Malvertising: anuncios web peligrosos
Este término surge de la combinación de “malware” (software malicioso) y “advertising” (pu...
Las apps para curiosos/as y sus riesgos
En este artículo te contamos sobre los engaños de diferentes aplicaciones que dejan expues...
Mini glosario: infraestructura de seguridad informática
En este artículo presentamos algunos términos muy utilizados sobre infraestructura de IT.
Cómo lo decimos y lo que realmente es
Nuestro día a día con la ciberseguridad y las expresiones que usamos para referirnos a ell...
Tipos de hackers: un análisis de cada sombrero
Tras aclarar que no todos los hackers son personas malintencionadas, conozcamos los distin...
¿Qué son las Máquinas Virtuales (VM)?
Enterate cómo funcionan y para qué se usan.
Internet de las cosas
IOT = Internet of Things (internet de las cosas). Es el proceso que permite conectar a Int...
Esteganografía en informática
Proviene de "steganos" (oculto o cubierto) y "graphein" (escritura).
Clickjacking: “el (no) amigo invisible”
Hoy te contamos qué es el clickjacking y cómo evitar caer en esta trampa.
Mods: qué son y cómo funcionan
En este artículo te contamos qué son los "mods", cómo se usan y cuáles son los r...
Mitos vs. Realidades: ciberseguridad al descubierto
Te invitamos a desenmascarar 5 falsas creencias acerca de la ciberseguridad.
Inversiones digitales: NFT y el metaverso
En esta oportunidad, te contamos cómo se utilizan los NFT para hacer transacciones dentro...