Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + tecnología especializada

Diagrama con flechas que muestran la interacción usuario-servidor

Windows y las intranets

Estableciendo canales seguros de comunicación con IWA

Para nadie es un secreto que la tecnología en general ha venido dando pasos agigantados en su implementación y evolución. En relación con esto, el uso de los computadores, los dispositivos móviles, las redes informáticas y el Internet han permitido que tanto las personas como a las empresas, accedan y …



Caricatura de un hacker entrando a un computador por el cable de Internet

Hablemos de teoría

Términos básicos de seguridad informática

Desde que el Internet se consolidó como medio de comunicación global, unida a la progresiva dependencia de las personas a los múltiples sistemas de información como herramientas esenciales para desarrollar actividades cotidianas o alcanzar logros profesionales, ha aumentado, o mejor dicho, traído una amplia gama de...



Nativos apaches sentados junto a una tienda

Apache debe ocultar tienda

Cómo configurar adecuadamente los directorios

Con más de 40 años desde su creación, Internet no es solo una innovación tecnológica que ofrece múltiples servicios a las personas que lo usan. Internet es, más bien, todo un mundo de oportunidades que permite a todas las personas la posibilidad de buscar, encontrar y explotar la mejor oportunidad …



Lupa buscando insectos(bugs) en un monitor

No sé cómo probar un software

Acerca de la ejecución simbólica y concólica

En un mundo globalizado que está en constante expansión, surge la necesidad de transmitir y tratar todo tipo de información de manera constante, ágil y segura. Teniendo en cuenta esa dinámica de globalización y expansionismo, y para suplir la necesidad anteriormente descrita, se crearon los equipos de cómputo, y con …



Mano manejando una marioneta que está interactuando con otras marionetas

Cadenas y eslabones

Inicios en la ingeniería social

“Una cadena es tan fuerte como el más débil de sus eslabones”. Thomas Reid. Hace más de doscientos años, este filósofo escocés usó esta popular frase, en uno de sus ensayos, para explicar el uso del sentido común en la concepción y justificación del conocimiento. Y en el caso de …



Muchos cuadros de diálogo revueltos, esperando la contraseña

¡Qué pereza tantas contraseñas!

Simplificando la autenticación con OpenID Connect

En la actualidad, el aumento exponencial en el uso de Internet ha impactado drásticamente en la seguridad de la información manejada día a día. Las operaciones bancarias, el uso de servicios de comercio electrónico e incluso las redes sociales, hacen que el acceso a múltiples aplicaciones y el uso constante …



Celulares y tabletas apilados entre sí

¿Estás protegido?

Riesgos en dispositivos móviles

Hace un poco más de diez años, cuando aún era estudiante de colegio, recuerdo que en toda la institución, solo había tres alumnos que tenían celular. Eran equipos muy básicos, solo servían para enviar y recibir llamadas y mensajes de texto y, en cuanto a entretenimiento, tenían únicamente el famoso …



Interacción entre el usuario y el sistema en un esquema OAuth

¿Y esa API si es segura?

El protocolo OAUTH y la seguridad de las APIs

Hoy en día es común encontrar APIs para casi cualquier servicio o producto ofrecido en internet. Desde juegos, hasta servicios bancarios, pasando por noticias, e incluso música, la demanda de esta tecnología es global. Para los que no sepan, una API no es más que un software que tiene la …



Estado de los servicios - Términos de Uso