Artículos sobre Bug Bounty
Del Pentesting al Pentesting as a Service (PaaS)
Málaga, España, Diciembre 2022. Del Pentesting al Pentesting as a Service (PaaS)
Ver másICA Sistemas y Seguridad y Epic Bounties se unen para hacer más seguros los sistemas de sus clientes
Málaga, España, Julio 2022.
Ver másDos grandes de la seguridad unen fuerzas
Málaga, España, Junio 2022. Dos grandes de la seguridad unen fuerzas.
Ver másTendencias dentro de programas de bug bounty
Las tendencias dentro de programas de bug bounty siguen al alza, por lo que es importante estar actualizados a cualquier cambio o modificación en torno a este programa.
Ver más¿Por qué implementar un programa de Bug Bounty?
Para conocer las razones por las que implementar este tipo de programas sobre ciberseguridad, nos queremos remontar al año 1983, donde se ofreció por primera vez una recompensa para cualquier persona que encontrara o notificara un error en el sistema operativo Versatile Real de la empresa Hunter & Ready.
Ver másLos 5 riesgos de seguridad en la nube más importantes
Con la nueva normalidad que nos ha traído la COVID – 19, los servicios que nos aporta la nube va en aumento, sin embargo, no podemos olvidar tener precaución y tener en cuenta la variedad de riesgos de seguridad que nos encontramos.
Ver másCVSS (Sistema de puntuación de vulnerabilidad común) – Conceptos y métricas
El Sistema de puntuación de vulnerabilidad común (CVSS) se encuentra cada vez más imprescindible en la seguridad de las organizaciones, donde pueden priorizar las vulnerabilidades según el riesgo de puntuación CVSS (bajo, medio o alto).
Ver másBug Bounty, ¿qué es para las empresas?
Los programas de bug bounty han dado mucho que hablar en las diferentes empresas que nos encontramos en la actualidad. Algunas no le dan importancia a las vulnerabilidades o errores que pueden contener sus activos propios, pero, lo que no saben es que cuanto más tarde se encuentren y se corrijan, peor va a ser el problema que acarreará.
Ver másAcuerdo de colaboración con A3SEC
Hoy estamos de celebración porque… A3SEC se ha unido a Epic Bounties como colaborador.
Ver másQué debemos saber sobre los CISOS
Qué debemos saber sobre los CISOS (Chief Information Security Officer) es una pregunta que va en aumento con la evolución de la tecnología y está muy relacionado con la seguridad. Esto es debido al incremento de vulnerabilidades en las empresas, lo cual les obliga a trabajar para mejorar la seguridad de sus activos y minimizar los riesgos.
Ver más5 mitos que debes saber sobre un programa de bug bounty
Hoy en día, las empresas necesitan encontrar las posibles vulnerabilidades que pueden existir en su servidor. Esta es la finalidad de un programa de bug bounty. Para refrescar un poco más la memoria, mostramos nuestro artículo (enlace interno-claves principales en un programa de bug bounty).
Ver másConceptos básicos sobre WAPT (Web Application Penetration Testing)
En Epic Bounties os queremos mostrar los conceptos básicos para efectuar un WAPT, así como las diferentes fases que debe ejecutar con el objetivo de identificar, reunir y remediar las distintas vulnerabilidades que puede tener su empresa.
Ver másJosé Palanco, CEO en Epic Bounties
José Ramón Palanco, CEO en Epic Bounties, tiene un objetivo claro con la plataforma: conseguir que Epic Bounties sea la plataforma sea la referencia mundial de habla hispana en el disputado mercado de programas de bug bounty en ciberseguridad.
Ver másGestión del riesgo en ciberseguridad
Las empresas se están enfrentando en su día a día a continuos ataques a la seguridad de sus activos. Y es que, durante los primeros meses del 2020, aumentaron estos ataques un 33%. Por ello, en este artículo vamos a hablar sobre la gestión del riesgo en ciberseguridad.
Ver másClaves principales en un programa de bug bounty
Los programas de bug bounty son un enfoque de pago por resultados para las pruebas de seguridad proactivas diseñadas para maximizar el descubrimiento de vulnerabilidades de alto impacto en organizaciones.
Ver másPrograma de divulgación de vulnerabilidades. ¿Por qué es tan importante para los CISOS?
¿Qué es un programa de divulgación de vulnerabilidades?
Ver másTres formas comunes en que las organizaciones son hackeadas
Cuando se trata de equipos de seguridad, una de las mayores prioridades es reducir el riesgo. Una parte importante de la reducción del riesgo es la creación de una estrategia de gestión de riesgos de ciberseguridad.
Ver másPor qué confiar en los hunters
Una de las preguntas más comunes que encontramos en las conversaciones en torno a los programas de bug bounty es: “¿Por qué iba a invitar a los hunters a hackear mis activos?”, “¿Por qué debería confiar en los hunters?”, o alguna variante de la misma.
Ver másAsegurar más con menos
Antes de la situación vivida por la pandemia, las empresas solían pensar que la seguridad de sus servicios y sistemas estaban a salvo sin problema. Ahora mismo, al haberse establecido el teletrabajo como modalidad posible para los trabajadores en las empresas, cada entidad cuenta con menos supervisión física de los dispositivos y herramientas que utilizan.
Ver másWebinar Julio 2021
Inscríbete en nuestro próximo webinar, la presentación oficial de EpiBounties con su equipo.
Ver más5 formas en la que los CISOS obtienen beneficios en la seguridad impulsada por los hunters
Según la mayoría de managers de ciberseguridad, la ciberseguridad debe ser siempre medible y enfocarse a resultados. El retorno de inversión no es siempre un retorno financiero directo, pero sí debe ser vigilado por cada acción o herramienta utilizados para conocer la evolución de los activos o productos.
Ver más