Archivos de Categoría: Blog

Políticas de Seguridad Informática

Los equipos que alguna vez fueron máquinas superpotentes con millones de ciclos por minuto, ahora son sustituidos por pequeñas máquinas con 1/16 de su tamaño original, con la capacidad de ser portátiles e incluso cuidar la salud del ser humano. Así también, Internet está marcando una tendencia hacia el cambio ubicuo que en la actualidad…
Leer más

Mitos y Realidades de la Red Profunda

Los equipos que alguna vez fueron máquinas superpotentes con millones de ciclos por minuto, ahora son sustituidos por pequeñas máquinas con 1/16 de su tamaño original, con la capacidad de ser portátiles e incluso cuidar la salud del ser humano. Así también, Internet está marcando una tendencia hacia el cambio ubicuo que en la actualidad…
Leer más

Uno de los clásicos- Buffer overflow

Buffer overflow es una de las vulnerabilidades persistentes a pesar de la evolución y complejidad de los mecanismos de seguridad. Se encuentra presente en diversas aplicaciones por lo que aparece constantemente en las listas de vulnerabilidades críticas publicadas por instituciones enfocadas a la notificación de nuevas amenazas de seguridad. (más…)
Leer más

Punto de Partida

Incursionar en el ámbito del Hacking, la Seguridad Informática y el Análisis Forense informático no es una tarea sencilla, es muy fácil perderse entre los cientos de documentos disponibles, entre la literatura y las publicaciones, hay cientos en Español (Muchos de ellos copias de la copia...), ya no hablemos de los disponibles en Inglés. (más…)
Leer más