Saltar al contenido (presiona la tecla Intro)

  • Inicio
  • Acerca de
  • Servicios
  • Libros
  • Cursos
  • Blog
  • Contacto
Llámanos 593 4 371 6767
Correo electrónico karina@karinaastudillo.com
Llámanos 593 4 371 6767

Número de teléfono 593 4 371 6767
Correo electrónico karina@karinaastudillo.com
  • Inicio
  • Acerca de
  • Servicios
  • Libros
  • Cursos
  • Blog
  • Contacto

Etiqueta: pentesting

Entre bits y banderas: ¿Qué significan las tensiones cibernéticas entre China y EE.UU. para el resto del mundo?

Publicado por Opiniónalta dirección y ciberseguridad, ciberseguridad, cloud security, cultura de seguridad, estrategia empresarial, gestión de riesgos, gobernanza tecnológica, liderazgo digital, mitos en ciberseguridad, pentesting, phishing, protección de datos, ransomware, riesgos cibernéticos, seguridad empresarialPublicado en Deja un comentario en Entre bits y banderas: ¿Qué significan las tensiones cibernéticas entre China y EE.UU. para el resto del mundo?

Share 0 Post 0 Share 0 La semana pasada, mientras revisaba informes y sorbía mi tercer café del día, me …

Seguir leyendo

Pentesting vs Bug Bounty: ¿cuál es la diferencia?

Publicado por Hackingbounty hunting, bug bounty, bugbounty, ethical hacking, hacking etico, pentest, pentestingPublicado en Deja un comentario en Pentesting vs Bug Bounty: ¿cuál es la diferencia?

Share 0 Tweet 0 Share 0 Audio: Descarga (duración: 00h08:14 – 5.95 MB) Y en esta esquinaaaa… el Pentesting! En …

Seguir leyendo

Metasploit Framework – Parte 2

Publicado por Hackingcómo hackear, ethical hacking, hacking etico, metasploit, msf, pentestingPublicado en 6 comentarios en Metasploit Framework – Parte 2

Cómo usar módulos auxiliares en el Metasploit Framework.

Seguir leyendo

Metasploit Framework – Parte 1

Publicado por Hackinghacking, hacking framework, kali linux, metasploit, msf, pentestingPublicado en 7 comentarios en Metasploit Framework – Parte 1

Cómo hackear con el Metasploit Framework.

Seguir leyendo

¿En qué consiste un Hacking Ético?

Publicado por Hackingethical hacking, hacker, hacking, hacking etico, pentestingPublicado en 1 comentario en ¿En qué consiste un Hacking Ético?

Share0 Tweet0 Share0 AntecedentesHoy el término hacker está de moda y hay un notorio crecimiento de la demanda de servicios …

Seguir leyendo

Buscar

RSS Blog – Entradas recientes

  • Entre bits y banderas: ¿Qué significan las tensiones cibernéticas entre China y EE.UU. para el resto del mundo?
  • La ciberseguridad como ventaja competitiva en el siglo XXI
  • Más Allá del Firewall y el Antivirus: Cómo los Ciberataques Híbridos y la IA Están Redefiniendo la Seguridad
  • Ciberataques en Latinoamérica: Cuando Hackean a un Presidente, ¿Quién Está a Salvo?
  • Ciberataques rusos en España: ¿Latinoamérica debería preocuparse?

Sitios Relacionados:

Karina Astudillo B.

Desde hace varios años acompaña integralmente a empresas u organizaciones en el fortalecimiento de su seguridad informática y en el desarrollo de su talento humano.

En Academia Hacker ®

Ayudamos a estudiantes a convertirse en Pentesters y profesionales expertos en seguridad informática.

Posts recientes:

  • Entre bits y banderas: ¿Qué significan las tensiones cibernéticas entre China y EE.UU. para el resto del mundo?
  • La ciberseguridad como ventaja competitiva en el siglo XXI
  • Más Allá del Firewall y el Antivirus: Cómo los Ciberataques Híbridos y la IA Están Redefiniendo la Seguridad
  • Ciberataques en Latinoamérica: Cuando Hackean a un Presidente, ¿Quién Está a Salvo?
Edificio Torres del Mall del Sol, Torre B, Piso 4. Guayaquil, Ecuador.
PBX: +593-4 371-6767 - Whatsapp: +593-9 9783-5843 (sólo chat)
Copyright © 2020. Designed by Webintuitiva.com
Privacy policy
WhatsApp
Abrir chat