El libro definitivo sobre Kali Linux
Al ingresar al sector de la ciberseguridad, específicamente en los campos de hacking ético y pruebas de penetración, a menudo escuchará hablar de la famosa distribución de Linux conocida como Kali Linux. Kali Linux es una distribución de Linux para pruebas de penetración que está diseñada para satisfacer las necesidades de los profesionales de la ciberseguridad durante cada fase de una prueba de penetración.
El estado de la SEGURIDAD SIN CONTRASEÑA 2021
Las contraseñas han sido un eslabón débil en la cadena de seguridad durante décadas. Además de su reutilización, sufren problemas que van desde una mala experiencia de usuario hasta costosas sobrecargas. La autenticación sin contraseña tiene como objetivo eliminar el uso de contraseñas, frases de contraseña y otros secretos compartidos en la autenticación al verificar usuarios y autorizar pagos.
Plan Director de Carrera en Ciberseguridad
Las carreras de ciberseguridad son hiperinclusivas. Puede ser un recién graduado universitario, un miembro del servicio en transición, un profesional de mitad de carrera que busca un desafío diferente, un padre que se queda en casa y está listo para volver a la fuerza laboral, un desertor de la escuela secundaria y muchos otros únicos situaciones Todos estos antecedentes tienen el potencial para una experiencia exitosa en el campo de la ciberseguridad.
La guía de seguridad definida por identidad
Ser un líder en seguridad en el entorno dinámico actual es un desafío. Constantemente se defienden de ataques cada vez más sofisticados, generalmente con recursos limitados y un apoyo mínimo de la Junta. Las superficies de ataque se están expandiendo a medida que las organizaciones admiten una fuerza laboral remota, adoptan estrategias de nube y emprenden iniciativas de transformación digital. Las consecuencias de una filtración están pasando del daño a la reputación, que puede afectar indirectamente las ganancias, a sanciones financieras significativas en forma de multas o pagos de ransomware.
Reducción del riesgo humano y de IA en sistemas autónomos
Para mitigar el riesgo atribuido a los semiautónomos
y sistemas completamente autónomos, es importante comprender las diferencias entre cómo funcionan los cerebros humanos y cómo funcionan los sistemas informáticos de IA
Implementando el “NIST CYBERSECURITY FRAMEWORK”
Este trabajo final de Especialización propone abarcar el tema de la Ciberseguridad y analizar la estructura de un Marco de Implementación, habiéndose elegido el desarrollado por el NIST
Proceso de hardening de servidor web
El servidor web es uno de los elementos cruciales en toda aplicación basada en web, convirtiendo a este servicio en uno de los objetivos principales para atacar. Es un grave error pensar que la configuración por defecto es la configuración óptima para defenderse de posibles ataques, al contrario, permite a un atacante prepararse en mejor medida para realizar una acción que puede provocar serios daños o perdidas.
El taller de Python
Escriba código Python para resolver problemas desafiantes del mundo real
IEEE Computer Feb 2023
Documento del Comité Técnico en materia de Despliegue de 5G en México