-
Términos y políticas
-
Guías paso a paso
-
-
- Gestionar un Cyber Report
- Guía para crear y gestionar plantillas informativas y de phishing
- Guía para crear una landing page (página de aterrizaje)
- Cómo planificar una misión
- Guía para crear una campaña
- Cómo crear misiones personalizadas o con contenido preexistente
- Creación y configuración de un Bot en Slack con permisos personalizados
- Configuración de Google Workspace para Envío SMTP
- Guía para gestionar el perfil de envío
- Configurar dominio personalizado para ZULA
- 🔐 Cómo crear una contraseña de aplicación en Microsoft 365
- Configuración de la plataforma
- Ajustes principales de la plataforma
- Visualizar logs de la plataforma
- Visualización de métricas de usuarios
- Interacción de los usuarios en campañas de Phishing
- Métricas de participación en misiones
- Guía para crear y gestionar usuarios
- Guía para crear aleatoriamente equipos
- Visualización de riesgos y exposición de usuarios
- Mostrar artículos restantes (5) Contraer artículos
-
-
- Plugin para reportar Phishing para Microsoft Outlook de escritorio
- Configurar lista blanca en Microsoft Office 365 (o365)
- Configurar lista blanca en enlaces seguros en Microsoft Office 365 (o365)
- Configurar lista blanca en Anti-Spam de Microsoft Office 365 (o365)
- Configurar lista blanca en Microsoft Defender en Microsoft Office 365 (o365)
- Add-in para reportar Phishing para Microsoft Office 365 y Outlook Web
- Agregar remitente de confianza en Microsoft Office 365 o Exchange
- Habilitar descarga automática de imágenes en Exchange y Outlook
- Configurar lista blanca para Harmony Email & Collaboration en Microsoft 365 y Google Workspace
-
-
-
- Artículos próximamente
-
-
Contenido
-
-
- 🎣 Phishing
- 🦠 Malware
- 🔑 Contraseñas
- 🌐 Internet
- 👾 Ransomware
- 🎭 Deepfakes
- 🔍 Infostealers
- 💾 Backups
- 🤖 Inteligencia Artificial (IA)
- 🔐 Autenticación Multifactor (MFA)
- 🎭 Grooming
- 👨👩👧👦 Shareting
- 📞 Vishing
- 🧠 Ingenieria Social
- 📱 Redes Sociales
- 🚫 Sextorsión
- 🪙 Blockchain
- 🌐 WEB 3.0
- 🔑 OAuth2
- 🔒 Autenticación de dos factores (2FA)
- 👨👩👧👦 Control Parental
- 📤 Fuga de Información
- 💰 Criptoestafas
- 🔒 Seguridad física
- 📡 Redes WIFI
- 📧 Mails corporativos
- 💳 Transacciones Seguras
- 🆔 Identidad Digital
- 🛍️ Compras Online
- 📱 Dispositivos Móviles
- 🛡️ Protección de Datos
- 🛡️ Ley Marco de Ciberseguridad N°21.663
- ⚖️ Ley de Delitos Informáticos N°21.459
- 🔒 Ley de Protección de Datos Personales N°21.719
- 🏷️ Correcto Etiquetado de Información Sensible
- 🌐 ¿Qué es un dominio?
- 🏠 Ciberseguridad en el Teletrabajo
- 📁 Manejo Seguro de Documentos
- Mostrar artículos restantes (24) Contraer artículos
-
- Artículos próximamente
-
-
⚙️ OWASP LADO B
Cumplimiento ISO 27002
En esta misión profundizarás en otras vulnerabilidades críticas del Top 10 de OWASP, enfocadas en errores de configuración, gestión de componentes, autenticación, integridad del software y monitoreo, que suelen ser explotados con gran impacto en entornos reales.
Aprenderás a:
⚡ Identificar Configuraciones de Seguridad Incorrectas, comprendiendo cómo el uso de valores por defecto, permisos mal definidos o servicios innecesarios habilitados pueden dejar expuestos sistemas completos.
⚡ Reconocer los riesgos del Uso de Componentes Vulnerables y Desactualizados, entendiendo la importancia de mantener dependencias, librerías y frameworks actualizados y controlados.
⚡ Comprender las Fallas de Identificación y Autenticación, analizando cómo contraseñas débiles, sesiones mal gestionadas o la ausencia de MFA permiten la suplantación de identidades.
⚡ Detectar Fallas en la Integridad del Software y de los Datos, aprendiendo por qué es fundamental verificar la autenticidad de dependencias, actualizaciones y archivos críticos.
⚡ Evaluar Fallas en el Registro y Monitoreo de Seguridad, entendiendo cómo la falta de logs, alertas y visibilidad impide detectar y responder a incidentes a tiempo.
⚡ Conocer la Falsificación de Solicitudes del Lado del Servidor (SSRF), comprendiendo cómo una validación incorrecta de URLs puede exponer recursos internos y comprometer la infraestructura.
🚀 Al completar esta misión, tendrás una visión integral de cómo errores comunes —muchas veces invisibles— pueden comprometer seriamente la seguridad de una aplicación, y contarás con criterios claros para prevenirlos y fortalecer tus sistemas de forma proactiva.