
Malvertising: anuncios web peligrosos
Este término surge de la combinación de “malware” (software malicioso) y “advertising” (pu...

Las apps para curiosos/as y sus riesgos
En este artículo te contamos sobre los engaños de diferentes aplicaciones que dejan expues...

Mini glosario: infraestructura de seguridad informática
En este artículo presentamos algunos términos muy utilizados sobre infraestructura de IT.

Cómo lo decimos y lo que realmente es
Nuestro día a día con la ciberseguridad y las expresiones que usamos para referirnos a ell...

Tipos de hackers: un análisis de cada sombrero
Tras aclarar que no todos los hackers son personas malintencionadas, conozcamos los distin...

¿Qué son las Máquinas Virtuales (VM)?
Enterate cómo funcionan y para qué se usan.

Internet de las cosas
IOT = Internet of Things (internet de las cosas). Es el proceso que permite conectar a Int...

Esteganografía en informática
Proviene de "steganos" (oculto o cubierto) y "graphein" (escritura).

Clickjacking: “el (no) amigo invisible”
Hoy te contamos qué es el clickjacking y cómo evitar caer en esta trampa.

Mods: qué son y cómo funcionan
En este artículo te contamos qué son los "mods", cómo se usan y cuáles son los r...

Mitos vs. Realidades: ciberseguridad al descubierto
Te invitamos a desenmascarar 5 falsas creencias acerca de la ciberseguridad.

Inversiones digitales: NFT y el metaverso
En esta oportunidad, te contamos cómo se utilizan los NFT para hacer transacciones dentro...