![Protege tus Criptos: Peligros al copiar direcciones de BTC.](/sites/default/files/2024-02/56%20-%20Protege%20Cryptos.jpg)
Protege tus Criptos: Peligros al copiar direcciones de BTC.
Las criptomonedas pueden pasar a manos ajenas en apenas dos movimientos del mouse.
![Bluesnarfing: “Bluetooth” + “snarf” (“tomar algo sin permiso”)](/sites/default/files/2024-01/Bluesnarfing.png)
Bluesnarfing: “Bluetooth” + “snarf” (“tomar algo sin permiso”)
Robo de información a través de conexiones Bluetooth sin el consentimiento de la víctima.
![Web scraping. La maravilla de los datos en la Web](/sites/default/files/2024-01/54%20-%20Web%20Scraping.jpg)
Web scraping. La maravilla de los datos en la Web
Es una técnica que permite extraer información de distintos sitios, mediante software.
![Malvertising: anuncios web peligrosos](/sites/default/files/2024-01/Malvertising.jpg)
Malvertising: anuncios web peligrosos
Este término surge de la combinación de “malware” (software malicioso) y “advertising” (pu...
![Las apps para curiosos/as y sus riesgos](/sites/default/files/2024-01/52%20-%20Apps%20riesgosas.jpg)
Las apps para curiosos/as y sus riesgos
En este artículo te contamos sobre los engaños de diferentes aplicaciones que dejan expues...
![Mini glosario: infraestructura de seguridad informática](/sites/default/files/2024-01/51%20-%20Glosario.jpg)
Mini glosario: infraestructura de seguridad informática
En este artículo presentamos algunos términos muy utilizados sobre infraestructura de IT.
![Cómo lo decimos y lo que realmente es](/sites/default/files/2023-12/50%20-%20Como%20decimos%2C%20como%20es_Mesa%20de%20trabajo%201%20copia%2030.jpg)
Cómo lo decimos y lo que realmente es
Nuestro día a día con la ciberseguridad y las expresiones que usamos para referirnos a ell...
![Tipos de hackers: un análisis de cada sombrero](/sites/default/files/2023-12/49%20-%20Tipos%20de%20hackers.jpg)
Tipos de hackers: un análisis de cada sombrero
Tras aclarar que no todos los hackers son personas malintencionadas, conozcamos los distin...
![¿Qué son las Máquinas Virtuales (VM)?](/sites/default/files/2023-12/48%20-%20Maquinas%20virtuales.jpg)
¿Qué son las Máquinas Virtuales (VM)?
Enterate cómo funcionan y para qué se usan.
![Internet de las cosas](/sites/default/files/2023-12/47%20-%20Internet%20de%20las%20cosas.jpg)
Internet de las cosas
IOT = Internet of Things (internet de las cosas). Es el proceso que permite conectar a Int...
![Esteganografía en informática](/sites/default/files/2023-11/46%20-%20Esteganograf%C3%ADa.jpg)
Esteganografía en informática
Proviene de "steganos" (oculto o cubierto) y "graphein" (escritura).
![Clickjacking: “el (no) amigo invisible”](/sites/default/files/2023-11/45%20-%20Clickjacking.jpg)
Clickjacking: “el (no) amigo invisible”
Hoy te contamos qué es el clickjacking y cómo evitar caer en esta trampa.