bitcoins), según un informe de Abnormal Security. Su intención es implementar el ransomware Black Kingdom en las redes de las empresas desde el interior de las mismas. Abnormal Security detectó y

Continúa leyendo »
Tácticas, Técnicas y Procedimientos (TTP)
Blog

Tácticas, Técnicas y Procedimientos (TTP)

Los TTP (Tácticas, Técnicas y Procedimientos) de un atacante son las acciones que realiza y métodos que utiliza a medida que avanza y desarrolla el ataque. Desarrollar un ataque, desde el reconocimiento hasta el logro del objetivo, proporciona información procesable en dos áreas. Primero, mapear los TTP de un atacante puede ser útil para atribuir

Continúa leyendo »
Red Team
Blog

Red Team

Los Red Team son equipos dedicados a probar la efectividad de la seguridad emulando las herramientas y técnicas de atacantes de la manera más realista posible. La práctica es similar, pero no idéntica, a los Test de Intrusión e implica la búsqueda de uno o más objetivos, generalmente ejecutados de forma controlada. Los Equipos de

Continúa leyendo »
XV Jornadas STIC CCN-CERT
Blog

XV Jornadas STIC CCN-CERT

El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), celebra la decimoquinta edición de las Jornadas STIC CCN-CERT. En la cita de este año, el principal evento de ciberseguridad de España ofrecerá una visión innovadora e integral del panorama de la seguridad informática. Ciberseguridad 360º. Identidad y control del dato Las XV

Continúa leyendo »

Últimas noticas:

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en IONOS Cloud S.L.U. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: info@afsinformatica.com

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor