Junco TIC
  • Blog
  • Cursos
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

seguridad

InfoSec

Pay-Netflix: El phishing y las cuentas suspendidas

Pay-Netflix: Hoy vengo a contarles un pequeño caso de phishing que recibí anoche por SMS… les adelanto: nunca dejen datos de contraseñas, ni información de tarjetas de crédito o cuentas bancarias! Hace algún tiempo ya publiqué un ejemplo de phishing que recibí en mi correo por un tema de dominios, Leer más…

Por Diego Córdoba, hace 3 años27 marzo, 2020
Aplicaciones

Web trackers: qué son y cómo proteger nuestra privacidad

¿Qué son los web trackers? ¿cómo actúan? ¿cómo proteger nuestra privacidad restringiendo los datos que entregamos mientras navegamos? Mucha de la actividad que tenemos en línea es almacenada por alguien y analizada mediante tecnologías de rastreo o tracking web. Los sitios que visitamos, el tiempo de permanencia, la actividad que Leer más…

Por Diego Córdoba, hace 4 años21 junio, 2019
InfoSec

Login… ¿de dos pasos o dos factores? (2FA vs 2SV)

En esta oportunidad hablaremos sobre autenticación o login de dos factores (2FA) y verificación de dos pasos (2SV), y cuales son sus diferencias, puesto que es muy común confundirlos. Debido a consultas que he recibido recientemente, y a algunas investigaciones que he realizado en la Universidad, me he decidido a Leer más…

Por Diego Córdoba, hace 6 años30 diciembre, 2016
Criptografía

La primer computadora cuántica escalable, y sus efectos

Hoy hablaremos sobre la primer computadora cuántica que promete buen futuro en el campo de la computación cuántica, algunos conceptos, y algunas consecuencias que tienen que ver con la criptografía actual, y el futuro de los datos cifrados. ¿Cuáles son los factores primos de 15? Cualquier estudiante nos diría la Leer más…

Por Diego Córdoba, hace 6 años1 noviembre, 2016
InfoSec

Contraseña: cambios frecuentes puede ser inseguro

Si, como se lee, si cambias frecuentemente la contraseña de tus servicios, puede que estés cometiendo un error de seguridad. Esto no contradice lo que hemos estado comentando en Contraseña segura: Cómo? Día mundial de la contraseña, cambiar las contraseñas relativamente seguido es bueno para mantener la seguridad y privacidad Leer más…

Por Diego Córdoba, hace 7 años
Criptografía

Privacidad en el email: algunas recomendaciones

En esta oportunidad les traigo información sobre la privacidad en el email, y algunas recomendaciones y servicios de correo electrónico que la proveen. El correo electrónico, conocido como e-mail e email, es un método de intercambio digital de mensajes desde un autor a otro o más de un receptor. Generalmente Leer más…

Por Diego Córdoba, hace 7 años9 mayo, 2016
Aplicaciones

Stunnel y cómo cifrar los mensajes de log de GNU/Linux

Hoy vamos a hablar sobre una interesante manera de cifrar los mensajes de log que viajan en la red hacia un servidor de log remoto mediante stunnel… por supuesto, apto para SysVInit. Cuando un mensaje de log es generado, el equipo local lo «captura» mediante el daemon de syslog. En Leer más…

Por Diego Córdoba, hace 8 años27 enero, 2015
infosec hacking seguridad informatica
InfoSec

Infosec: Día internacional de la Seguridad Informática

Hoy, 30/noviembre, se celebra el día internacional de la seguridad informática (infosec)! En este artículo, algunas reflexiones y prácticas a tener en cuenta para mantener nuestra privacidad y seguridad en la red. Desde el año 1998, la ACM (Association for Computing Machinery) ha designado el último día de noviembre como Leer más…

Por Diego Córdoba, hace 8 años30 noviembre, 2014
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • tmux y screen: Multiplexar la terminal de GNU/Linux
  • Selección aleatoria en Python
  • sed: Editando texto desde línea de comandos
  • Números flotantes aleatorios en Python
  • SNAT y DNAT: Cuándo usar cada uno en un firewall
  • Fracciones en Python
  • ENVVARS (variables de entorno) en GNU/Linux
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash command criptografia crypto debian Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle