Recursos y Herramientas


233 artículos

Recursos y Herramientas

Cuáles son las diferencias entre un Proxy y una VPN

Cuáles son las diferencias entre un Proxy y una VPN

Recursos y Herramientas

Cuáles son las diferencias entre un Proxy y una VPN

Explicamos las diferencias entre un proxy y una VPN y cuándo conviene utilizar cada una de estas herramientas.

Cecilia Pastorino05 Feb 2020


Recursos y Herramientas

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Recursos y Herramientas

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Explicamos en qué consisten los programas de bug bounty, compartimos algunos datos sobre la cacería de vulnerabilidades, además de recomendaciones y recursos para quienes están dando sus primeros pasos.

Alan Warburton21 Jan 2020


Recursos y Herramientas

8 extensiones útiles para quienes trabajan en seguridad informática

8 extensiones útiles para quienes trabajan en seguridad informática

Recursos y Herramientas

8 extensiones útiles para quienes trabajan en seguridad informática

Compartimos una serie de extensiones gratuitas para Chrome y Firefox de gran utilidad para aquellos que se desempeñan en el campo de la seguridad informática.

Cecilia Pastorino06 Jan 2020


Privacidad, Recursos y Herramientas

Qué es un servidor proxy y para qué sirve

Qué es un servidor proxy y para qué sirve

Privacidad, Recursos y Herramientas

Qué es un servidor proxy y para qué sirve

Explicamos qué es un proxy, cómo funciona, qué tipos de proxy existen y compartimos algunos ejemplos de sus aplicaciones prácticas.

Daniel Cunha Barbosa02 Jan 2020


Recursos y Herramientas

Técnicas y herramientas OSINT para la investigación en Internet

Técnicas y herramientas OSINT para la investigación en Internet

Recursos y Herramientas

Técnicas y herramientas OSINT para la investigación en Internet

Compartimos una serie de técnicas y herramientas para el uso de Inteligencia de Fuentes Abiertas (OSINT) aplicada a la investigación en Internet que recopilamos de un taller que se llevó a cabo en la última Ekoparty

Cecilia Pastorino07 Oct 2019


Contraseñas, Recursos y Herramientas

Cómo saber si la contraseña de tu red Wi-Fi es realmente segura

Cómo saber si la contraseña de tu red Wi-Fi es realmente segura

Contraseñas, Recursos y Herramientas

Cómo saber si la contraseña de tu red Wi-Fi es realmente segura

Explicamos cómo auditar la seguridad de una red Wi-Fi con Kali Linux para determinar si es segura o no. Además, incluimos una serie de recomendaciones para mejorar la seguridad de una red

Alan Warburton06 Sep 2019


Recursos y Herramientas

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

Recursos y Herramientas

Criptografía homomórfica: un paradigma de cifrado cada vez más cercano

La criptografía homomórfica es un esquema de cifrado que permite la posibilidad de trabajar con datos cifrados sin necesidad de descifrarlos, minimizando la posibilidad de exposición de la información

Daniel Kundro04 Sep 2019


Privacidad, Recursos y Herramientas

3 opciones para navegar de forma anónima en Internet

3 opciones para navegar de forma anónima en Internet

Privacidad, Recursos y Herramientas

3 opciones para navegar de forma anónima en Internet

Compartimos tres diferentes opciones de redes para navegar en Internet de forma anónima y proteger tu privacidad en la web

Cecilia Pastorino26 Jun 2019


Recursos y Herramientas

Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas

Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas

Recursos y Herramientas

Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas

Explicamos qué es MITRE ATT&CK y las posibilidades que ofrece esta plataforma que organiza y categoriza distintos tipos de ataque, amenazas y procedimiento para entender cómo operan los atacantes para lograr sus objetivos

Luis Lubeck06 Jun 2019