Publicaciones Similares

  • NoSQL

    Bases de Datos SQL (Relacionales) Difíciles de escalar. Difícil fragmentar por servicios o áreas geográficas. Un pequeño error en un fichero puede arrui­nar toda la base de datos Un error en una SQL puede borrar todas las tablas o corromper un repositorio. Bases de datos NoSQL Su objetivo es garantizar la escalabilidad, asegurando que los…

  • Ingeniería social

    🧠 Ingeniería Social: Qué es y cómo protegerte La ingeniería social es el arte de manipular a las personas para obtener información confidencial. Los delincuentes buscan principalmente contraseñas, datos bancarios u otra información sensible, especialmente cuando el objetivo es una persona concreta. 🎭 ¿Cómo nos engañan? Los atacantes recaban información previa para parecer creíbles y…

  • Cambiar el tamaño de una imagen

    Se hace con la utilidad convert de ImageMagick Ejemplos Cambia tamaño imagen[ lo cambia a 300×300 para que se vea bien en el walkman convert -resize 300×300 descarga.jpg descarga.jpg Reducir tamaño de una imagen con buena calidad (por ejemplo para generar un pdf) convert -resize 60% -filter Lanczos -density 150 -quality 100 esb_original.png esb.png

  • Evaluación de riesgos

    La evaluación de riesgos en ciberseguridad es un proceso fundamental para proteger los activos de información y garantizar la seguridad. Introducción ¿Qué es una evaluación de riesgos? Es un proceso sistemático para identificar y comprender los riesgos relacionados con la seguridad de la información. Busca determinar cómo mitigar esos riesgos a un nivel aceptable. Pasos iniciales de…

  • Herramientas de seguridad

    Herramientas de proxy BurpSuite Pro OWASP ZAP HackBar TamperData Herramientas de escaneo de servicios Nmap Masscan Herramientas de fuerza bruta Hydra Medusa Patator Análisis de metadatos FOCA Metagoofil Exiftool RastLeak Fuzzing directorios Dirb/dirbuster Dirsearch Cansina gobuster Wfuzz Dirhunt ffuf Análisis SSL/TLS Testssl SSLScan Enumeración subdominios Aquatone Sublist3r DorkGo0 reconFTW GooFuzz CTFR Análisis configuración Nikto Lynis