Recursos y Herramientas


222 artículos

Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

La ofuscación de código: un arte que reina en la ciberseguridad

Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.

Mario Micucci02 Feb 2024


Recursos y Herramientas

Blue Team: 6 herramientas de código abierto para defender tu posición

Blue Team: 6 herramientas de código abierto para defender tu posición

Recursos y Herramientas

Blue Team: 6 herramientas de código abierto para defender tu posición

Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.

David González Cuautle05 Jan 2024


Recursos y Herramientas

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Recursos y Herramientas

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.

Mario Micucci27 Dec 2023


Recursos y Herramientas

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Recursos y Herramientas

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Te contamos cuáles son las vulnerabilidades más críticas en aplicaciones web, identificadas y destacadas por Open Web Application Security Project (OWASP) como guía para desarrolladores y profesionales de la seguridad

Fabiana Ramírez Cuenca22 Dec 2023


Recursos y Herramientas

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Recursos y Herramientas

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.

Mario Micucci20 Dec 2023


Recursos y Herramientas

5 fases fundamentales del análisis forense digital

5 fases fundamentales del análisis forense digital

Recursos y Herramientas

5 fases fundamentales del análisis forense digital

El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de investigar y resolver crímenes cibernéticos, incidentes de seguridad, y también auditorias.

Lucas Paus y Mario Micucci01 Dec 2023


Recursos y Herramientas

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Recursos y Herramientas

Pruebas de penetración para principiantes: 5 Herramientas para empezar

En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.

Sebastián Bortnik y Martina López24 Nov 2023


Recursos y Herramientas

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Recursos y Herramientas

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.

David González Cuautle16 Nov 2023


Recursos y Herramientas

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Recursos y Herramientas

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Explotar vulnerabilidades puede parecer complejo, pero el uso de algunas herramientas simplifica mucho el proceso. Descubre cómo funciona la explotación de un fallo con Metasploit.

Daniel Cunha Barbosa27 Oct 2023