Navegar de forma anónima en Internet

Publicado en Artículos, Seguridad,

Seguridad de información

El enorme crecimiento de Internet, el espionaje gubernamental y corporativo, programas de vigilancia electrónica como PRISM y X-Keyscore, el escándalo de la NSA, navegar por la red, mantener conversaciones por Whatsapp, hacer compras en linea y demás relacionados, ha llevado a un gran número de personas a preocuparse por su privacidad y a pensar que la seguridad de nuestros datos […]

Continuar leyendo

Conseguir el efecto seda sin larga exposición

Publicado en Artículos, Fotografía,

Fotografía

El conocido efecto seda es un truco visual que siempre le ha gustado a la gente conseguir cuando fotografiamos un río, una cascada, el mar o un grifo abierto. El truco que vamos a enseñar hoy es muy sencillo, y sólo hace falta tener buen pulso y una cámara con una buena cadencia de fotogramas […]

Continuar leyendo

Informe: Detección de APTs

Publicado en Artículos, Seguridad,

Seguridad

El informe pretende recomendar a profesionales de seguridad una serie de medidas a llevar a cabo de cara a detectar si estamos siendo víctimas de un ataque dirigido. En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se […]

Continuar leyendo

WAF Firewall de Aplicación Web

Publicado en Artículos, Seguridad,

Tecnología Información

Al desarrollar una aplicación o sitio web, siempre lo hacemos con el fin de que se pueda acceder desde cualquier lugar y que toda persona que desee llegar a ella pueda hacerlo. Es ahí cuando entramos en problemas, ya que no siempre existirá gente que consulte nuestra aplicación web haciendo buen uso, sino que también […]

Continuar leyendo

Funcionamiento de una inyección SQL

Publicado en Artículos, Seguridad,

Articulos, guías, manuales, papers

Una de las vulnerabilidades informáticas más comunes son las inyecciones SQL, las cuales existen hace mucho tiempo. En la actualidad, continúan siendo utilizadas ampliamente por parte de los ciberdelincuentes. La finalidad de estos ataques es la de comprometer los servidores que los ciberdelincuentes tienen como objetivo y disponer de ellos con otros fines. ¿Qué tipos […]

Continuar leyendo

Mitos sobre la seguridad en IPv6

Publicado en Artículos, Seguridad,

Seguridad

Con el paso del tiempo, han surgido diversos mitos sobre las propiedades y características de seguridad de IPv6. Este artículo técnico ofrece una evaluación realista de IPv6 desde la perspectiva de la seguridad y desmantela muchos de los mitos que aún subsisten sobre sus capacidades de seguridad. IPv6, la última versión del Protocolo de Internet, […]

Continuar leyendo

Los Secretos de Abrir o Cerrar el Diafragma

Publicado en Artículos, Fotografía,

Fotografía

De los tres pilares de la exposición fotográfica el diafragma es, quizás, el que más determina el resultado final. Es cierto que sensibilidad ISO y velocidad de obturación no tienen mucho que envidiarle. Pero cuando apretamos el disparador, la luz tiene que pasar por la obertura que el diafragma nos ofrece, así que esta obertura […]

Continuar leyendo

Newsletter

Redes sociales

Centro de soporte

Centro de recursos