Referencias a bibliotecas de Software Libre
y Seguridad Informática
Noticias de TI
Diseñando y creando alternativas
En este sitio encontrarás
Referencias a herramientas alternativas, la utilización de Software Libre, así como sus implicaciones en la seguridad de TI.
Gran cantidad de información, documentos técnicos y ebooks de Seguridad Informática.
Este sitio esta en constante desarrollo.
Software Libre / Seguridad TI
Una alternativa para el futuro inmediato
Misión
Dar a conocer las herramientas y ligas de software libre, de código abierto en el mercado internacional, tomando en cuenta siempre las estrategias de seguridad informática
Visión
Crear una biblioteca de ligas de referencias, y aplicativos de software libre para el back-end y front-end. Tendencia y criterios para la aplicación de la seguridad en TI
Proyectos
- Software Libre
- Seguridad informatica
- Prospectiva Tecnològica
Los proyectos que seguimos son relacionados con la utilización del software libre y de código abierto en el ambiente de los servidores y escritorio de los usuarios.
Proyectos que tiene por objetivo estudiar la seguridad informática en todo su amplia espectro
Espacio designado a los eventos de investigación y desarrollo de la nuevas tecnologías de la informática
¿ Qué hacemos ?
Blogs, notas y ligas sobre SL y Seguridad en Sistemas de TI

01 Seguridad en TI
Criterios y normas para la seguridad de TI

02 Herramientas de Desarrollo y Diseño
EL mundo del SL enfocado al desarrollo de sistemas y el uso del día a día en escritorio

03 Prospectiva tecnológica
Tendencias de la industria de TI
Este sitio no es de fines de lucro y solo persigue ser útil para ti

Ligas a Tecnologías de información y a la Seguridad Informática
(ligas dinámicas)
OpenSource
- New developments at Opensource.com junio 6, 2023
- Tips for running virtual, in-person, and hybrid events mayo 3, 2023
- Generate web pages from Markdown with Docsify-This mayo 2, 2023
- 3 reasons to host a docathon for your open source project abril 28, 2023
- How I used guilt as a motivator for good abril 28, 2023
- 3 key open source challenges in developing countries abril 27, 2023
- Run a virtual conference using only open source tools abril 27, 2023
- 5 open ways to help UX designers and developers collaborate better abril 26, 2023
- Test your Drupal website with Cypress abril 26, 2023
- What's new in GNOME 44? abril 25, 2023
CIO readers
- 프랑스판 ‘스타게이트’ 추진··· 마크롱, 1090억 유로 규모 AI 투자 프로젝트 발표 febrero 11, 2025
- ‘남용 한꼬집 오해 한소끔’··· 문제적 IT 유행어 15선 febrero 11, 2025
- 칼럼 | 잘 고르면 개발 시간 50%까지 단축···AI 에이전트 빌더 플랫폼 선택 시 확인할 5가지 febrero 11, 2025
- Trasformazione digitale: quando il CIO è un knowledge manager che spezza i silos aziendali febrero 11, 2025
- 강은성의 보안 아키텍트 | 개인정보 유출 사고 시 개인정보보호책임자(CPO) 수사는 없어졌다 febrero 11, 2025
- FPGA, 생성형 AI 시대에 빛을 잃다, 그러나… febrero 11, 2025
- 데이터센터 시장에도 중고사기 기승··· 5만 시간 사용한 HDD가 ‘신품’으로 둔갑 febrero 11, 2025
- 2024년 태블릿 출하량 9% 증가··· 4년 만에 반전 febrero 11, 2025
- JTBのCIOが語る「CIOの役割や魅力」とは febrero 10, 2025
- Why firewalls and VPNs give you a false sense of security febrero 10, 2025
Center for Strategic and International Studies (CSIS)
- Positioning the Navy for Cyber Warfare abril 5, 2010
- ICANN and the Internet Ecosystem enero 27, 2010
- Security, Cloud Computing and the Coming Mobile Environment diciembre 3, 2009
- Information Dominance: The Navy's Initiative to Maintain the Competitive Advantage in the Information Age octubre 1, 2009
- Statesmen's Forum: Deputy Secretary of Defense William J. Lynn III junio 15, 2009
- Cybersecurity Policy Review with Melissa Hathaway, Cybersecurity Chief at the National Security Council junio 12, 2009
networkcomputing
- Amazon, Meta and Google Plan Subsea Cable Expansion febrero 7, 2025
- 5 takeaways from the Cisco AI Summit febrero 6, 2025
- How cybersecurity, cloud and GenAI are driving enterprises toward NaaS febrero 5, 2025
- Observability: The Key to Managing Multi-Cloud, Cost Optimization, and AI Workloads enero 30, 2025
- Keep Your Network Safe From the Double Trouble of a ‘Compound Physical-Cyber Threat' enero 28, 2025
- States New BEAD Plans Include 'Alternative Tech,' LEO Satellite, More Funding Sources enero 27, 2025
- How AI, Energy Requirements Are Shaping Data Center Investment enero 23, 2025
- How Tech Supports the Emergency Response to the LA County Wildfires enero 22, 2025
- From New Sustainability Initiatives to the Bifurcation of Storage: 5 Data Center Trends to Watch in 2025 enero 21, 2025
- A Deep Dive on Nvidia’s Agentic AI enero 16, 2025
The Hacker News
- 8Base Ransomware Data Leak Sites Seized in International Law Enforcement Operation febrero 11, 2025
- Apple Patches Actively Exploited iOS Zero-Day CVE-2025-24200 in Emergency Update febrero 11, 2025
- Hackers Exploit Google Tag Manager to Deploy Credit Card Skimmers on Magento Stores febrero 10, 2025
- ⚡ THN Weekly Recap: Top Cybersecurity Threats, Tools and Tips [10 February] febrero 10, 2025
- Don't Overlook These 6 Critical Okta Security Configurations febrero 10, 2025
- DragonRank Exploits IIS Servers with BadIIS Malware for SEO Fraud and Gambling Redirects febrero 10, 2025
- Zimbra Releases Security Updates for SQL Injection, Stored XSS, and SSRF Vulnerabilities febrero 10, 2025
- XE Hacker Group Exploits VeraCore Zero-Day to Deploy Persistent Web Shells febrero 10, 2025
- Malicious ML Models on Hugging Face Leverage Broken Pickle Format to Evade Detection febrero 8, 2025
- DeepSeek App Transmits Sensitive User and Device Data Without Encryption febrero 7, 2025
darkreading
- XE Group Shifts From Card Skimming to Supply Chain Attacks febrero 10, 2025
- 120K Victims Compromised in Memorial Hospital Ransomware Attack febrero 10, 2025
- Guilty Plea in Hacking of the SEC's X Account That Caused Bitcoin Value Spike febrero 10, 2025
- Newspaper Giant Lee Enterprises Reels From Cyberattack febrero 10, 2025
- Magecart Attackers Abuse Google Ad Tool to Steal Data febrero 10, 2025
- Analyst Burnout Is an Advanced Persistent Threat febrero 10, 2025
- LLM Hijackers Quickly Incorporate DeepSeek API Keys febrero 7, 2025
- SolarWinds to Go Private for $4.4B febrero 7, 2025
- Microsoft: Thousands of Public ASP.NET Keys Allow Web Server RCE febrero 7, 2025
- Canadian Man Charged in $65M Cryptocurrency Hacking Schemes febrero 7, 2025
IT Bookstore
- [Free eBook] Azure Bot Service Succinctly junio 6, 2023
- [Free eBook] The Official Raspberry Pi Handbook 2023 junio 6, 2023
- [Free eBook] Contemporary Mathematics junio 6, 2023
- [Free eBook] Learning Bosun junio 6, 2023
- Spring 6 Recipes, 5th Edition junio 6, 2023
- [Free eBook] Ernst Denert Award for Software Engineering 2019 junio 6, 2023
- Quantitative User Experience Research junio 6, 2023
- Introduction to Software Testing junio 6, 2023
- Programming for Absolute Beginners junio 6, 2023
- Firewalls Don't Stop Dragons, 5th Edition junio 6, 2023
Cybersecurity Insights
- Privacy-Preserving Federated Learning – Future Collaboration and Continued Research enero 27, 2025
- NIST’s International Cybersecurity and Privacy Engagement Update – New Translations diciembre 19, 2024
- Data Pipeline Challenges of Privacy-Preserving Federated Learning diciembre 5, 2024
- Kicking-Off with a December 4th Workshop, NIST is Revisiting and Revising Foundational Cybersecurity Activities for IoT Device Manufacturers, NIST IR 8259! noviembre 21, 2024
- Unlocking Cybersecurity Talent: The Power of Apprenticeships noviembre 18, 2024
- Digital Identities: Getting to Know the Verifiable Digital Credential Ecosystem noviembre 13, 2024
- Staff Stories Spotlight Series: Cybersecurity Awareness Month 2024 octubre 28, 2024
- Staff Stories Spotlight Series: Cybersecurity Awareness Month 2024 octubre 23, 2024
- IoT Assignment Completed! Report on Barriers to U.S. IoT Adoption octubre 22, 2024
- Staff Stories Spotlight Series: Cybersecurity Awareness Month 2024 octubre 17, 2024
INCYBER NEWS
- A New Russian Cybercriminal Group Targets U.S. Oil and Gas Facilities febrero 10, 2025
- A Brazilian Bank Partners with a Deepfake Detection Specialist febrero 10, 2025
- A Russian Cybercriminal Accused of Collaborating with the FBI febrero 10, 2025
- 2025: A key year for OSINT and cybersecurity febrero 7, 2025
- Sophos completes the acquisition of Secureworks for $859 million febrero 6, 2025
- The FBI and Dutch police dismantle the phishing group The Manipulaters febrero 6, 2025
- Paragon spyware targeted WhatsApp users febrero 3, 2025
- Europol coordinated the takedown of the cybercriminal forums Cracked and Nulled febrero 3, 2025
- EU Sanctions Three Russian Agents for Cyberattacks Against Estonia febrero 2, 2025
- Building a Trustworthy Environment: Zero Trust Model Deciphered enero 30, 2025
SANS Internet Storm Center, InfoCON: green
- ISC Stormcast For Tuesday, February 11th, 2025 https://isc.sans.edu/podcastdetail/9318, (Tue, Feb 11th) febrero 11, 2025
- 
Reminder: 7-Zip & MoW, (Mon, Feb 10th) febrero 10, 2025
- ISC Stormcast For Monday, February 10th, 2025 https://isc.sans.edu/podcastdetail/9316, (Mon, Feb 10th) febrero 10, 2025
- Crypto Wallet Scam: Not For Free, (Sat, Feb 8th) febrero 8, 2025
- SSL 2.0 turns 30 this Sunday... Perhaps the time has come to let it die?, (Fri, Feb 7th) febrero 7, 2025
- ISC Stormcast For Friday, February 7th, 2025 https://isc.sans.edu/podcastdetail/9314, (Fri, Feb 7th) febrero 7, 2025
- The Unbreakable Multi-Layer Anti-Debugging System, (Thu, Feb 6th) febrero 6, 2025
- ISC Stormcast For Thursday, February 6th, 2025 https://isc.sans.edu/podcastdetail/9312, (Thu, Feb 6th) febrero 6, 2025
- Phishing via "com-" prefix domains, (Wed, Feb 5th) febrero 5, 2025
- ISC Stormcast For Wednesday, February 5th, 2025 https://isc.sans.edu/podcastdetail/9310, (Wed, Feb 5th) febrero 5, 2025
CIOs Archives – The National CIO Review
- Five Tips for CIOs Leading Remote Workforces febrero 17, 2022
- Engage With the Special Olympics in a Whole New Way octubre 18, 2021
- How to Find, Develop, and Keep the Best IT Talent, According to CIOs julio 29, 2021
- The Goals and Challenges of the CIO Role Over the Last Decade noviembre 25, 2018
VPN vs. ZTNA: Cisco tackles pros and cons | Network World
- VPN vs. ZTNA: Cisco tackles pros and cons febrero 11, 2025
- Cisco launches AI Renewals Agent with Mistral AI febrero 10, 2025
- FPGAs lose their luster in the GenAI era febrero 10, 2025
- Internet upgrade part of a move towards 400/800G connectivity febrero 10, 2025
- NetOps teams ready to dump incumbent monitoring tools febrero 10, 2025
- Your ‘new’ Seagate data center hard drive is likely a used one febrero 10, 2025
- Nokia changes CEO; Intel data center chief takes over febrero 10, 2025
- Notre Dame scores big with Wi-Fi 6E stadium upgrade febrero 10, 2025
- AWS plans to outspend Microsoft and Google on AI infrastructure febrero 7, 2025
- Network jobs watch: Hiring, skills and certification trends febrero 7, 2025
WTF? Why the cybersecurity sector is overrun with acronyms | CSO Online
- Top 5 ways attackers use generative AI to exploit your systems febrero 11, 2025
- WTF? Why the cybersecurity sector is overrun with acronyms febrero 11, 2025
- Die besten DAST- & SAST-Tools febrero 11, 2025
- Datenleck durch GenAI-Nutzung febrero 10, 2025
- Hackers breach Microsoft IIS services using Cityworks RCE bug febrero 10, 2025
- Why cyber hygiene remains critical in the era of AI-driven threats febrero 10, 2025
- Fortifying cyber security: What does secure look like in 2025? febrero 10, 2025
- CIO Cloud Summit: Best Practices von Anwendern für Anwender febrero 10, 2025
- Nearly 10% of employee gen AI prompts include sensitive data febrero 10, 2025
- So killen Sie NTLM febrero 10, 2025
Presencia del SL
Odin Mojica Ramírez y Jorge Díaz Lara dicen:
“…Es importante destacar que el software sólo es un medio que nos ayuda a cumplir un fin, sea cual sea, y para ello se usan ciertas herramientas que ya han sido diseñadas y que permiten satisfacer esa necesidad en específico. Al tener acceso al código, entramos a un mundo de conocimiento compartido, donde el acto de colaborar y compartir es la base de los aportes…”

El camino asi es
