Recursos y Herramientas


242 artículos

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.

Nicolás Raggi y David González Cuautle17 May 2024


Herramientas OSINT para la búsqueda de personas desaparecidas

Herramientas OSINT para la búsqueda de personas desaparecidas

Herramientas OSINT para la búsqueda de personas desaparecidas

Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.

Fabiana Ramírez Cuenca13 May 2024


Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.

Mario Micucci10 May 2024


OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.

Mario Micucci19 Apr 2024


La ofuscación de código: un arte que reina en la ciberseguridad

La ofuscación de código: un arte que reina en la ciberseguridad

La ofuscación de código: un arte que reina en la ciberseguridad

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.

Mario Micucci02 Feb 2024


Blue Team: 6 herramientas de código abierto para defender tu posición

Blue Team: 6 herramientas de código abierto para defender tu posición

Blue Team: 6 herramientas de código abierto para defender tu posición

Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.

David González Cuautle05 Jan 2024


Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.

Mario Micucci27 Dec 2023


Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Te contamos cuáles son las vulnerabilidades más críticas en aplicaciones web, identificadas y destacadas por Open Web Application Security Project (OWASP) como guía para desarrolladores y profesionales de la seguridad

Fabiana Ramírez Cuenca22 Dec 2023


Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.

Mario Micucci20 Dec 2023