Recursos y Herramientas


227 artículos

Recursos y Herramientas

Benchmark de herramientas para realizar imágenes forenses

Benchmark de herramientas para realizar imágenes forenses

Recursos y Herramientas

Benchmark de herramientas para realizar imágenes forenses

Dado que es recomendable que el perito o analista forense tenga la capacidad de manejar varias herramientas, efectuamos una comparación relativa de distintas herramientas para realizar imágenes forenses que permita elegir la más rápida, según el escenario que enfrenten.

Invitado28 Feb 2020


Recursos y Herramientas

5 herramientas para administrar la seguridad de tus datos

5 herramientas para administrar la seguridad de tus datos

Recursos y Herramientas

5 herramientas para administrar la seguridad de tus datos

Compartimos una serie de herramientas y recomendaciones para almacenar credenciales y datos de manera segura, como son gestores de contraseñas, soluciones VPN y herramientas de cifrado.

Alan Warburton07 Feb 2020


Recursos y Herramientas

Cuáles son las diferencias entre un Proxy y una VPN

Cuáles son las diferencias entre un Proxy y una VPN

Recursos y Herramientas

Cuáles son las diferencias entre un Proxy y una VPN

Explicamos las diferencias entre un proxy y una VPN y cuándo conviene utilizar cada una de estas herramientas.

Cecilia Pastorino05 Feb 2020


Recursos y Herramientas

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Recursos y Herramientas

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Explicamos en qué consisten los programas de bug bounty, compartimos algunos datos sobre la cacería de vulnerabilidades, además de recomendaciones y recursos para quienes están dando sus primeros pasos.

Alan Warburton21 Jan 2020


Recursos y Herramientas

8 extensiones útiles para quienes trabajan en seguridad informática

8 extensiones útiles para quienes trabajan en seguridad informática

Recursos y Herramientas

8 extensiones útiles para quienes trabajan en seguridad informática

Compartimos una serie de extensiones gratuitas para Chrome y Firefox de gran utilidad para aquellos que se desempeñan en el campo de la seguridad informática.

Cecilia Pastorino06 Jan 2020


Privacidad, Recursos y Herramientas

Qué es un servidor proxy y para qué sirve

Qué es un servidor proxy y para qué sirve

Privacidad, Recursos y Herramientas

Qué es un servidor proxy y para qué sirve

Explicamos qué es un proxy, cómo funciona, qué tipos de proxy existen y compartimos algunos ejemplos de sus aplicaciones prácticas.

Daniel Cunha Barbosa02 Jan 2020


Recursos y Herramientas

Técnicas y herramientas OSINT para la investigación en Internet

Técnicas y herramientas OSINT para la investigación en Internet

Recursos y Herramientas

Técnicas y herramientas OSINT para la investigación en Internet

Compartimos una serie de técnicas y herramientas para el uso de Inteligencia de Fuentes Abiertas (OSINT) aplicada a la investigación en Internet que recopilamos de un taller que se llevó a cabo en la última Ekoparty

Cecilia Pastorino07 Oct 2019


Contraseñas, Recursos y Herramientas

Cómo saber si la contraseña de tu red Wi-Fi es realmente segura

Cómo saber si la contraseña de tu red Wi-Fi es realmente segura

Contraseñas, Recursos y Herramientas

Cómo saber si la contraseña de tu red Wi-Fi es realmente segura

Explicamos cómo auditar la seguridad de una red Wi-Fi con Kali Linux para determinar si es segura o no. Además, incluimos una serie de recomendaciones para mejorar la seguridad de una red

Alan Warburton06 Sep 2019


Recursos y Herramientas

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

Recursos y Herramientas

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

La criptografía homomórfica es un esquema de cifrado que permite la posibilidad de trabajar con datos cifrados sin necesidad de descifrarlos, minimizando la posibilidad de exposición de la información

Daniel Kundro04 Sep 2019