-
Términos y políticas
-
Guías paso a paso
-
-
- Gestionar un Cyber Report
- Guía para crear y gestionar plantillas informativas y de phishing (Gmail y Outlook)
- Guía para crear una landing page (página de aterrizaje)
- Cómo planificar una misión
- Guía para crear una campaña
- Cómo crear misiones personalizadas o con contenido preexistente
- Creación y configuración de un Bot en Slack con permisos personalizados
- Configuración de Google Workspace para Envío SMTP
- Guía para gestionar el perfil de envío
- Configurar dominio personalizado para ZULA
- 🔐 Cómo crear una contraseña de aplicación en Microsoft 365
- Configuración de la plataforma
- Ajustes principales de la plataforma
- Visualizar logs de la plataforma
- Visualización de métricas de usuarios
- Interacción de los usuarios en campañas de Phishing
- Métricas de participación en misiones
- Guía para crear y gestionar usuarios
- Guía para crear aleatoriamente equipos
- Visualización de riesgos y exposición de usuarios
- Mostrar artículos restantes (5) Contraer artículos
-
-
- Plugin para reportar Phishing para Microsoft Outlook de escritorio
- Configurar lista blanca en Microsoft Office 365 (o365)
- Configurar lista blanca en enlaces seguros en Microsoft Office 365 (o365)
- Configurar lista blanca en Anti-Spam de Microsoft Office 365 (o365)
- Configurar lista blanca en Microsoft Defender en Microsoft Office 365 (o365)
- Add-in para reportar Phishing para Microsoft Office 365 y Outlook Web
- Agregar remitente de confianza en Microsoft Office 365 o Exchange
- Habilitar descarga automática de imágenes en Exchange y Outlook
- Configurar lista blanca para Harmony Email & Collaboration en Microsoft 365 y Google Workspace
-
-
-
- Artículos próximamente
-
-
Contenido
-
-
- 🎣 Phishing
- 🦠 Malware
- 🔑 Contraseñas
- 🌐 Internet
- 👾 Ransomware
- 🎭 Deepfakes
- 🔍 Infostealers
- 💾 Backups
- 🤖 Inteligencia Artificial (IA)
- 🔐 Autenticación Multifactor (MFA)
- 🎭 Grooming
- 👨👩👧👦 Shareting
- 📞 Vishing
- 🧠 Ingenieria Social
- 📱 Redes Sociales
- 🚫 Sextorsión
- 🪙 Blockchain
- 🌐 WEB 3.0
- 🔑 OAuth2
- 🔒 Autenticación de dos factores (2FA)
- 👨👩👧👦 Control Parental
- 📤 Fuga de Información
- 💰 Criptoestafas
- 🔒 Seguridad física
- 📡 Redes WIFI
- 📧 Mails corporativos
- 💳 Transacciones Seguras
- 🆔 Identidad Digital
- 🛍️ Compras Online
- 📱 Dispositivos Móviles
- 🛡️ Protección de Datos
- 🛡️ Ley Marco de Ciberseguridad N°21.663
- ⚖️ Ley de Delitos Informáticos N°21.459
- 🔒 Ley de Protección de Datos Personales N°21.719
- 🏷️ Correcto Etiquetado de Información Sensible
- 🌐 ¿Qué es un dominio?
- 🏠 Ciberseguridad en el Teletrabajo
- 📁 Manejo Seguro de Documentos
- ⚠️ Baiting
- 📂 Extensiones Maliciosas
- 🔥 Destrucción y/o Descarte de Información
- Mostrar artículos restantes (27) Contraer artículos
-
- Artículos próximamente
-
-
🔐 OWASP API – Autenticación Insegura
En esta misión aprenderás qué es la Autenticación Insegura, una de las vulnerabilidades más peligrosas en APIs según el OWASP. Se trata de fallas en los mecanismos que verifican la identidad de los usuarios, lo que puede permitir accesos no autorizados a sistemas y datos sensibles.
Aprenderás a:
⚡ Comprender qué es la autenticación en una API y por qué es la primera barrera de seguridad.
⚡Identificar causas comunes de autenticación insegura, como el uso de credenciales débiles o tokens mal implementados.
⚡ Reconocer riesgos asociados a la exposición de credenciales en URLs, logs o cachés.
⚡ Entender cómo funcionan los ataques de fuerza bruta y la enumeración de usuarios.
⚡ Detectar flujos inseguros de recuperación de contraseña y sus consecuencias.
⚡ Aplicar buenas prácticas de prevención, como el uso de OAuth 2.0 o JWT, autenticación multifactor (MFA), políticas de contraseñas fuertes y bloqueo ante intentos fallidos.
🚀 Al completar esta misión, contarás con los conocimientos necesarios paraidentificar fallas de autenticación en APIs y aplicar medidas clave para proteger accesos, credenciales y datos críticos desde el primer punto de entrada al sistema.