Curso gratuito de Ethical Hacking y Pen Testing

Leer Más

Seguridad Informática, un reto para la Ingeniería del Software o una necesidad

Para este primer artículo quise tocar un tema que me llama mucho la atención y que es un gran reto para los Ingenieros de software y profesionales relacionados en este campo en cuál es la seguridad. Para esto quiero enfatizarme en el ciclo de vida del software el cual es utilizado por los ingenieros de software, arquitectos entre otros profesionales involucrados en la rama, pero que tan efectivo es la metodología usada por estos...

Leer Más

El Atacante Informático – Capítulo 4

Este es el cuarto capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR. En esta entrega “Enumeración y Reconocimiento” el autor deja de lado la teoría para explicar las diferentes técnicas de manera práctica, sobre la forma de reunir información sobre un objetivo...

Leer Más

Amenazas de Agosto, Twitter protagonista

La prestigiosa empresa de seguridad ESET ha publicado su informe mensual, con las amenazas mas destacadas del mes de Agosto 2010. En su informe, ESET alerta sobre el creciente uso de cuentas en Twitter, para administrar Botnets, asi como la cantidad de infecciones logradas por este medio, volviéndose el principal blanco de ataque para los delincuentes. También comentan el repunte del gusano Koobface que afecta usuarios en Facebook y...

Leer Más

El Atacante Informático – Capítulo 3

Este es el tercer capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR. Este libro reúne desde los conceptos más básicos a los más avanzados de la Seguridad Informática. En este capitulo, conoceremos los ambientes operativos más utilizados como son GNU Linux y Windows. Se...

Leer Más