Extensiones de archivos… ¿o explotaciones?
Las extensiones de archivos sirven para identificar tipos de archivo, pero también pueden...
Conociendo los diferentes puertos
Te explicamos cómo se dan la salida y entrada de información a través de Internet.
IP grabbers: la caza de direcciones IP
Se refiere a ladrones (grabbers) de direcciones IP (identificador único asignado a cada di...
Coyote: otro troyano
Se trata de un malware que infecta los sistemas con el objetivo de robar información finan...
Cardsharing: piratería digital televisiva.
Práctica ilícita de compartir acceso a servicios pagos de televisión, permitiendo que múlt...
Granjas de clics
Qué son, cómo operan y su impacto en las estrategias de publicidad en línea.
¿Qué es una API?
Es un intermediario que integra sistemas y permite la comunicación entre aplicaciones de s...
Ecología digital
Las TIC, un problema ambiental y social.
Spyware: el malware que no ves
Software malicioso que se infiltra en dispositivos para robar y transferir información pri...
Conociendo a Sora
La nueva tecnología para generar videos
Datos biométricos
¿Qué son los datos biométricos y para qué se utilizan? Entender qué son los datos biométri...
NFC (Near Field Communication)
Tecnología de comunicación inalámbrica de corto alcance y alta frecuencia que permite el i...