Extensiones de archivos… ¿o explotaciones?
EXTENSIONES DE ARCHIVOS

Extensiones de archivos… ¿o explotaciones?

Las extensiones de archivos sirven para identificar tipos de archivo, pero también pueden...

Conociendo los diferentes puertos
PUERTOS

Conociendo los diferentes puertos

Te explicamos cómo se dan la salida y entrada de información a través de Internet.

IP grabbers: la caza de direcciones IP
IP GRABBERS

IP grabbers: la caza de direcciones IP

Se refiere a ladrones (grabbers) de direcciones IP (identificador único asignado a cada di...

Coyote: otro troyano
Coyote malware

Coyote: otro troyano

Se trata de un malware que infecta los sistemas con el objetivo de robar información finan...

Cardsharing: piratería digital televisiva.
CARDSHARING

Cardsharing: piratería digital televisiva.

Práctica ilícita de compartir acceso a servicios pagos de televisión, permitiendo que múlt...

Granjas de clics
Granja de clics

Granjas de clics

Qué son, cómo operan y su impacto en las estrategias de publicidad en línea.

¿Qué es una API?
APPLICATION PROGAMMING INTERFACE

¿Qué es una API?

Es un intermediario que integra sistemas y permite la comunicación entre aplicaciones de s...

Ecología digital
Ecología digital

Ecología digital

Las TIC, un problema ambiental y social.

Spyware: el malware que no ves
SPYWARE

Spyware: el malware que no ves

Software malicioso que se infiltra en dispositivos para robar y transferir información pri...

Conociendo a Sora
Sora

Conociendo a Sora

La nueva tecnología para generar videos

Datos biométricos
DATOS BIOMÉTRICOS

Datos biométricos

¿Qué son los datos biométricos y para qué se utilizan? Entender qué son los datos biométri...

NFC (Near Field Communication)
NFC

NFC (Near Field Communication)

Tecnología de comunicación inalámbrica de corto alcance y alta frecuencia que permite el i...