Imagina un mundo donde los números, como actores en un escenario matemático, de repente olvidan sus límites y rompen el… Read More »Vulnerabilidades de desbordamiento de enteros. Seguridad en el Software
Juan Ibero
Inmerso en la Evolución Tecnológica. Ingeniero Informático especializado en la gestión segura de entornos TI e industriales, con un profundo énfasis en seguridad, arquitectura y programación. Siempre aprendiendo, siempre explorando.
Navegar por el amplio océano de ITIL®, la Biblioteca de Infraestructura de Tecnologías de Información, es toda una travesía hacia… Read More »ITIL®: Resumen del marco y vista crítica.
ITIL®: Resumen del marco y vista crítica.
Mejorando la Arquitectura Software con Colas y Buses de mensajería. Conceptos generales bus mensajería En este artículo, quisiera hablar sobre… Read More »Mejorando la Arquitectura Software con Colas y Buses de mensajería.
Mejorando la Arquitectura Software con Colas y Buses de mensajería.
Análisis de contenedores utilizando TRIVY En la era de la digitalización, la ciberseguridad es una preocupación fundamental para cualquier organización.… Read More »Análisis de contenedores utilizando TRIVY
Análisis de contenedores utilizando TRIVY
En este artículo, exploraremos la vulnerabilidad de GRUB en Linux, cómo puede ser explotada, y las estrategias para fortalecer su seguridad y proteger los sistemas informáticos.
Protege Debian GRUB: Evitando Accesos No Autorizados.
ASP.NET Core es un framework web muy flexible y potente que te permite crear aplicaciones web en diferentes idiomas y… Read More »Internacionalización con ASP.Net Core 6 y 7
Internacionalización con ASP.Net Core 6 y 7
El Plan Director de Seguridad es una herramienta fundamental para garantizar la protección de la información y los activos de… Read More »El Plan Director de Seguridad
El Plan Director de Seguridad
SQL Injection (SQLi) Básico SQL Injection (SQLi) es una técnica de ataque que permite a los atacantes insertar código malicioso… Read More »SQL Injection (SQLi) Básico







