Prensa / Publicaciones


33. ¿Nos podría afectar el nuevo virus informático Duqu?

9 Noviembre 2011

Entrevista de BBC con Luis Enrique Corredera...

32. El espionaje de los teléfonos móviles modernos, para espiar o ser espiados.

29 Octubre de 2011

Entrevista con Luis Enrique Corredera en "OndaCero"...

31. FLAG Solutions participa con la OTAN en el congreso "Prediction and Recognition of Piracy Efforts Using Collaborative Human-Centric Information Systems"

29 Septiembre 2011

Alberto Gutiérrez y Luis E. Corredera, cofundadores de FLAG Solutions dictan una conferencia sobre la evolución de la piratería marítima...

30. Cómo evitar el robo de una contraseña

2 Septiembre 2011

Luis Enrique Corredera de Colsa (CEO Flag Solutions S.L.)


Escoger claves de más de 10 caracteres. Es recomendable usar mayúsculas, minúsculas, algún número y algún símbolo...

29. Entrevista con Luis Enrique Corredera en "la Rosa de los vientos"

Octubre 2010 / Junio 2011

Entrevistas del programa de la cadena OndaCero

27. IV Jornadas UCAM de Derecho, Informática y Criminología

Ciudad de murcia, Miércoles, 13 de abril de 2011

El Ingeniero Informático de la Universidad de Salamanca, Luis Enrique Corredera, ha disertado en la UCAM sobre las implicaciones jurídicas del caso Wikileaks y la Ley Sinde

26. FLAG Solutions participará en las jornadas de Admisibilidad de Prueba Electrónica

18 Marzo 2011

..ante los tribunales, en colaboración con la Policía Nacional y el Iltre. Colegio de Abogados de Salamanca.

25. ¿Sirve para algo alejar el router de las ventanas?

26 Diciembre 2010

Luis Enrique Corredera de Colsa (CEO Flag Solutions S.L.)

Bienvenidos a esta tercera entrega de la serie de artículos sobre seguridad en redes Wi-fi.
En los anteriores artículos hemos revisado algunos conceptos básicos por los que las redes inalámbricas son mucho más débiles y peligrosas...

24. La Criptografía de Julio César y el Kamasutra

www.elreservado.es, 7 de diciembre de 2010

La sustitución aparece en referencias escritas como el “Kamasutra” (texto del siglo IV a.C., escrito por el erudito Brahmín Vatsyayana, en el que recomienda las 64 artes que deberían aprender las mujeres). Recomendaba dividir el alfabeto en dos mitades y desordenarlas, para luego intercambiar las letras...

23. La trasposición: cómo evitar que el enemigo lea nuestros mensajes

www.elreservado.es, 17 de noviembre de 2010

Continuando el camino que empezamos juntos en la anterior entrega sobre la esteganografía.. ..el arte de la escritura secreta, veamos las primeras técnicas conocidas para escribir los mensajes de modo que, aunque la esteganografía fuera descubierta, los enemigos no pudieran conocer los mensajes que debían permanecer secretos.

22. Cómo ocultar información a ojos ajenos

www.elreservado.es, 10 de noviembre de 2010

Desde tiempos pretéritos el ser humano ha tenido la necesidad de preservar los factores de la seguridad de la información... ..especialmente confidencialidad, integridad y autenticidad de la información. Mientras que unos hombres han hecho uso de su ingenio a lo largo de la historia para proteger...

21. “Stuxnet”, los secretos del virus informático con record de infecciones

www.elreservado.es, 26 de octubre de 2010

Es un fenómeno que ocurría con cierta frecuencia hace unos años: ..enciendes el telediario y abren la emisión con el anuncio de un nuevo y peligroso virus informático que está batiendo records de infección a través de Internet.

20. El peligro de las personas con acceso físico a nuestro ordenador

www.elreservado.es, 5 de octubre de 2010

Le ocurre a todo el mundo, o casi... A diario vemos cosas a nuestro alrededor que nos resultan normales y ni siquiera nos planteamos la posibilidad de que esos sucesos puedan tener un comportamiento fuera del esperado, a pesar de que los damos por probados y verificados sin habernos cuestionado su validez.

19. Mitos y consejos para fortalecer tu Wi-fi

www.elreservado.es, 15 de septiembre de 2010

Con esta entrega culminamos la serie de cuatro artículos sobre seguridad en redes Wi-fi. En los anteriores artículos hemos revisado algunos conceptos básicos por los que las redes inalámbricas son mucho más débiles y peligrosas...

18. Las mentiras sobre las redes Wi-fi

www.elreservado.es, 7 de septiembre de 2010

Bienvenidos a esta tercera entrega de la serie de artículos sobre seguridad en redes Wi-fi... ..En los anteriores artículos hemos revisado algunos conceptos básicos por los que las redes inalámbricas son mucho más débiles y peligrosas que las redes basadas en cable: las redes Wi-fi usan el aire es un medio de transmisión...

17. Las debilidades de las redes Wi-fi

www.elreservado.es, 26 de julio de 2010

Hemos aprendido cómo un atacante dispone de muchas herramientas de acceso libre para espiar nuestras comunicaciones y, aunque no lo hemos comentado en la primera entrega, un tercero no sólo puede espiar nuestras comunicaciones si no estamos protegidos... ..sino que también puede usar nuestra conexión a Internet (con los riesgos legales que implica) y llegar a nuestra información como si estuviera en nuestra propia casa...

16. El lado oscuro de las redes Wi-fi

www.elreservado.es, 21 de julio de 2010

Explicar seguridad en redes Wi-fi desde cero implica la exposición de muchos conceptos nuevos, y esto hará las delicias de quienes quisieron aprender sobre el tema pero se mareaban con todas las siglas. Tratar de tener bajo control todo lo que nos rodea es algo común a la forma de entender la vida de la mayoría de nosotros...

15. Los riesgos de navegar “a pelo”

www.elreservado.es, 23 de junio de 2010

Los servidores Web son ordenadores que se encuentran conectados a Internet idealmente todos los días... ..a todas horas, y que interactúan con los navegadores Web haciendo uso del protocolo HTTP y otros convencionalismos de comunicación, por ejemplo para la gestión de la sesión...

14. Secuestro de clics en Facebook

www.elreservado.es, 11 de junio de 2010

No es ningún secreto que una gran mayoría de los usuarios no son conscientes de los riesgos asociados a la navegación en Internet. El uso social de Internet por un gran número de personas (Facebook ha declarado ya 400 millones de usuarios) ha provocado un perverso efecto dominó sobre las relaciones de confianza representado por una sucesión en cadena de una aporética relación de confianza...

13. Aumenta el número de ataques de Phising

www.elreservado.es, 29 de mayo de 2010

Málaga. Día 25 de marzo de 2009. Como todos los días 25 de cada mes, Manuel abre su navegador Web, teclea en la barra de direcciones la página Web del banco y se dispone a realizar los periódicos pagos a los proveedores. Con total confianza y naturalidad introduce su usuario y una larga clave compuesta por números y letras que le asignaron en su banco...

12. “Ubercookies”: Ellas saben quién eres

www.elreservado.es, 12 de mayo de 2010

En los anteriores artículos sobre privacidad en Internet habíamos presentado a las cookies, y a sus hermanas mayores, las SuperCookies.. como medios para rastrear los hábitos de uso de internet, y de paso, invadir nuestra privacidad. A modo de recuerdo, diremos que las cookies son pequeños ficheros de texto que almacena nuestro navegador Web Internet Explorer, Firefox, Opera, Safari, Chrome, etc...

11. Cómo protegernos de las "supercookies"

www.elreservado.es, 05 de mayo de 2010

En el anterior artículo sobre la privacidad en Internet hablábamos de las cookies, qué eran (¿recuerdas?) pequeños ficheros de texto que almacena nuestro navegador Web Internet Explorer, Firefox, Opera, Safari, Chrome, etc. para mantener cierta información del visitante de una página Web durante la visita. Las cookies fueron inventadas y definidas para permitirnos disfrutar de un Internet más personalizado...

10. Las 'cookies' secretas que espían ordenadores

www.elreservado.es, 30 de abril de 2010

Son pequeños ficheros de texto que almacenan los ordenadores. Tienen una demostrada utilidad, pero conllevan problemas de seguridad. Así pueden espiarnos con ellos. La privacidad en la navegación por Internet es un tema que ha preocupado a muchos desde los primeros momentos de la “explosión” de Internet, en torno al año 2000.

9. El poder que acapara Google da miedo

www.elreservado.es, 23 de abril de 2010

Todos conocemos a Google, “El Buscador”. Google llegó en una etapa temprana de Internet para ayudarnos, poniendo orden en esa magnífica caja de pandora llena de información...

8. El co-fundador y CTO de FLAG Solutions invitado a participar en la conferencia impartida por el creador del SUDOKU:

Marzo 2009

D. Luis Enrique Corredera, fue contactado por Ken Thomson, coordinador del Foro de Juegos de Inteligencia de la Usal y presidente de la Asociación de Amigos de Japón en Salamanca, para participar junto a Maki Kaji, creador de juegos de inteligencia tan conocidos como el SUDOKU, el NURIKABE, para invitarle a ser ponente en la IX Semana Cultural de Japón, previa al I Campeonato de Nurikabe...

7. Costes de omisión de prácticas de calidad en la pequeña empresa

Guía Conferencia "CAEPIA" (Asociación Española para la Inteligencia Artificial), Noviembre 2007

Durante el transcurso de los últimos años en la historia reciente de la informática se ha experimentado una tendencia reactiva en cuanto al despliegue de aplicaciones informáticas se refiere.
Hace ya más de una década apareció la tendencia generalizada del abandono de las aplicaciones que se ejecutaban en entornos mainframes y a las que accedían clientes ligeros a favor del software cliente, encargado de la ejecución de la mayor parte de la lógica de la aplicación y que accedía a un servidor de almacenamiento, generalmente una base de datos, en la cual se centralizaba la información. En estos últimos años, la arquitectura de software, dado el abaratamiento de los costes de hardware, está tendiendo a la centralización de la lógica de negocio en las aplicaciones hacia servidores de aplicaciones, y la reconversión de los equipos informáticos de cliente en terminales que solo pueden acceder al mencionado servidor de aplicaciones...

6. Inyección de Troyanos en aplicaciones Web

Revista "haking", mayo de 2007

Durante el transcurso de los últimos años en la historia reciente de la informática se ha experimentado una tendencia reactiva en cuanto al despliegue de aplicaciones informáticas se refiere.
Hace ya más de una década apareció la tendencia generalizada del abandono de las aplicaciones que se ejecutaban en entornos mainframes y a las que accedían clientes ligeros a favor del software cliente, encargado de la ejecución de la mayor parte de la lógica de la aplicación y que accedía a un servidor de almacenamiento, generalmente una base de datos, en la cual se centralizaba la información. En estos últimos años, la arquitectura de software, dado el abaratamiento de los costes de hardware, está tendiendo a la centralización de la lógica de negocio en las aplicaciones hacia servidores de aplicaciones, y la reconversión de los equipos informáticos de cliente en terminales que solo pueden acceder al mencionado servidor de aplicaciones...

5. Generación de anaglifos con teléfonos móviles multimedia

Septiembre de 2005

El objetivo que persigue este artículo es analizar las posibilidades que hay de generar imágenes estereoscópicas que se pueden observar mediante el uso de lentes polarizadas, y diseñar una pequeña aplicación para teléfonos móviles que soportan java para la creación de estos anaglifos polarizados con lentes roja (para el ojo izquierdo) y cian (para el ojo derecho)...

4. Simulación de comportamiento de una colonia de hormigas

Julio de 2005

En los últimos años se vienen estudiando y aplicando métodos de optimización basados en colonias de hormigas para tratar de dar solución a problemas de optimización combinatoria complejos en campos tan diversos como son la economía, el comercio, la ingeniería, la medicina o la industria. Para este tipo de problemas, no existen algoritmos exactos que proporcionen una solución en un tiempo polinomial...

3. Arquitectura dirigida por modelos para J2ME

Marzo 2005

Una gran parte de los esfuerzos en el desarrollo de software actualmente consiste en la construcción de aplicaciones que además de una lógica de negocio no demasiado extensa, presentan interfaces para el manejo de las entidades que tiene que tratar el sistema en una estructura muy similar a la que se ofrece en los diagramas de clases que especifican los requisitos del sistema. Mediante el uso de MDA es posible reducir drásticamente los esfuerzos en el desarrollo de este tipo de aplicaciones. Es una tendencia en el software actual la distribución de las aplicaciones para agentes móviles en dispositivos de conectividad limitada, como son los PDA o los teléfonos móviles. Dado el aumento en capacidad computacional que han sufrido los teléfonos móviles en los últimos meses, y la innegable extensión en el uso de los mismos por parte de los usuarios, los teléfonos móviles son candidatos ideales para ejecutar clientes ligeros de las aplicaciones empresariales en terminales de bajo coste. En este artículo se aborda las características de MDA, las restricciones de la plataforma J2ME, el estudio de las principales herramientas de desarrollo MDA, y un posible enfoque para la transformación de modelos a la plataforma J2ME...

2. Seguridad en XML

Febrero de 2005

En este trabajo evaluaremos las capacidades que nos brindan las diversas tecnologías existentes para mejorar la seguridad de las aplicaciones que usan XML como formato de intercambio y comunicación de datos. Estudiaremos los recursos que nos ofrece la seguridad a nivel de transporte y a nivel de aplicación para construir aplicaciones interoperables mediante XML seguras remarcando las debilidades en algunos enfoques de uso. Evaluaremos también las características principales de estándares desarrollados sobre XML con objetivo de aumentar la seguridad en las aplicaciones...

1. Modelo difuso para la selección automatizada cursosapropiados para el perfil profesional del alumno

Noviembre 2004

En este trabajo presentamos un modelo matemático inspirado en conjuntos difusos para la ayuda en la selección y clasificación de los profesores y estudiantes conforme a su base de conocimientos reglados. Este modelo hace uso de la teoría de conjuntos difusos y la proyección geométrica para conseguir un método computacionalmente eficiente en su objetivo, que es capaz de clasificar los individuos en niveles de adecuación, tratando de forma conveniente tanto los excesos como los defectos en la adecuación de los candidatos...