
Wendy Rodriguez
Los usuarios confían en ti; deben estar protegidos
Garantizar la seguridad de las transacciones en línea es vital para la fidelización de los usuarios. Conoce las posibles amenazas y aprende a proteger eficazmente los datos de los usuarios.

Wendy Rodriguez
¿Es tu servicio financiero tan seguro como crees?
Las organizaciones de servicios financieros son objetivos codiciados por ciberdelincuentes. Conoce por qué, qué amenazas acechan y cómo podemos ayudarte.

Felipe Ruiz
Te necesitamos, pero no podemos darte dinero
Queremos persistir en la concientización sobre el escaso apoyo que reciben muchos proyectos de software de código abierto, de los que depende casi todo el mundo.

Felipe Ruiz
Un problema de infraestructura digital que aún muchos ignoran
El chiste aquí mencionado es solo una pequeña muestra de un gran problema de dependencia en la infraestructura digital mundial, sobre el que necesitamos crear conciencia.

Felipe Ruiz
Más bien, un montón de brechas en un solo lugar
Dijeron que habían descubierto la filtración de datos más grande de la historia. Pero todo fue una falsa alarma. Entendamos por qué.

Felipe Ruiz
Conceptos clave, cómo funciona y por qué es importante
Aprende qué es el hacking ético y algunos conceptos clave relacionados, cómo trabajan los hackers éticos y cuáles son los beneficios de esta metodología de evaluación.

Felipe Ruiz
Ideas generales sobre ingeniería inversa de software
Aquí revisamos algunos conceptos básicos de la ingeniería inversa dentro de la informática y a través de qué herramientas se puede utilizar tanto para hacking ético como para hacking malicioso.

Rafael Ballestas
Sobre el análisis de composición de software
Aquí desarrollamos principalmente una discusión sobre 'A9' del Top 10 de OWASP: Uso de componentes con vulnerabilidades conocidas, en particular bibliotecas de software libre y abierto.