
¿Somos completamente invisibles en la web?
Para conocer la respuesta, te invitamos a leer este artículo donde te contamos sobre el mo...

.ZIP ¿Archivo o sitio web?
La extensión .zip siempre fue conocida como formato de archivo comprimido... Sin embargo,...

Ciberseguridad para un streaming confiable
Actualmente, el streaming ocupa gran parte del mundo virtual. Veamos qué es y cómo usarlo...

¿Fallo en Wordpress?
Una vulnerabilidad en esta herramienta está siendo explotada para comprometer sitios web.

SIM Swapping
Técnica de ingeniería social que requiere del conocimiento de pocos datos personales de la...

"TranscriptMe": ¿quién transcribe los audios?
Las apps incluyen cada vez más herramientas para ayudarnos e intentar facilitarnos su uso....

Cambios en las tildes de verificación de Twitter.
A partir de ahora ¿Hay que modificar, también, los recaudos para saber si una cuenta es of...

Identidad visual y ciberseguridad
En qué se relacionan y cómo pueden fortalecer la seguridad de tu marca o emprendimiento.

Criptografía en la vida cotidiana
Del griego: Kriptos = Ocultar y Graphos = Escritura Técnica utilizada para proteger la...

¿Solo nosotros tenemos el control de nuestra identidad digital?
La serie “Red Rose” plantea esta incógnita.

CHAT GPT: ¿Amigo o enemigo de la educación?
Este modelo de lenguaje de IA de a poco empieza a instalarse en los distintos ámbitos de l...

Ciberseguridad: incidente vs. delito
Dos términos que pueden prestarse a confusión. Veamos de qué se tratan...