Archive for the ‘Otros’ Category



DO-178C: Una nueva frontera en Ciberseguridad

El Experimento Audaz y sus Fundamentos En el corazón de Silicon Valley, una startup de ciberseguridad está a punto de revolucionar la industria. Su arma secreta no es un firewall más robusto o un sistema de detección de intrusos más avanzado, sino algo inesperado: el estándar DO-178C, piedra angular de la seguridad en software aeronáutico, […]

RAG y LLM: Forjando el camino hacia una IA más compleja

Los modelos Retriever-And-Generator (RAG) y los modelos de lenguaje de gran tamaño (LLM, por sus siglas en inglés) son componentes avanzados de la inteligencia artificial en el campo del procesamiento del lenguaje natural (NLP). Un RAG, en el contexto de la inteligencia artificial, se refiere a «Retriever-And-Generator» (Recuperador y Generador). Es un tipo de modelo […]

Threat Modeling en el Desarrollo de Software Seguro

En un mundo cada vez más digital, la necesidad de desarrollar software seguro nunca ha sido tan apremiante. Si bien la innovación rápida es esencial para mantenerse competitivo, no podemos permitir que la seguridad se quede atrás. Aquí es donde entra en juego el modelado de amenazas, una técnica de seguridad proactiva que se integra […]

Fuzzing web: Una Inmersión Técnica

El arte de la prueba de fuzzing es una práctica esencial en la caja de herramientas de cualquier profesional de la ciberseguridad. Aunque la base de esta técnica, suministrar entradas aleatorias o «fuzz» a un sistema para identificar errores, es simple, las aplicaciones avanzadas de fuzzing pueden ser complejas y matizadas. En este artículo, exploraremos […]

Navegando en el Mundo de las Métricas : KPIs, OKR, Hitos y Más Allá

En el ámbito de la gestión de proyectos de desarrollo de software, los términos KPI (Indicadores Clave de Desempeño) y fechas de entrega se mencionan frecuentemente, a veces hasta el punto de la confusión. Ambos conceptos son fundamentales, pero sirven a propósitos diferentes y deben utilizarse en conjunto para el éxito del proyecto. Además de […]

ATCNIA: Revolucionando la Validación de Contenido de las IA

En la era digital actual, la autenticidad y la procedencia de los contenidos son cruciales. En un mundo donde las noticias falsas y la desinformación se propagan rápidamente, necesitamos una solución confiable para garantizar la autenticidad del contenido. Ahí es donde entra el proyecto de Autenticación y Trazabilidad de Contenido No Generado por IA (ATCNIA). […]

Análisis de contenedores en el proceso de CI/CD

El uso de contenedores en el desarrollo de aplicaciones ha experimentado un rápido crecimiento en los últimos años, gracias a la escalabilidad, portabilidad y eficiencia que ofrecen. Sin embargo, a medida que aumenta la adopción de contenedores, también lo hace la necesidad de abordar posibles problemas de seguridad y garantizar que las aplicaciones sean seguras […]

Técnicas de fuzzing para mejorar la seguridad en aplicaciones web

El fuzzing, también conocido como fuzz testing, es una técnica de pruebas de seguridad que implica el envío de entradas aleatorias o malformadas a una aplicación para identificar posibles vulnerabilidades y fallos en la misma. En aplicaciones web, el fuzzing es especialmente útil para descubrir problemas de seguridad relacionados con la validación de entradas y […]

Más allá de los gráficos de Gantt, alternativas modernas para metodologías Agile

Durante décadas, los gráficos de Gantt han sido una herramienta de gestión de proyectos ampliamente utilizada en diversos sectores. Sin embargo, en el mundo actual de desarrollo ágil y rápido, estos gráficos pueden resultar obsoletos y poco eficientes. En este artículo, analizaremos por qué los gráficos de Gantt están perdiendo terreno en el ámbito de […]

Profundizando en el análisis dinámico de aplicaciones de seguridad (DAST): técnicas avanzadas y enfoques personalizados

El análisis dinámico de aplicaciones de seguridad (DAST) es una metodología crucial en el ámbito de la seguridad de aplicaciones. DAST identifica vulnerabilidades en tiempo de ejecución mediante pruebas de intrusión en aplicaciones web y móviles. En este artículo, nos adentraremos en técnicas avanzadas y enfoques personalizados en el contexto de DAST, incluyendo el análisis […]