Tag :




¿Por qué implementar un programa de Bug Bounty?
Para conocer las razones por las que implementar este tipo de programas sobre ciberseguridad, nos queremos remontar al año 1983, donde se ofreció por primera vez una recompensa para cualquier persona que encontrara o notificara un error en el sistema operativo Versatile Real de la empresa Hunter & Ready.



CVSS (Sistema de puntuación de vulnerabilidad común) – Conceptos y métricas
El Sistema de puntuación de vulnerabilidad común (CVSS) se encuentra cada vez más imprescindible en la seguridad de las organizaciones, donde pueden priorizar las vulnerabilidades según el riesgo de puntuación CVSS (bajo, medio o alto).


Bug Bounty, ¿qué es para las empresas?
Los programas de bug bounty han dado mucho que hablar en las diferentes empresas que nos encontramos en la actualidad. Algunas no le dan importancia a las vulnerabilidades o errores que pueden contener sus activos propios, pero, lo que no saben es que cuanto más tarde se encuentren y se corrijan, peor va a ser el problema que acarreará.



Qué debemos saber sobre los CISOS
Qué debemos saber sobre los CISOS (Chief Information Security Officer) es una pregunta que va en aumento con la evolución de la tecnología y está muy relacionado con la seguridad. Esto es debido al incremento de vulnerabilidades en las empresas, lo cual les obliga a trabajar para mejorar la seguridad de sus activos y minimizar los riesgos.


5 mitos que debes saber sobre un programa de bug bounty
Hoy en día, las empresas necesitan encontrar las posibles vulnerabilidades que pueden existir en su servidor. Esta es la finalidad de un programa de bug bounty. Para refrescar un poco más la memoria, mostramos nuestro artículo (enlace interno-claves principales en un programa de bug bounty).


Conceptos básicos sobre WAPT (Web Application Penetration Testing)
En Epic Bounties os queremos mostrar los conceptos básicos para efectuar un WAPT, así como las diferentes fases que debe ejecutar con el objetivo de identificar, reunir y remediar las distintas vulnerabilidades que puede tener su empresa.



Gestión del riesgo en ciberseguridad
Las empresas se están enfrentando en su día a día a continuos ataques a la seguridad de sus activos. Y es que, durante los primeros meses del 2020, aumentaron estos ataques un 33%. Por ello, en este artículo vamos a hablar sobre la gestión del riesgo en ciberseguridad.






Asegurar más con menos
Antes de la situación vivida por la pandemia, las empresas solían pensar que la seguridad de sus servicios y sistemas estaban a salvo sin problema. Ahora mismo, al haberse establecido el teletrabajo como modalidad posible para los trabajadores en las empresas, cada entidad cuenta con menos supervisión física de los dispositivos y herramientas que utilizan.



5 formas en la que los CISOS obtienen beneficios en la seguridad impulsada por los hunters
Según la mayoría de managers de ciberseguridad, la ciberseguridad debe ser siempre medible y enfocarse a resultados. El retorno de inversión no es siempre un retorno financiero directo, pero sí debe ser vigilado por cada acción o herramienta utilizados para conocer la evolución de los activos o productos.





¿Por qué implementar un programa de Bug Bounty?
Para conocer las razones por las que implementar este tipo de programas sobre ciberseguridad, nos queremos remontar al año 1983, donde se ofreció por primera vez una recompensa para cualquier persona que encontrara o notificara un error en el sistema operativo Versatile Real de la empresa Hunter & Ready.



CVSS (Sistema de puntuación de vulnerabilidad común) – Conceptos y métricas
El Sistema de puntuación de vulnerabilidad común (CVSS) se encuentra cada vez más imprescindible en la seguridad de las organizaciones, donde pueden priorizar las vulnerabilidades según el riesgo de puntuación CVSS (bajo, medio o alto).


Bug Bounty, ¿qué es para las empresas?
Los programas de bug bounty han dado mucho que hablar en las diferentes empresas que nos encontramos en la actualidad. Algunas no le dan importancia a las vulnerabilidades o errores que pueden contener sus activos propios, pero, lo que no saben es que cuanto más tarde se encuentren y se corrijan, peor va a ser el problema que acarreará.



Qué debemos saber sobre los CISOS
Qué debemos saber sobre los CISOS (Chief Information Security Officer) es una pregunta que va en aumento con la evolución de la tecnología y está muy relacionado con la seguridad. Esto es debido al incremento de vulnerabilidades en las empresas, lo cual les obliga a trabajar para mejorar la seguridad de sus activos y minimizar los riesgos.


5 mitos que debes saber sobre un programa de bug bounty
Hoy en día, las empresas necesitan encontrar las posibles vulnerabilidades que pueden existir en su servidor. Esta es la finalidad de un programa de bug bounty. Para refrescar un poco más la memoria, mostramos nuestro artículo (enlace interno-claves principales en un programa de bug bounty).


Conceptos básicos sobre WAPT (Web Application Penetration Testing)
En Epic Bounties os queremos mostrar los conceptos básicos para efectuar un WAPT, así como las diferentes fases que debe ejecutar con el objetivo de identificar, reunir y remediar las distintas vulnerabilidades que puede tener su empresa.



Gestión del riesgo en ciberseguridad
Las empresas se están enfrentando en su día a día a continuos ataques a la seguridad de sus activos. Y es que, durante los primeros meses del 2020, aumentaron estos ataques un 33%. Por ello, en este artículo vamos a hablar sobre la gestión del riesgo en ciberseguridad.






Asegurar más con menos
Antes de la situación vivida por la pandemia, las empresas solían pensar que la seguridad de sus servicios y sistemas estaban a salvo sin problema. Ahora mismo, al haberse establecido el teletrabajo como modalidad posible para los trabajadores en las empresas, cada entidad cuenta con menos supervisión física de los dispositivos y herramientas que utilizan.


5 formas en la que los CISOS obtienen beneficios en la seguridad impulsada por los hunters
Según la mayoría de managers de ciberseguridad, la ciberseguridad debe ser siempre medible y enfocarse a resultados. El retorno de inversión no es siempre un retorno financiero directo, pero sí debe ser vigilado por cada acción o herramienta utilizados para conocer la evolución de los activos o productos.





¿Por qué implementar un programa de Bug Bounty?
Para conocer las razones por las que implementar este tipo de programas sobre ciberseguridad, nos queremos remontar al año 1983, donde se ofreció por primera vez una recompensa para cualquier persona que encontrara o notificara un error en el sistema operativo Versatile Real de la empresa Hunter & Ready.



CVSS (Sistema de puntuación de vulnerabilidad común) – Conceptos y métricas
El Sistema de puntuación de vulnerabilidad común (CVSS) se encuentra cada vez más imprescindible en la seguridad de las organizaciones, donde pueden priorizar las vulnerabilidades según el riesgo de puntuación CVSS (bajo, medio o alto).


Bug Bounty, ¿qué es para las empresas?
Los programas de bug bounty han dado mucho que hablar en las diferentes empresas que nos encontramos en la actualidad. Algunas no le dan importancia a las vulnerabilidades o errores que pueden contener sus activos propios, pero, lo que no saben es que cuanto más tarde se encuentren y se corrijan, peor va a ser el problema que acarreará.



Qué debemos saber sobre los CISOS
Qué debemos saber sobre los CISOS (Chief Information Security Officer) es una pregunta que va en aumento con la evolución de la tecnología y está muy relacionado con la seguridad. Esto es debido al incremento de vulnerabilidades en las empresas, lo cual les obliga a trabajar para mejorar la seguridad de sus activos y minimizar los riesgos.


5 mitos que debes saber sobre un programa de bug bounty
Hoy en día, las empresas necesitan encontrar las posibles vulnerabilidades que pueden existir en su servidor. Esta es la finalidad de un programa de bug bounty. Para refrescar un poco más la memoria, mostramos nuestro artículo (enlace interno-claves principales en un programa de bug bounty).


Conceptos básicos sobre WAPT (Web Application Penetration Testing)
En Epic Bounties os queremos mostrar los conceptos básicos para efectuar un WAPT, así como las diferentes fases que debe ejecutar con el objetivo de identificar, reunir y remediar las distintas vulnerabilidades que puede tener su empresa.



Gestión del riesgo en ciberseguridad
Las empresas se están enfrentando en su día a día a continuos ataques a la seguridad de sus activos. Y es que, durante los primeros meses del 2020, aumentaron estos ataques un 33%. Por ello, en este artículo vamos a hablar sobre la gestión del riesgo en ciberseguridad.






Asegurar más con menos
Antes de la situación vivida por la pandemia, las empresas solían pensar que la seguridad de sus servicios y sistemas estaban a salvo sin problema. Ahora mismo, al haberse establecido el teletrabajo como modalidad posible para los trabajadores en las empresas, cada entidad cuenta con menos supervisión física de los dispositivos y herramientas que utilizan.


5 formas en la que los CISOS obtienen beneficios en la seguridad impulsada por los hunters
Según la mayoría de managers de ciberseguridad, la ciberseguridad debe ser siempre medible y enfocarse a resultados. El retorno de inversión no es siempre un retorno financiero directo, pero sí debe ser vigilado por cada acción o herramienta utilizados para conocer la evolución de los activos o productos.




