Artículos y Publicaciones

42 artículos 9,057 lecturas
Resolución de Problemas Complejos en el Desarrollo de Software
El rol de un ingeniero de software va más allá de simplemente escribir código. Una de sus principales responsabilidades es abordar y resolver problemas complejos que surgen en el transcurso del des...
Creando una API con Ruby on Rails en cuestión de Minutos
En el mundo de desarrollo web, agilidad y eficiencia son clave. Ruby on Rails, comúnmente conocido como Rails, es un framework que combina estas dos cualidades, permitiendo a los desarrolladores cr...
Técnicas de Productividad y Concentración: El Arte del Enfoque
Siempre estoy probando distintas técnicas para tratar de sacar la mayor cantidad de trabajo en el menor tiempo posible (como todos), y hay algunas que han funcionado y otras que simplemente no son ...
El uso de la inteligencia artificial en el desarrollo de software
En los últimos años, la inteligencia artificial (IA) ha ganado un papel protagónico en el desarrollo de software. Sus capacidades de aprendizaje automático y procesamiento de datos masivos han tran...
Trabajando con menor resistencia mental y mayor eficiencia
Ciertamente la procrastinación y el "burnout" se han vuelto términos del día a día en las distintas áreas profesionales, sean marketing, desarrollo, management, entre otros, cada vez es nos encontr...
Nunca terminado
Hace poco terminé de leer el libro de David Goggins "Never Finished" y al igual que su primer libro "Can't Hurt me", cuando llegas al final quedas con este sentimiento infinito de querer superarte,...
Nuestro ambiente de trabajo
Hace poco leí una frase que me dejó algo pensativo: "el que consigue las mejores ofertas laborales, aumentos de salario, entre otros, es el que se da el tiempo de establecer vínculos sólidos con su...
Metas de año nuevo realistas que podamos alcanzar
Se nos va el 2022, un año que ha sido demasiado cargado en enseñanzas, demasiadas si me preguntan. Muchas veces llega el fin de año y tenemos ese sentimiento: "otro año se va y no logramos nada dif...
Una pregunta en una entrevista proporciona más información de lo que crees
En nuestro Discord conversamos sobre cual es la pregunta más incomoda que han recibido cuando los están entrevistando para una posición, y entre las respuestas mencionaron una que se puede consider...
Algunos consejos para conseguir un nuevo empleo
Si estás pensando en cambiar de trabajo, o te encuentras en la búsqueda activa de una mejor oportunidad, este post te interesa. Con base a mi experiencia, quisiera compartirte algunos consejos que...
Síndrome del Impostor
Retomando las publicaciones de nuestro blog exploraremos diferentes áreas de las tecnologías de la información además de la seguridad informática, con tópicos que van desde el desarrollo profesiona...
OSINT: Herramientas para recopilar información
En la primera parte de nuestra serie OSINT, nos enfocamos en las definiciones. A continuación exploraremos las distintas opciones disponibles para realizar OSINT pasivo, que nos permite recabar inf...
El Dilema de las Redes Sociales
Netflix publicó recientemente un documental sobre las redes sociales llamado "The Social Dilema" cuyo tema central es mostrar como los "algoritmos" sociales, estudian y aprenden poco a poco todo so...
OSINT: El primer paso para realizar un ataque exitoso
Open Source Intelligence (OSINT), o Inteligencia de Fuentes Abiertas, es información obtenida de fuentes públicas, como por ejemplo datos disponibles en Internet. Cabe destaca que el termino "Open...
El Hack a Twitter: Un ataque de ingeniería social al eslabón más débil, el usuario
Las redes sociales modernas poseen infraestructuras tecnológicas tremendamente avanzadas, con dispositivos y mecanismos suficientes para proteger los datos y el acceso a las cuentas de un atacante ...
Privacidad y la oficina en casa
He visto un incremento interesante de artículos sobre las diferentes técnicas que se utilizan para monitorear a los empleados mientras trabajan desde casa. Muchas empresas se vieron obligadas a cam...
Como se realizan los ataques "Watering Hole"
Un tipo de ataque poco mencionado pero altamente eficaz parecen ser los de tipo "Watering Hole" o abrevaderos, donde los delincuentes insertan código malicioso en sitios legítimos a los que un usua...
Extorsiones vía email y estafas sobre pornografía: No dejes que te asusten!
Un email con una extorsión o estafa sobre pornografía, es cuando los ciber-criminales te envían un mensaje donde aseguran haber instalado un "malware" en tu computador, y que han estado observando ...
Un ejercito de robots "seguidores"
En la actualidad tendemos a valorar la reputación de una cuenta en las redes sociales o la calidad de cierto servicio basándonos en la cantidad de seguidores y de "buenos comentarios" que pueden ll...
5 tips para evitar ataques de tipo "phishing" y estafas en línea
Aunque es un tema recurrente en nuestras investigaciones, debemos prestar especial atención a los ataques de tipo "spear-phishing" por ser uno de los métodos más eficientes para conseguir acceso a ...
Página 2 de 3