Cómo lo decimos y lo que realmente es
Nuestro día a día con la ciberseguridad y las expresiones que usamos para referirnos a ell...
Tipos de hackers: un análisis de cada sombrero
Tras aclarar que no todos los hackers son personas malintencionadas, conozcamos los distin...
¿Qué son las Máquinas Virtuales (VM)?
Enterate cómo funcionan y para qué se usan.
Internet de las cosas
IOT = Internet of Things (internet de las cosas). Es el proceso que permite conectar a Int...
Esteganografía en informática
Proviene de "steganos" (oculto o cubierto) y "graphein" (escritura).
Clickjacking: “el (no) amigo invisible”
Hoy te contamos qué es el clickjacking y cómo evitar caer en esta trampa.
Mods: qué son y cómo funcionan
En este artículo te contamos qué son los "mods", cómo se usan y cuáles son los r...
Mitos vs. Realidades: ciberseguridad al descubierto
Te invitamos a desenmascarar 5 falsas creencias acerca de la ciberseguridad.
Inversiones digitales: NFT y el metaverso
En esta oportunidad, te contamos cómo se utilizan los NFT para hacer transacciones dentro...
Tu información tan solo a un clic de distancia
Hoy en día guardamos mucha información personal y datos sensibles en distintos medios digi...
Juegos online: ¿qué debemos tener en cuenta?
Enterate de cuáles son los riesgos ligados al uso y la descarga de juegos online y apps no...
¿Libertad financiera o fraude?
Una promesa de ingresos rápidos suma víctimas... Otra modalidad de fraude en aumento.