Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad, te recomendamos que lo hagas vía telefónica

WhatsApp
Facebook
Twitter
ProxyShell, exploit para servidores Microsoft Exchange
Blog

ProxyShell expone casi 2.000 servidores Microsoft Exchange

Proxyshell, es un exploit que aprovecha 3 graves vulnerabilidades y ya ha hackeado a casi 2.000 servidores de correo electrónico de Microsoft Exchange en los últimos días.  Los propietarios de estos servidores que no han parcheado dichas vulnerabilidades han sido infectados con un backdoor. Los ataques, detectados por la firma de seguridad Huntress Labs, se

Continúa leyendo »
OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web
Seguridad Web

¿En que se parece ISO 27001 y OWASP ASVS?

El Estándar de Verificación de Seguridad de Aplicaciones de OWASP ASVS es una lista de requisitos o pruebas de seguridad de aplicaciones que los arquitectos, desarrolladores, evaluadores, profesionales de la seguridad e incluso los consumidores pueden utilizar para definir qué constituye una aplicación segura. OWASP ASVS ofrece una lista completa de requisitos, controles y pruebas de seguridad

Continúa leyendo »
¿Te imaginas si manipulan el tratamiento de agua de tu ciudad?
Vulnerabilidades

¿Te imaginas si manipulan el sistema tratamiento de agua de tu ciudad?

Es exactamente lo que sucedió el pasado 5 de febrero. Actores no identificados obtuvieron acceso no autorizado al sistema de control de supervisión y adquisición de datos (SCADA) en una instalación de tratamiento de agua potable de EE.UU. Los atacantes no identificados utilizaron el software del sistema SCADA para aumentar la cantidad de hidróxido de sodio,

Continúa leyendo »
Hackean un Banco de Ecuador
Ciberseguridad

Hackean un Banco de Ecuador

Negar lo evidente nunca es una buena opción y ni el camino apropiado hacia la ciberseguridad. Un ciber atacante no identificado afirma haber robado 80 GB de información confidencial presuntamente relacionada en el Banco Banco Pichincha de Ecuador. Los datos robados serían de Visa Titanium, Diners Club y Discover e incluye datos personales de los

Continúa leyendo »
OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web
Seguridad Web

OWASP WSTG v4.2. Guía para realizar pentesting en aplicaciones web

Las aplicaciones web se están convirtiendo en un activo crítico en numerosas empresas por la información que procesan y almacenan. Ya no es raro encontrar soluciones ERP, CRM, bussiness inteligence entre otros. Pagamos a través de la aplicación web del banco o incluso interactuamos con las redes sociales proporcionándoles nuestros datos privados. La seguridad de

Continúa leyendo »
Emotet, Europol pone fin al primer malware de alquiler
Ransomware

Ransomware as a Service, evolución del cibercrimen

Un Ransomware es básicamente un tipo de programa informático malintencionado, también llamado malware, que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el

Continúa leyendo »
¿Cómo los atacantes hackean TikTok?
Vulnerabilidades

¿Cómo los atacantes hackean TikTok?

TikTok está disponible en más de 150 mercados, es utilizado en 75 idiomas a nivel mundial y tiene más de mil millones de usuarios. Desde octubre de 2019, TikTok es una de las aplicaciones más descargadas del mundo. La aplicación es utilizada principalmente por adolescentes y niños que usan esta aplicación para crear clips de

Continúa leyendo »
SonicWall, otra empresa de ciberseguridad hackeada
Blog

SonicWall, otra empresa de ciberseguridad hackeada

SonicWall, el popular proveedor de seguridad de Internet de productos de firewall y VPN, reveló el viernes por la noche que fue víctima de un ataque coordinado a sus sistemas internos. La compañía dijo que los atacantes aprovecharon vulnerabilidades 0-Day en sus propios productos de acceso remoto seguro, como el cliente VPN NetExtender versión 10.x y Secure

Continúa leyendo »
SolarWinds es la punta del iceberg
Ciberseguridad

SolarWinds es la punta del iceberg

La reciente violación de la cadena de suministro del software SolarWinds es una clara indicación de que una fuerte ciberseguridad OT es imprescindible en el entorno de amenazas actual. Las tecnologías de Waterfall han permitido durante mucho tiempo la integración entre las redes OT y las redes empresariales sin el riesgo de que ningún ataque

Continúa leyendo »
Principales Vulnerabilidades Web de 2020
Vulnerabilidades

Principales Vulnerabilidades Web de 2020

Detectify Crowdsource ha creado la lista de los 10 CVE Web más críticos en orden de gravedad (puntaje base CVSs máximo de 10) detectados durante 2020 en su plataforma. El año pasado recibieron un récord de más de 1.300 presentaciones de la comunidad, incluidas más de 180 vulnerabilidades Zero-Day.   1. CVE-2020-12720: Inyección SQL de

Continúa leyendo »

Últimas noticas:

Data Center Virtual
Servidores Tier IV situados en España

Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

AFS Informática como
Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

AFS Informática - Ejercicios de Red Team

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Solicita un

Perito Informático

  • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
  • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
  • Legitimación: Tu consentimiento
  • Almacenamiento de los datos: Base de datos alojada en IONOS Cloud S.L.U. (UE)
  • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
  • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
  • Contacto RGPD: info@afsinformatica.com

Solicita una reunión gratuita con un experto

¿Has encontrado lo que buscabas?

Si no lo has encontrado, solicita GRATIS una reunión con un asesor