
BOTNET: el ejército zombi del ciberespacio
Este término proviene de la combinación de "bot" (robot) y "network" (...

Los conversores y sus riesgos
Las herramientas que pueden ser sumamente útiles o una amenaza para tu seguridad en línea.

¿Qué son los permisos de las apps?
Autorizaciones que otorgamos a las aplicaciones para acceder a funciones específicas y dat...

Inteligencia artificial: el lado oscuro (parte I)
La tecnología que promete transformar nuestras vidas también puede ser utilizada para acti...

Extensiones de archivos… ¿o explotaciones?
Las extensiones de archivos sirven para identificar tipos de archivo, pero también pueden...

Conociendo los diferentes puertos
Te explicamos cómo se dan la salida y entrada de información a través de Internet.

IP grabbers: la caza de direcciones IP
Se refiere a ladrones (grabbers) de direcciones IP (identificador único asignado a cada di...

Coyote: otro troyano
Se trata de un malware que infecta los sistemas con el objetivo de robar información finan...

Cardsharing: piratería digital televisiva.
Práctica ilícita de compartir acceso a servicios pagos de televisión, permitiendo que múlt...

Granjas de clics
Qué son, cómo operan y su impacto en las estrategias de publicidad en línea.

¿Qué es una API?
Es un intermediario que integra sistemas y permite la comunicación entre aplicaciones de s...

Ecología digital
Las TIC, un problema ambiental y social.