Brindamos las competencias necesarias de gestión y liderazgo en seguridad de la información dentro de una organización.

Descargas: DOCUMENTOS LIBRES

HERRAMIENTAS PARA ANáLISIS DE VULNERABILIDADES
Escáneres de vulnerabilidades web (+60 herramientas!) Herramientas, programación segura, seguridad web Para los profesionales en seguridad de la información
PROTECCIóN CONTRA ATAQUES DDOS MEDIANTE IPTABLES
Para contrarrestar ataques DDoS, iptables y en general el kernel de Linux nos ofrece ciertas protecciones que debemos tener en cuenta. En el siguiente articulo se proponen un conjunto de reglas para mitigarlos.
PROCEDIMIENTO PARA EVITAR QUE UN RANSOMWARE CIFRE NUESTROS ARCHIVOS
El ransomware es un tipo de malware que emplea cifrado asimétrico para secuestrar la información de la víctima y solicitar un rescate, con este documento usted podrá controlar que este malware no pueda cifrar sus archivos.
CIBERATAQUES BANCARIOS
La vulnerabilidad de los sistemas de pagos transfronterizos, excelente articulo de The Economist
ESTRUCTURA DEL RANSOMWARE LOCKY
Conozca por dentro la estructura y el codigo de este Ransomware que esta asolando el mundo


ACTIVIDADES

ISEC.PE

TODOS LOS DERECHOS RESERVADOS ©2022