Artículos sobre Bug Bounty

Del Pentesting al Pentesting as a Service (PaaS)

Málaga, España, Diciembre 2022. Del Pentesting al Pentesting as a Service (PaaS)

Ver más
Dos grandes de la seguridad unen fuerzas

Málaga, España, Junio 2022. Dos grandes de la seguridad unen fuerzas.

Ver más
Tendencias dentro de programas de bug bounty

Las tendencias dentro de programas de bug bounty siguen al alza, por lo que es importante estar actualizados a cualquier cambio o modificación en torno a este programa.

Ver más
¿Por qué implementar un programa de Bug Bounty?

Para conocer las razones por las que implementar este tipo de programas sobre ciberseguridad, nos queremos remontar al año 1983, donde se ofreció por primera vez una recompensa para cualquier persona que encontrara o notificara un error en el sistema operativo Versatile Real de la empresa Hunter & Ready.

Ver más
Los 5 riesgos de seguridad en la nube más importantes

Con la nueva normalidad que nos ha traído la COVID – 19, los servicios que nos aporta la nube va en aumento, sin embargo, no podemos olvidar tener precaución y tener en cuenta la variedad de riesgos de seguridad que nos encontramos.

Ver más
CVSS (Sistema de puntuación de vulnerabilidad común) – Conceptos y métricas 

El Sistema de puntuación de vulnerabilidad común (CVSS) se encuentra cada vez más imprescindible en la seguridad de las organizaciones, donde pueden priorizar las vulnerabilidades según el riesgo de puntuación CVSS (bajo, medio o alto).

Ver más
Bug Bounty, ¿qué es para las empresas?

Los programas de bug bounty han dado mucho que hablar en las diferentes empresas que nos encontramos en la actualidad. Algunas no le dan importancia a las vulnerabilidades o errores que pueden contener sus activos propios, pero, lo que no saben es que cuanto más tarde se encuentren y se corrijan, peor va a ser el problema que acarreará.

Ver más
Acuerdo de colaboración con A3SEC

Hoy estamos de celebración porque… A3SEC se ha unido a Epic Bounties como colaborador.

Ver más
Qué debemos saber sobre los CISOS

Qué debemos saber sobre los CISOS (Chief Information Security Officer) es una pregunta que va en aumento con la evolución de la tecnología y está muy relacionado con la seguridad. Esto es debido al incremento de vulnerabilidades en las empresas, lo cual les obliga a trabajar para mejorar la seguridad de sus activos y minimizar los riesgos.

Ver más
5 mitos que debes saber sobre un programa de bug bounty

Hoy en día, las empresas necesitan encontrar las posibles vulnerabilidades que pueden existir en su servidor. Esta es la finalidad de un programa de bug bounty. Para refrescar un poco más la memoria, mostramos nuestro artículo (enlace interno-claves principales en un programa de bug bounty).

Ver más
Conceptos básicos sobre WAPT (Web Application Penetration Testing)

En Epic Bounties os queremos mostrar los conceptos básicos para efectuar un WAPT, así como las diferentes fases que debe ejecutar con el objetivo de identificar, reunir y remediar las distintas vulnerabilidades que puede tener su empresa.

Ver más
José Palanco, CEO en Epic Bounties

José Ramón Palanco, CEO en Epic Bounties, tiene un objetivo claro con la plataforma: conseguir que Epic Bounties sea la plataforma sea la referencia mundial de habla hispana en el disputado mercado de programas de bug bounty en ciberseguridad.

Ver más
Gestión del riesgo en ciberseguridad

Las empresas se están enfrentando en su día a día a continuos ataques a la seguridad de sus activos. Y es que, durante los primeros meses del 2020, aumentaron estos ataques un 33%. Por ello, en este artículo vamos a hablar sobre la gestión del riesgo en ciberseguridad.

Ver más
Claves principales en un programa de bug bounty

Los programas de bug bounty son un enfoque de pago por resultados para las pruebas de seguridad proactivas diseñadas para maximizar el descubrimiento de vulnerabilidades de alto impacto en organizaciones.

Ver más
Programa de divulgación de vulnerabilidades. ¿Por qué es tan importante para los CISOS?

¿Qué es un programa de divulgación de vulnerabilidades?

Ver más
Tres formas comunes en que las organizaciones son hackeadas

Cuando se trata de equipos de seguridad, una de las mayores prioridades es reducir el riesgo. Una parte importante de la reducción del riesgo es la creación de una estrategia de gestión de riesgos de ciberseguridad.

Ver más
Por qué confiar en los hunters

Una de las preguntas más comunes que encontramos en las conversaciones en torno a los programas de bug bounty es: “¿Por qué iba a invitar a los hunters a hackear mis activos?”, “¿Por qué debería confiar en los hunters?”, o alguna variante de la misma.

Ver más
Asegurar más con menos

Antes de la situación vivida por la pandemia, las empresas solían pensar que la seguridad de sus servicios y sistemas estaban a salvo sin problema. Ahora mismo, al haberse establecido el teletrabajo como modalidad posible para los trabajadores en las empresas, cada entidad cuenta con menos supervisión física de los dispositivos y herramientas que utilizan.

Ver más
Webinar Julio 2021

Inscríbete en nuestro próximo webinar, la presentación oficial de EpiBounties con su equipo.

Ver más
5 formas en la que los CISOS obtienen beneficios en la seguridad impulsada por los hunters

Según la mayoría de managers de ciberseguridad, la ciberseguridad debe ser siempre medible y enfocarse a resultados. El retorno de inversión no es siempre un retorno financiero directo, pero sí debe ser vigilado por cada acción o herramienta utilizados para conocer la evolución de los activos o productos.

Ver más