Nuevo proyecto de Investigación

Para el año 2017 se presenta el proyecto de investigación: Modelo de Sistema Complejo para la Gestión de la Seguridad de la Información teniendo como punto base de evaluación los elementos definidos en la familia de…

Read More

Los ciber ataques mas famosos

El primer gusano transmitido a través de internet, Morris Worm (1988) Robert Tappan Morris fue el creador del primer gusano transmitido a través de Internet, era estudiante de la universidad Cornell en Estados Unidos. El…




Metodologías de pentesting

A la hora de realizar pruebas de seguridad, es importante seguir un orden de los procedimientos a realizar y tener en cuenta ciertos lineamientos para alcanzar un resultado satisfactorio y consistente en el contexto en…


Bastionado (hardening) de Servidores

El bastionado (hardening en inglés) es un proceso continuo mediante el cual se reducen las vulnerabilidades de un sistema. En particular, el bastionado de un servidor permite reducir progresivamente las vulnerabilidades del sistema operativo anfitrión, del…



¿Qué es un duplicado forense?

Un duplicado forense es un archivo que contiene cada bit de información de la fuente, en un formato de flujo de bits sin procesar. Un disco duro de 5GB resultaría en un duplicado forense de…


Consejos para navegar seguro

  Utilizar servidores HTTPS HTTPS es un protocolo de transmisión de datos seguro basado en HTTP(el mas usado en la web). HTTPS nos provee de las siguientes caracteristicas para navegar seguros: Confidencialidad, HTTPS transporta nuestros…


Bash Scripting

Uno de los Lenguajes de programación mas importantes que debemos conocer en el área de la seguridad de la información es bash scriting ya que este nos brinda la posibilidad de automatizar tareas de nuestros…