Recursos y Herramientas


242 artículos

5 fases fundamentales del análisis forense digital

5 fases fundamentales del análisis forense digital

5 fases fundamentales del análisis forense digital

El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de investigar y resolver crímenes cibernéticos, incidentes de seguridad, y también auditorias.

Lucas Paus y Mario Micucci01 Dec 2023


Pruebas de penetración para principiantes: 5 Herramientas para empezar

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Pruebas de penetración para principiantes: 5 Herramientas para empezar

En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.

Sebastián Bortnik y Martina López24 Nov 2023


Cómo explotar vulnerabilidad BlueKeep con Metasploit

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.

David González Cuautle16 Nov 2023


Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Explotar vulnerabilidades puede parecer complejo, pero el uso de algunas herramientas simplifica mucho el proceso. Descubre cómo funciona la explotación de un fallo con Metasploit.

Daniel Cunha Barbosa27 Oct 2023


Herramientas Open Source para aplicar en ciberseguridad

Herramientas Open Source para aplicar en ciberseguridad

Herramientas Open Source para aplicar en ciberseguridad

Descubre siete herramientas de código abierto que automatizan tareas o procesos para que profesionales, novatos y curiosos de la ciberseguridad optimicen su tiempo en las actividades del día a día.

David González Cuautle14 Sep 2023


Cómo usar ChatGPT para analizar malware

Cómo usar ChatGPT para analizar malware

Cómo usar ChatGPT para analizar malware

Usando de ejemplo una campaña maliciosa real, te mostramos cómo puedes simplificar el proceso de análisis de malware usando ChatGPT, y te damos algunos tips para aprovechar la herramienta.

Camilo Gutiérrez Amaya04 Sep 2023


Evaluación de vulnerabilidades usando OpenVAS

Evaluación de vulnerabilidades usando OpenVAS

Evaluación de vulnerabilidades usando OpenVAS

Te contamos cómo configurar este escáner de uso libre, para identificar vulnerabilidades y corregir las fallas de seguridad que podrían ser explotadas por distintas amenazas.

Mario Micucci17 Aug 2023


Cómo proteger y encriptar los datos almacenados en Google Drive

Cómo proteger y encriptar los datos almacenados en Google Drive

Cómo proteger y encriptar los datos almacenados en Google Drive

La cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Te contamos qué es la encriptación y cómo implementarla por ti mismo para la seguridad de los archivos que almacenes ahí.

Fabiana Ramírez Cuenca07 Aug 2023


Cómo bloquear señales Wi-Fi a tu alrededor

Cómo bloquear señales Wi-Fi a tu alrededor

Cómo bloquear señales Wi-Fi a tu alrededor

El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.

Martina López01 Aug 2023