Gerardo Rios Los Pilares Criptográficos (SIS y LWE) En el artículo anterior , introdujimos la idea visual de los retículos : cuadrículas multidimensionales donde problemas como encontrar el vector más corto (SVP) son convencionalmente intratables. Ilus... 4 nov 2025
Gerardo Rios ¿Qué es un Retículo? La Fundación Visual de la Criptografía Post-Cuántica En esta serie de artículos, analizaremos uno de los papers más influyentes de la criptografía moderna: "A Decade of Lattice Cryptography" (Una Década de Criptografía de Retículos) de Chris Peikert . E... 2 nov 2025
Gerardo Rios ¿Esa Videollamada es Real? Guía para Entender y Protegerte de Estafas con Inteligencia Artificial TikTok 1. Introducción: El Nuevo Rostro del Fraude Digital La videollamada aparece en tu pantalla. Es tu director financiero, junto a varios colegas que reconoces al instante. La conversación es urgen... 28 oct 2025
Gerardo Rios Guía Esencial de Seguridad de la Información para Principiantes Introducción: ¿Qué es la Seguridad de la Información? La seguridad de la información (a menudo abreviada como infosec) es la práctica de proteger los datos contra el acceso no autorizado, los cambios,... 18 oct 2025
Gerardo Rios Fundamentos de HTTP y Solicitudes Web: Una Guía para Principiantes Introducción: El Lenguaje Secreto de Internet El Protocolo de Transferencia de Hipertexto, o HTTP, es el lenguaje fundamental que permite la comunicación en la World Wide Web. Imagínalo como el idioma... 15 oct 2025
Gerardo Rios Las Fases de una Prueba de Penetración: Una Guía para Principiantes TikTok Una prueba de penetración, comúnmente conocida como pentest , es un intento de ataque organizado, dirigido y autorizado que tiene como objetivo evaluar la infraestructura de TI y sus defensas p... 12 oct 2025
Gerardo Rios Aprendizaje supervisado en ciberseguridad El aprendizaje supervisado entrena modelos con datos etiquetados para que aprendan patrones y luego predigan sobre ejemplos nuevos. En ciberseguridad, esto se usa para detectar phishing, URLs malicios... 21 sept 2025
Gerardo Rios Árbol de decisión aplicado a ciberseguridad El aprendizaje automático (Machine Learning, ML) se ha convertido en una herramienta clave en ciberseguridad. No solo ayuda a detectar ataques y anomalías en sistemas, sino que también permite automat... 16 sept 2025
Código Vigía, David Enrique Curiel López Nmap: Tu Navaja Suiza para el Pentesting – De Cero a Pro En el mundo del pentesting y la ciberseguridad, hay herramientas que son simplemente indispensables. Nmap ("Network Mapper") es una de ellas. Es una herramienta gratuita y de código abierto que se ha ... 14 sept 2025