Referencias a bibliotecas de Software Libre
y Seguridad Informática
Noticias de TI
Diseñando y creando alternativas
En este sitio encontrarás
Referencias a herramientas alternativas, la utilización de Software Libre, así como sus implicaciones en la seguridad de TI.
Gran cantidad de información, documentos técnicos y ebooks de Seguridad Informática.
Este sitio esta en constante desarrollo.
Software Libre / Seguridad TI
Una alternativa para el futuro inmediato
Misión
Dar a conocer las herramientas y ligas de software libre, de código abierto en el mercado internacional, tomando en cuenta siempre las estrategias de seguridad informática
Visión
Crear una biblioteca de ligas de referencias, y aplicativos de software libre para el back-end y front-end. Tendencia y criterios para la aplicación de la seguridad en TI
Proyectos
- Software Libre
- Seguridad informatica
- Prospectiva Tecnològica
Los proyectos que seguimos son relacionados con la utilización del software libre y de código abierto en el ambiente de los servidores y escritorio de los usuarios.
Proyectos que tiene por objetivo estudiar la seguridad informática en todo su amplia espectro
Espacio designado a los eventos de investigación y desarrollo de la nuevas tecnologías de la informática
¿ Qué hacemos ?
Blogs, notas y ligas sobre SL y Seguridad en Sistemas de TI
01 Seguridad en TI
Criterios y normas para la seguridad de TI
02 Herramientas de Desarrollo y Diseño
EL mundo del SL enfocado al desarrollo de sistemas y el uso del día a día en escritorio
03 Prospectiva tecnológica
Tendencias de la industria de TI
Este sitio no es de fines de lucro y solo persigue ser útil para ti
Ligas a Tecnologías de información y a la Seguridad Informática
(ligas dinámicas)
OpenSource
- New developments at Opensource.com junio 6, 2023
- Tips for running virtual, in-person, and hybrid events mayo 3, 2023
- Generate web pages from Markdown with Docsify-This mayo 2, 2023
- 3 reasons to host a docathon for your open source project abril 28, 2023
- How I used guilt as a motivator for good abril 28, 2023
- 3 key open source challenges in developing countries abril 27, 2023
- Run a virtual conference using only open source tools abril 27, 2023
- 5 open ways to help UX designers and developers collaborate better abril 26, 2023
- Test your Drupal website with Cypress abril 26, 2023
- What's new in GNOME 44? abril 25, 2023
CIO readers
- Bankinter explora vías de aumento de la eficiencia a través de la IA octubre 14, 2024
- Siete señales de que no es un CIO transformador octubre 14, 2024
- El acceso a la ‘Capilla Sixtina del románico’ se democratiza gracias a la realidad virtual octubre 14, 2024
- 7 signs you may not be a transformational CIO octubre 14, 2024
- IBM and Hispanic Heritage Foundation partner to upskill Latinos for IT careers octubre 14, 2024
- Aquona digitaliza sus operaciones en Castilla y León mediante la herramienta DROP octubre 14, 2024
- Mercedes-Benz emplea computación cuántica en la planificación de la producción de vehículos octubre 14, 2024
- 2025년 이후의 디지털 트랜스포메이션이란?··· 핵심은 ‘지속적 재창조’ octubre 14, 2024
- 인도 보험사 CISO, 고객 데이터 판매 의혹 제기··· “해커와 협상해 15만 달러 받아” octubre 14, 2024
- OMRON avanza hacia una automatización industrial capaz de abordar los desafíos de las empresas del futuro octubre 14, 2024
Center for Strategic and International Studies (CSIS)
- Positioning the Navy for Cyber Warfare abril 5, 2010
- ICANN and the Internet Ecosystem enero 27, 2010
- Security, Cloud Computing and the Coming Mobile Environment diciembre 3, 2009
- Information Dominance: The Navy's Initiative to Maintain the Competitive Advantage in the Information Age octubre 1, 2009
- Statesmen's Forum: Deputy Secretary of Defense William J. Lynn III junio 15, 2009
- Cybersecurity Policy Review with Melissa Hathaway, Cybersecurity Chief at the National Security Council junio 12, 2009
networkcomputing
- The Role of Zero Trust Network Access Tools in Ransomware Recovery octubre 14, 2024
- How NaaS is Reshaping Enterprise Connectivity octubre 12, 2024
- Fortifying Telecom Networks Against Cyber Intrusions octubre 11, 2024
- Top 5 Container Security Mistakes and How to Avoid Them octubre 10, 2024
- Intelsat, SoftBank Plan Ubiquitous Satellite Connectivity Network octubre 9, 2024
- Designing Connected Stadiums for Better Fan Experiences and Streamlined Operations octubre 8, 2024
- Patrolling the Micro-Perimeter to Enhance Network Security octubre 7, 2024
- How Are AI and Automation Impacting Modern Network Demands? octubre 7, 2024
- Smart(er) Subsea Cables to Provide Early Warning System octubre 4, 2024
- Hurricane Helene Communications Outages Show Need for Greater Network Resilience octubre 3, 2024
The Hacker News
- Nation-State Attackers Exploiting Ivanti CSA Flaws for Network Infiltration octubre 14, 2024
- 5 Steps to Boost Detection and Response in a Multi-Layered Cloud octubre 14, 2024
- Supply Chain Attacks Can Exploit Entry Points in Python, npm, and Open-Source Ecosystems octubre 14, 2024
- THN Cybersecurity Recap: Top Threats, Tools and Trends (Oct 7 - Oct 13) octubre 14, 2024
- Critical Veeam Vulnerability Exploited to Spread Akira and Fog Ransomware octubre 14, 2024
- OilRig Exploits Windows Kernel Flaw in Espionage Campaign Targeting UAE and Gulf octubre 13, 2024
- FBI Creates Fake Cryptocurrency to Expose Widespread Crypto Market Manipulation octubre 12, 2024
- GitHub, Telegram Bots, and ASCII QR Codes Abused in New Wave of Phishing Attacks octubre 11, 2024
- How Hybrid Password Attacks Work and How to Defend Against Them octubre 11, 2024
- CISA Warns of Threat Actors Exploiting F5 BIG-IP Cookies for Network Reconnaissance octubre 11, 2024
darkreading
- ConfusedPilot Attack Can Manipulate RAG-Based AI Systems octubre 14, 2024
- Fighting Crime With Technology: Safety First octubre 14, 2024
- Why Your Identity Is the Key to Modernizing Cybersecurity octubre 14, 2024
- AI Hype Drives Demand For ML SecOps Skills octubre 11, 2024
- SOC Teams: Threat Detection Tools Are Stifling Us octubre 11, 2024
- Certificate Authority Market Size to Surpass $485M by 2033 octubre 11, 2024
- Relyance AI Raises $32M Series B Funding to Safeguard AI Innovation in the Enterprise octubre 11, 2024
- Marriott & Starwood Face $52M Settlement After Security Breaches octubre 11, 2024
- American Water Reconnects Its Network Taps After Cyber Incident octubre 11, 2024
- Retail CISOs Take on More Risk to Foster Innovation octubre 11, 2024
IT Bookstore
- [Free eBook] Azure Bot Service Succinctly junio 6, 2023
- [Free eBook] The Official Raspberry Pi Handbook 2023 junio 6, 2023
- [Free eBook] Contemporary Mathematics junio 6, 2023
- [Free eBook] Learning Bosun junio 6, 2023
- Spring 6 Recipes, 5th Edition junio 6, 2023
- [Free eBook] Ernst Denert Award for Software Engineering 2019 junio 6, 2023
- Quantitative User Experience Research junio 6, 2023
- Introduction to Software Testing junio 6, 2023
- Programming for Absolute Beginners junio 6, 2023
- Firewalls Don't Stop Dragons, 5th Edition junio 6, 2023
Cybersecurity Insights
- Staff Stories Spotlight Series: Cybersecurity Awareness Month 2024 octubre 9, 2024
- Scalability Challenges in Privacy-Preserving Federated Learning octubre 8, 2024
- Staff Stories Spotlight Series: Cybersecurity Awareness Month 2024 octubre 1, 2024
- Managing Cybersecurity and Privacy Risks in the Age of Artificial Intelligence: Launching a New Program at NIST septiembre 19, 2024
- Learning, Sharing, and Exploring with NIST’s New Human-Centered Cybersecurity Community of Interest septiembre 4, 2024
- Implementation Challenges in Privacy-Preserving Federated Learning agosto 20, 2024
- Protecting Trained Models in Privacy-Preserving Federated Learning julio 15, 2024
- NIST’s International Cybersecurity and Privacy Engagement Update – Mexico City, RSA Conference, and More junio 12, 2024
- Check Your Wallet? How Mobile Driver’s Licenses are Changing Online Transactions mayo 22, 2024
- Latest NICE Framework Update Offers Improvements for the Cybersecurity Workforce mayo 9, 2024
INCYBER NEWS
- Internet Archive Victim of Data Breach and DDoS Attacks octubre 14, 2024
- Canada: Lawmakers call for strengthening of privacy Law octubre 14, 2024
- Hidden costs: ignoring software patches can cripple your business octubre 14, 2024
- Telecoms: The European Union to Launch 300 Satellites octubre 10, 2024
- LockBit: Europol Coordinates Four New Arrests octubre 10, 2024
- Revolut Urges Meta to Strengthen Its Commitment Against Financial Fraud octubre 10, 2024
- Dutch Police Hacked by a State Actor octubre 10, 2024
- Meilleurtaux Victim of a Data Breach, Including Very Sensitive Information octubre 10, 2024
- Ukrainian Hacktivists Hack VGTRK, Russian State Television octubre 10, 2024
- Cloud: Google Files Antitrust Complaint Against Microsoft octubre 2, 2024
SANS Internet Storm Center, InfoCON: green
- Phishing Page Delivered Through a Blob URL, (Mon, Oct 14th) octubre 14, 2024
- ISC Stormcast For Monday, October 14th, 2024 https://isc.sans.edu/podcastdetail/9178, (Mon, Oct 14th) octubre 14, 2024
- Wireshark 4.4.1 Released, (Sun, Oct 13th) octubre 13, 2024
- ISC Stormcast For Friday, October 11th, 2024 https://isc.sans.edu/podcastdetail/9176, (Fri, Oct 11th) octubre 11, 2024
- ISC Stormcast For Thursday, October 10th, 2024 https://isc.sans.edu/podcastdetail/9174, (Thu, Oct 10th) octubre 10, 2024
- From Perfctl to InfoStealer, (Wed, Oct 9th) octubre 9, 2024
- ISC Stormcast For Wednesday, October 9th, 2024 https://isc.sans.edu/podcastdetail/9172, (Wed, Oct 9th) octubre 9, 2024
- Microsoft Patch Tuesday - October 2024, (Tue, Oct 8th) octubre 8, 2024
- ISC Stormcast For Tuesday, October 8th, 2024 https://isc.sans.edu/podcastdetail/9170, (Tue, Oct 8th) octubre 8, 2024
- macOS Sequoia: System/Network Admins, Hold On!, (Mon, Oct 7th) octubre 7, 2024
Admins warned to update Palo Alto Networks Expedition tool immediately | Network World
- Admins warned to update Palo Alto Networks Expedition tool immediately octubre 11, 2024
- Lesser-known xargs command is a versatile time saver octubre 11, 2024
- AMD unveils new generation of Epyc, Instinct chips octubre 11, 2024
- More than one-third of cloud environments are critically exposed, says Tenable octubre 11, 2024
- Cisco revamps key DevNet sandboxes octubre 10, 2024
- IBM: 78% of mainframe shops are piloting, operating AI apps octubre 10, 2024
- Astera Labs debuts Scorpio fabric switch to accelerate PCIe for AI, cloud octubre 10, 2024
- Cloudera jockeys for AI platform prominence octubre 10, 2024
- BMC breaks into two: Mainframe and Helix businesses to operate independently octubre 9, 2024
- Juniper extends security platform to streamline threat detection, incident response octubre 9, 2024
Authorities warn of global cyber campaign by Russian intelligence | CSO Online
- Authorities warn of global cyber campaign by Russian intelligence octubre 14, 2024
- Chinese researchers break RSA encryption with a quantum computer octubre 14, 2024
- Open source package entry points could be used for command jacking octubre 14, 2024
- Iranian hackers use Windows holes to attack critical Gulf and Emirates systems octubre 14, 2024
- What’s next for the CISO role? octubre 14, 2024
- Malicious open-source software packages have exploded in 2024 octubre 14, 2024
- 6 biggest healthcare security threats octubre 11, 2024
- More than one-third of cloud environments are critically exposed octubre 11, 2024
- What is phishing? Examples, types, and techniques octubre 11, 2024
- Do the Marriott cybersecurity settlements send the wrong message to CISOs, CFOs? octubre 11, 2024
Presencia del SL
Odin Mojica Ramírez y Jorge Díaz Lara dicen:
“…Es importante destacar que el software sólo es un medio que nos ayuda a cumplir un fin, sea cual sea, y para ello se usan ciertas herramientas que ya han sido diseñadas y que permiten satisfacer esa necesidad en específico. Al tener acceso al código, entramos a un mundo de conocimiento compartido, donde el acto de colaborar y compartir es la base de los aportes…”
El camino asi es