Soluciones
Sensibilización y simulación de amenazas de seguridad que evalúa la postura de amenaza en tiempo real de una organización desde el punto de vista de las personas.
Con el software de cumplimiento DMARC de Sendmarc, puede proteger su dominio de ataques de suplantación de identidad por correo electrónico, protegiendo a su personal, clientes y proveedores.
Respuesta a incidentes que otorga a los empleados la capacidad de denunciar correos electrónicos sospechosos.
Contactanos Hub.
Llámanos:
México: +52 5550150510
E-mail:
Ubicación:
México: Paseo de la Reforma 483, Piso 14, Col. Cuauhtémoc
Colombia: Carrera 9 N°115-06/30 Piso 17, Cundinamarca.
Servicios
Las pruebas de penetración mediante la utilización de ataques simulados para encontrar y explotar vulnerabilidades
Un método para evaluar las políticas de seguridad a través de una red para detectar e ilustrar las vulnerabilidades, así como evaluar los peligros.
Un ataque cibernético simulado en un sistema alojado en un proveedor de la nube se conoce como prueba de penetración en la nube.
Contactanos Hub.
Llámanos:
México: +52 5550150510
E-mail:
Ubicación:
México: Paseo de la Reforma 483, Piso 14, Col. Cuauhtémoc
Colombia: Carrera 9 N°115-06/30 Piso 17, Cundinamarca.
Los métodos de protección empleados para proteger los dispositivos conectados a internet o basados en la red se conocen como seguridad IOT.
Un proceso especializado que implica la revisión manual o automática del código fuente de una aplicación para encontrar problemas relacionados con la seguridad.
Riesgo y Cumplimiento
Una norma internacional que describe los estándares para establecer, implementar, mantener y mejorar la gestión de la seguridad de la información.
Soc2 cubre el control de la seguridad y la privacidad y puede beneficiar a las partes interesadas. Son utilizados por empresas con cadenas de suministro complejas y servicios digitales.
Contactanos Hub.
Llámanos:
México: +52 5550150510
E-mail:
Ubicación:
México: Paseo de la Reforma 483, Piso 14, Col. Cuauhtémoc
Colombia: Carrera 9 N°115-06/30 Piso 17, Cundinamarca.
El RGPD es una regla de la Unión Europea (UE) y el Espacio Económico Europeo (EEE) sobre protección de datos y privacidad (EEE).
El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es un estándar de seguridad de datos para empresas que manejan los principales sistemas de tarjetas de crédito.
Determinamos la madurez y capacidad para administrar la seguridad de la información y los sistemas de TI, identificando las brechas existentes en los controles de seguridad y los riesgos potenciales.
Entrenamiento
HITS


Hits


¿Imaginas lo que es aprender lo mejor del Hacking en las alturas?
¡Nuestro concepto es único!
VIve la mejor experiencia de Hacking en México en las Torres más altas del país desde torre KOI en Monterrey, Central Park en Queretaro o Guadalajara, hasta Torre Porsche, Torre Reforma, WTC o Reforma Latino en ciudad de México.
Solo para los amantes del hacking
Este curso de 1 día introduce a la ejecución de herramientas de hacking.
Dando seguimiento a la demanda, en este nivel no profundizaremos en la teoría ya que será 100% practico.
Para las personas que quieren volver expertas en ciberseguridad y quieren dar el primer paso, el equipo de Hub. está consciente de eso.
Este curso está enfocada a profesionales, dispuestos a aprender el uso correcto de herramientas para llevar acabo el análisis de vulnerabilidades, reconocimiento de equipos en la red, ataques de hombre en medio, entre otras técnicas que resultan ser fundamentales al momento de realizar un test. El curso, que además de durar 8 horas y es el único en su tipo, es 100% práctico, por lo que desde un principio empezarás a usar las herramientas y además aprenderás a interpretar los resultados de estas mismas.
Nunca está de más aprender cosas nuevas, y más cuando esas cosas nuevas te pueden ayudar a conseguir un aumento en tu trabajo, o mejor aún, un mejor trabajo.

¡No nos hacemos responsables del uso de las técnicas que aprenderás en este curso!
Temario
Definición
-
1.0 Enumeración de sitios web
-
1.1 Enumeración de subdominios
-
1.2 Enumeración de dispositivos
-
1.3 Visual Site Mapper
-
2.0 Escaneos con NMAP
-
2.1 Escaneo de puertos y servicios
-
2.2 Escaneo de sistemas operativos
-
3.0 Análisis de vulnerabilidad online con Immuniweb
-
3.1 Análisis de vulnerabilidad online con Pentest Tools
-
3.2 Análisis de vulnerabilidades con Nessus
-
3.3 Análisis de vulnerabilidades con Acunetix
-
4.0 SQLi- Obtener bases de datos
-
4.1 Ataques MiTM
-
4.2 Interceptando tráfico con Wireshark
-
4.3 Análisis de paquetes
-
5.0 Anonimato
-
5.1 Navegar seguro con Tor
-
6.0 Forense
-
7.0 Ataques a redes
-
7.1 Privar el internet a dispositivos a través de un MiTM.
-
8.0 Hacking a dispositivos móviles
Las herramientas automatizadas se han tornado de gran ayuda al momento de buscar vulnerabilidades ya sea en una red, en una página web e inclusive en una aplicación móvil. Actualmente se pueden encontrar gran variedad de ellas, sin embargo hay algunas que destacan entre todas.
El programa del curso se basa en la ejecución de herramientas, que a pesar de ser bastante sencillas, resulta ser un proceso que requiere capacitación. Esto se debe a que depende de como se configuren pueden o no, brindar mejores resultados, A diferencia de otros entrenamientos prácticos, este training brinda las habilidades prácticas para enseguida de termina, poder llevar a cabo auditorias y pentesting tanto a clientes como empresas.
Puntos a Cubrir
-
Instalación de herramientas automatizadas
-
Escaneos con herramientas online.
-
Explotación de fallos de tipo SQLi.
-
Ataques de tipo MiTM.
-
Análisis de los paquetes que entran y salen de su red.
-
Navegación de una manera mas segura y anonima con Tor.
-
Vulnerar dispositivos móviles Android e iOS
Dominara
-
Instalación de herramientas
-
Ejecución de herramientas
-
Identificar herramientas
-
Mapear sitios web
-
Realizar análisis de vulnerabilidades
-
Explotar vulnerabilidades
-
Análisis de datos
-
Vulnerar dispositivos móviles
INCLUYE
-
Materiales en español
-Manual Oficial - impreso y digital
-
Curso ye learning y certificación SCRUM fundamentos y Six Sigma Yellow Belt
-
Capacitador
-Instructor con grado de Maestría, certificado Pentesting 101 Expert
-
Welcome Kit
-Manual impreso
-Constancia de asistencia impresa

CARACTERISTÍCAS
MODALIDAD
LENGUAJE
Español
• Instalaciones adecuadas para facilitar su aprendizaje, las mejores ubicaciones.
• Atención orientada al curso.
• Intercambio de experiencia con otros profesionales del medio.
• Coffe Break, comida* y estacionamiento*.
Presencial
Español
• Instructor en Vivo.
• Accesible, conveniente y activo.
• En el espacio que usted se sienta cómodo.
• Materiales y Welcome Kit enviados hasta su domicilio*
• Herramientas Web de Google con alta compatibilidad con cualquier dispositivo.
Requiere:
• Acceso desde cualquier dispositivo
• Velocidad de internet de 2 Mb
• Compatible con Linux, Mac, Windows, IOS y Android
• Audífonos y Micrófono
• Examen en línea.
En línea
Español
• Usted elige la fecha que a su Empresa le convenga.
• Sus colaboradores no dejaran de estar disponibles.
• Interacción entre compañeros de trabajo fortaleciendo el aprendizaje.
• Enfoque a las necesidades de su negocio.
• Ahorro significativo en la capacitación de su personal.
En sus Instalaciones









