¿Sólo los que buscan encuentran? Al parecer en la seguridad informática esta frase tan popular no es tan simple ni del todo cierta.
Las amenazas inundan nuestros sistemas sin que podamos notarlo siquiera, la cuestión no está en buscarlas o no, sino en identificarlas, en detectar qué y cómo ponen en riesgo nuestra información y nuestros procesos.

Para los usuarios finales tenemos una excelente recomendación sobre cómo implementar Linux como su sistema operativo, también explicamos la vulnerabilidad buffer overflow, una de las más comunes a lo largo de los años, para los usuarios de Android tenemos una revisión sobre los riesgos en este sistema operativo y, finalmente, te mostramos el panorama hacia el mundo del ciberterrorismo y su desarrollo a raíz del uso de las tecnologías de la información.
Somos conscientes de que no nos es posible combatir lo que no se conoce, para esto es necesario partir del conocimiento, de la investigación, después del desarrollo y finalmente de la acción. Aprenderemos nuevas lecciones y otras no, en fin, el ciclo comienza y vuelve a comenzar.