Filtros
Nivel
Artículos (116)
Knowledge Base

Wiki de Seguridad

Guías estructuradas, ejemplos prácticos y técnicas de explotación para todos los niveles.

146
Artículos
100+
Ejemplos de Código
14
Laboratorios Prácticos

Fundamentos

Conceptos base del protocolo web, autenticación y arquitectura de aplicaciones

15 artículos
Página 1 de 2

Seguridad Empresarial

Gestión de riesgos, continuidad de negocio, SIEM, forense digital y gobierno de la seguridad en organizaciones

10 artículos
Básico
16 min

Gestión de Riesgos en Seguridad

Identificación, evaluación y tratamiento de riesgos: matrices de riesgo, probabilidad vs. impacto, marcos ISO 31000 y NIST RMF.

Leer artículo
Básico
12 min

Clasificación y Etiquetado de la Información

Niveles de clasificación (Pública, Interna, Confidencial, Secreta), etiquetado de activos y políticas de manejo por categoría.

Leer artículo
Intermedio
18 min

Análisis de Impacto al Negocio (BIA)

Identificar procesos críticos, calcular RTO y RPO, dependencias entre sistemas y priorizar la recuperación ante desastres.

Leer artículo
Intermedio
20 min

BCP y Plan de Recuperación ante Desastres

Business Continuity Plan y Disaster Recovery Plan: estrategias hot/warm/cold standby, pruebas de DR y comunicación de crisis.

Leer artículo
Intermedio
22 min

SIEM: Correlación de Logs y Detección de Amenazas

Splunk, Microsoft Sentinel y Elastic SIEM: ingesta de logs, reglas de correlación, alertas y flujos de detección de incidentes.

Leer artículo
Intermedio
20 min

Forense Digital y Cadena de Custodia

Adquisición forense de evidencias: imagen bit-a-bit, hash de integridad, cadena de custodia, análisis de memoria y artefactos de Windows/Linux.

Leer artículo
Básico
16 min

Ingeniería Social: Phishing, Vishing y Pretexting

Técnicas de manipulación psicológica: spear phishing, vishing, smishing, pretexting, baiting y programas de concienciación anti-phishing.

Leer artículo
Básico
18 min

Malware: Tipos, Ciclo de Vida y Persistencia

Virus, gusanos, troyanos, ransomware, spyware, rootkits y APT: fases kill chain, técnicas de persistencia en Windows/Linux y análisis básico.

Leer artículo
Básico
12 min

Segregación de Funciones y Control Dual

Separation of Duties, control dual y rotación de funciones: por qué ninguna persona debe controlar todo un proceso crítico de seguridad.

Leer artículo
Página 1 de 2

Fundamentos CS

Estructuras de datos, algoritmos, lógica y patrones de diseño nivel universidad

12 artículos
Básico
12 min

Complejidad Algorítmica (Big O)

Análisis de eficiencia con notación Big O, Big Ω y Big Θ. Aprende a evaluar tiempo de ejecución y consumo de memoria de tus algoritmos.

Leer artículo
Básico
10 min

Arrays y Listas Enlazadas

Comparativa entre arrays (acceso O(1)) y listas enlazadas (inserción O(1)). Implementación en memoria y casos de uso óptimos.

Leer artículo
Básico
8 min

Pilas y Colas (Stack & Queue)

Estructuras LIFO y FIFO: operaciones push/pop/enqueue/dequeue y aplicaciones como call stacks y job queues.

Leer artículo
Básico
14 min

Árboles Binarios

Estructura jerárquica con hasta dos hijos. Recorridos inorder, preorder y postorder con implementación en código.

Leer artículo
Intermedio
16 min

Binary Search Tree (BST)

BST y sus operaciones en O(log n). Árboles AVL y Red-Black para mantener el balance automáticamente.

Leer artículo
Intermedio
18 min

Grafos: BFS y DFS

Modelado de redes con grafos dirigidos y no dirigidos. Búsqueda BFS (por capas) y DFS (en profundidad) con implementación práctica.

Leer artículo
Básico
15 min

Algoritmos de Ordenación

QuickSort, MergeSort, HeapSort y BubbleSort: complejidad, casos mejor/peor/promedio y cuándo usar cada uno.

Leer artículo
Intermedio
12 min

Tablas Hash (Hash Maps)

Función hash, manejo de colisiones con chaining y open addressing. Por qué HashMap es O(1) en media y O(n) en el peor caso.

Leer artículo
Básico
10 min

Lógica Booleana y Álgebra de Boole

Puertas lógicas AND/OR/NOT/XOR, leyes de De Morgan y simplificación de circuitos. Fundamentos de cómo piensa tu CPU.

Leer artículo
Página 1 de 2

Vibe Coding & IA

Cursor, GitHub Copilot, Claude Code, MCP, agentes IA y arquitecturas de desarrollo asistido por IA

12 artículos
Básico
10 min

Cursor: Configuración y .cursorrules

Cómo configurar Cursor IDE para máxima productividad: .cursorrules, reglas de proyecto, atajos y modo agente.

Leer artículo
Básico
12 min

GitHub Copilot: Instrucciones Personalizadas

Uso de .github/copilot-instructions.md, archivos .instructions.md y prompt files para guiar al agente Copilot.

Leer artículo
Básico
10 min

Claude Code: CLI y Mejores Prácticas

Claude Code desde terminal: CLAUDE.md, comandos /init, gestión de contexto y estrategias para proyectos grandes.

Leer artículo
Intermedio
20 min

MCP: Model Context Protocol

Arquitectura cliente-servidor de MCP: cómo conectar LLMs con herramientas, APIs y bases de datos. Servidores MCP populares.

Leer artículo
Intermedio
22 min

Arquitecturas de Agentes IA

Patrones ReAct, reflexión y multi-agente. LangChain, AutoGen y arquitecturas agentic en producción con herramientas.

Leer artículo
Intermedio
15 min

Skills y Prompts en GitHub Copilot

Creación de SKILL.md, archivos .prompt.md y .agent.md para especializar el comportamiento del agente Copilot en tu proyecto.

Leer artículo
Básico
14 min

Ingeniería de Prompts

Chain-of-thought, few-shot, zero-shot, role prompting y estructuración de contexto efectivo para mejores resultados.

Leer artículo
Avanzado
25 min

RAG: Retrieval Augmented Generation

Arquitectura RAG: embedding de documentos, bases de datos vectoriales (Pinecone, Qdrant, pgvector) y pipelines de recuperación.

Leer artículo
Intermedio
12 min

Context Window y Gestión de Tokens

Límites de contexto de GPT-4o, Claude 3.7, Gemini 2.5. Estrategias de compresión y maximización de información útil.

Leer artículo
Página 1 de 2

Cloud & Infraestructura

AWS, Azure, GCP, costes de servicios de IA, Terraform, Kubernetes y CI/CD seguro

10 artículos
Intermedio
22 min

AWS: IAM, GuardDuty y WAF

Los servicios de seguridad más importantes de AWS: IAM para control de acceso, GuardDuty para amenazas y WAF para APIs.

Leer artículo
Intermedio
22 min

Azure: Defender, Sentinel y Entra ID

Microsoft Defender for Cloud, Sentinel (SIEM/SOAR), Entra ID y gestión de identidades en Microsoft Azure.

Leer artículo
Intermedio
18 min

Google Cloud: Security Command Center

Security Command Center, Cloud Armor, Identity-Aware Proxy y mejores prácticas de seguridad en GCP.

Leer artículo
Básico
8 min

Costes OpenAI: GPT-4o, o1, o3

Precios actualizados de la API de OpenAI: GPT-4o, GPT-4o-mini, o1, o3-mini y o3 por millón de tokens de entrada/salida.

Leer artículo
Básico
8 min

Costes Anthropic: Claude Sonnet y Opus

Precios de Claude 3.5 Haiku, Claude 3.7 Sonnet y Claude Opus 4 con comparativa de capacidades y casos de uso óptimos.

Leer artículo
Básico
8 min

Costes Google: Gemini 2.0 y 2.5 Pro

Precios de Gemini 2.0 Flash, 2.5 Pro y Flash Thinking: coste por token, ventana de contexto y tier gratuito.

Leer artículo
Intermedio
20 min

Infrastructure as Code con Terraform

HCL básico, módulos, state management y buenas prácticas de seguridad: variables sensibles, secrets y least privilege.

Leer artículo
Avanzado
25 min

Kubernetes: Hardening y RBAC

Seguridad en K8s: RBAC, Pod Security Standards, Network Policies, secrets cifrados y escaneo de imágenes con Trivy.

Leer artículo
Intermedio
18 min

CI/CD Seguro con GitHub Actions

Pipelines seguros: secretos, permisos mínimos, OIDC, Dependabot y SAST/DAST integrado en cada pull request.

Leer artículo
Página 1 de 2

Microsoft SDL

Security Development Lifecycle de Microsoft: fases, threat modeling, STRIDE y gestión de vulnerabilidades

8 artículos

Normativas y Estándares

GDPR, NIS2, ENS, ISO 27001, PCI-DSS, NIST CSF, EU AI Act y normativas sectoriales con enlaces oficiales

16 artículos
Básico
16 min

ISO/IEC 27001:2022 — Sistema de Gestión de Seguridad

El estándar internacional de gestión de seguridad de la información: dominios, controles del Anexo A, proceso de certificación y diferencias con la versión 2013.

Leer artículo
Básico
14 min

GDPR/RGPD — Reglamento General de Protección de Datos

Reglamento UE 2016/679: principios de tratamiento, derechos del interesado, DPO, notificación de brechas, multas y transferencias internacionales.

Leer artículo
Básico
12 min

Directiva NIS2 — Seguridad de Redes y Sistemas

Directiva UE 2022/2555: entidades esenciales e importantes, obligaciones de ciberseguridad, notificación de incidentes y sanciones.

Leer artículo
Básico
14 min

ENS — Esquema Nacional de Seguridad (España)

Real Decreto 311/2022: categorías de sistemas (Básico/Medio/Alto), medidas de seguridad, declaración de conformidad y auditorías para el sector público español.

Leer artículo
Básico
14 min

PCI DSS 4.0 — Seguridad de Tarjetas de Pago

Payment Card Industry Data Security Standard: 12 requisitos, niveles de comerciante, SAQ, QSA, escáneres ASV y diferencias PCI DSS 3.2.1 vs 4.0.

Leer artículo
Básico
12 min

NIST Cybersecurity Framework 2.0

Marco voluntario del NIST: 6 funciones (Govern, Identify, Protect, Detect, Respond, Recover), perfiles, niveles de implementación y uso con ISO 27001.

Leer artículo
Básico
14 min

EU AI Act — Reglamento de Inteligencia Artificial

Reglamento UE 2024/1689: niveles de riesgo (inaceptable, alto, limitado, mínimo), requisitos para sistemas de IA de alto riesgo, conformidad y sanciones.

Leer artículo
Básico
12 min

DORA — Resiliencia Operativa Digital (Finanzas)

Reglamento UE 2022/2554 para el sector financiero: gestión del riesgo TIC, pruebas de resiliencia, notificación de incidentes y gestión de terceros.

Leer artículo
Básico
12 min

LOPDGDD y LSSI-CE — Marco Legal Español

Ley Orgánica 3/2018 (LOPDGDD) como adaptación del GDPR en España, y Ley 34/2002 (LSSI-CE) para servicios de la sociedad de la información.

Leer artículo
Página 1 de 2

Certificaciones

CISSP, CISM, OSCP, CompTIA, certificaciones cloud, ENS, ISO 27001 LA y certificaciones de IA con guías de preparación

10 artículos
Básico
10 min

Mapa de Certificaciones de Ciberseguridad

Visión global del ecosistema de certificaciones: rutas por perfil (técnico, gestor, auditor), organismos certificadores y cómo elegir según tu objetivo.

Leer artículo
Intermedio
16 min

CISSP — Certified Information Systems Security Professional

(ISC)²: los 8 dominios del CBK 2024, requisito de 5 años de experiencia, formato CATS del examen, peso de los dominios y recursos de estudio.

Leer artículo
Básico
14 min

CISM y CISA — Certificaciones ISACA

CISM (gestión de seguridad) y CISA (auditoría de sistemas): dominios de examen, diferencias, requisitos de experiencia, CPE y renovación anual.

Leer artículo
Intermedio
14 min

OSCP vs CEH — Certificaciones de Pentesting

Comparativa OSCP (OffSec, práctica, examen de 24h de pentesting real) y CEH (EC-Council, teórica, múltiple opción): qué aporta cada una al mercado laboral.

Leer artículo
Básico
14 min

Ruta CompTIA: Security+, CySA+ y CASP+

Progresión CompTIA para ciberseguridad: A+ → Network+ → Security+ (SY0-701) → CySA+ → CASP+. Reconocimiento DoD 8570/8140 y valor en Europa.

Leer artículo
Básico
14 min

Certificaciones Cloud Security: AZ-500, AWS y GCP

AZ-500 (Microsoft Azure Security Engineer), AWS Certified Security Specialty (SCS-C02) y Google Cloud Professional Cloud Security Engineer: temarios y recomendaciones.

Leer artículo
Básico
12 min

ISO 27001 Lead Auditor e Implementer

Certificaciones ISO 27001 de PECB, BSI y Bureau Veritas: Lead Implementer (implementar un SGSI) vs Lead Auditor (auditar terceros), prereqs y costes.

Leer artículo
Básico
10 min

Certificación ENS y CSFP (España)

Certificación de sistemas en el ENS por entidades acreditadas (ENAC), rol del auditor ENS, y el CSFP (Certified Security for Professionals) del CCN-CERT.

Leer artículo
Básico
12 min

Certificaciones de IA: Google, AWS, Azure y OpenAI

Panorama de certificaciones de Inteligencia Artificial: Google Professional ML Engineer, AWS Machine Learning Specialty, Azure AI Engineer (AI-102) y OpenAI courses.

Leer artículo
Página 1 de 2

¿Listo para practicar?

Aplica lo aprendido en nuestros laboratorios prácticos de vulnerabilidades