Iniciarse en seguridad informática no suele ser sencillo para la mayoría de gente que se asoma por primera vez a este mundo. Comenzar a practicar para mejorar nuestras habilidades suele ser un primer escalón a superar. En este post, hacemos un sumario de webs que pueden ayudarnos a comenzar en el mundo de los CTF y los retos de ciberseguridad, con una curva de aprendizaje suave.
Sergio Pérez Peló
En el post de hoy hablaremos sobre cinco principios básicos de la programación orientada a objetos. A muchos ya os sonarán, sobre todo si ya sois trabajadores/estudiantes experimentados del sector. Si estás empezando a programar con el paradigma orientado a objetos y quieres conocer estos principios que seguro te ayudarán en tu labor, no dudes en seguir leyendo.
En el post de hoy os hablamos sobre un protocolo que a los lectores más experimentados tal vez les resulte conocido, pero que no todo el mundo conoce: HSTS. Intentaremos explicar de forma sencilla en qué consiste este protocolo, para qué sirve y cómo ayuda a proteger nuestra seguridad en internet. Si quieres saber un poco más acerca de este protocolo y su funcionamiento, continúa leyendo.
El post de hoy surge de una pregunta que yo mismo me he hecho en alguna ocasión y que, si eres programador como nosotros, te asaltará o te habrá asaltado alguna vez: ¿cuándo utilizo una solución recursiva y cuándo una solución iterativa?. En esta entrada del blog trataremos de dar respuesta a esta cuestión, aunque como sabréis no existe una norma universal acerca de cómo programar.
Si estás en este blog, probablemente te pase como a nosotros: te gusta la informática. Y, por ende, la programación. Hoy venimos a descubriros un mundo que tal vez no conozcáis, puesto que no es una práctica muy extendida por las universidades españolas (al menos no en las de Madrid): la programación competitiva. Si quieres saber qué es, cómo funciona y qué tiene de especial la programación competitiva, sigue leyendo este post, estamos seguros de que despertará tu interés.
Para cambiar un poco la tonalidad de la web, y dado que los autores de la misma nos encontramos en la recta final del grado que estudiamos, creemos que puede ser una buena idea iniciar una serie de post en los que aconsejemos a los estudiantes de primer año o aquellos a los que se les esté haciendo su paso por la universidad un poco cuesta arriba. Por ello, iniciamos esta serie con un post dirigido a los estudiantes de primer año que se enfrentan a la nueva experiencia que es la universidad.
“No existen virus para Linux”, “No instales un antivirus en tu móvil, no hay virus para Android”. Seguro que la mayoría de vosotros ha escuchado alguna vez este tipo de frases. Pero, ¿son totalmente ciertas?¿Cuánto hay de verdad y cuánto de mentira en esto? En este artículo os exponemos la realidad de estos aspectos, con el objetivo de desmontar mitos extendidos para que todos tomemos más en cuenta nuestra seguridad.
Hoy en día el uso de Internet está plenamente extendido en nuestra sociedad. Cada vez más las nuevas tecnologías y dispositivos irrumpen en nuestras vidas cambiando el modus operandi en nuestro día a día. Y los más pequeños de la casa muchas veces tienen un dominio sobre todas estas innovaciones superior al de los adultos. La seguridad de los menores en la red es algo vital que debemos cuidar.
Pero, ¿están seguros nuestros hijos a la hora de utilizar todas estas innovaciones tecnológicas?
Desde que el caso de Edward Snowden se hizo internacionalmente conocido, muchos usuarios de a pie se han concienciado de que la información que comparten por correo electrónico puede ser intervenida no sólo por ciberdelincuentes, sino también por instituciones y organizaciones gubernamentales, algo que, estamos seguros, no es plato de buen gusto para nadie. Si quieres añadir una capa de seguridad a tus comunicaciones vía Gmail, en este post explicamos cómo hacerlo de forma sencilla para que los lectores menos experimentados también podáis disfrutar de un poco más de intimidad en la red.