En este episodio exploramos una de las preguntas más importantes en ciberseguridad moderna: ¿realmente te protege tu antivirus?
Con la ayuda de Fleckeri R7 – Versión Rod, la herramienta propietaria de Enikop Security, diseñada exclusivamente para pruebas éticas y de laboratorio, analizamos de manera controlada cómo se comportan los sistemas de defensa actuales frente a técnicas avanzadas.
Ponemos a prueba soluciones como Malwarebytes, y también tecnologías nivel empresarial como XDR/EDR (Kaspersky, Palo Alto, entre otros), para demostrar una realidad incómoda pero necesaria:
ninguna defensa es perfecta, y la seguridad depende de mucho más que un simple antivirus.
Aquí no hablamos de destruir, sino de entender, medir riesgos reales y fortalecer defensas.
Si quieres descubrir por qué incluso las mejores herramientas fallan ante técnicas avanzadas —y cómo mejorar tu postura de seguridad— este episodio te abrirá los ojos.
¿Te protege el antivirus realmente?
Aquí te demuestro que no siempre.
Antes de escribir una sola línea de código o lanzar un escáner, existe una etapa crítica que separa un pentest improvisado de una auditoría verdaderamente profesional: la planificación.
En este episodio, desglosamos paso a paso cómo se estructura la fase previa a un pentesting, desde la definición de objetivos y alcance, hasta la gestión de riesgos, recolección inicial de información y preparación del entorno de trabajo.
Hablamos de:
• Identificación del alcance y reglas del compromiso
• Tipos de pentest (black box, white box, grey box) y qué elegir
• Herramientas y documentación necesaria antes de comenzar
• Cómo minimizar errores, evitar problemas legales y maximizar resultados
• La mentalidad correcta antes de tocar un solo puerto
Si quieres entender cómo piensan los profesionales antes de entrar a la acción, este episodio te pone en la misma mesa donde se toman las decisiones estratégicas.
Prepárate, porque el verdadero pentesting empieza mucho antes del primer exploit.
Copyright music
Música: Flux
Músico: Wes Pendleton (from Audiio)
En este episodio hablamos en grupo sobre varios temas críticos del hacking moderno: desde cómo un televisor inteligente puede convertirse en un punto de entrada para hacer cell-pivoting dentro de tu red, hasta lo que realmente puede pasar cuando instalas una aplicación “inofensiva” desde cero. Exploramos distintos escenarios de intrusión, movimiento dentro de la red y riesgos que muchos desconocen. Un episodio directo, variado y lleno de ejemplos reales sobre las amenazas que pueden estar dentro de tu propia casa.
Originalmente fue transmitido por el canal de “Team whoami” el cual nos invitó a ser parte de esta maravillosa charla