Concientización


525 artículos

¿Qué riesgos puede traer Apple Vision Pro?

¿Qué riesgos puede traer Apple Vision Pro?

¿Qué riesgos puede traer Apple Vision Pro?

El nuevo dispositivo de Apple que promete revolucionar la forma en que vemos el mundo ya se está a la venta, pero ¿podría haber riesgos de seguridad relacionados con él?

Daniel Cunha Barbosa11 Mar 2024


8 de marzo - ¿Qué pasa con las mujeres en ciberseguridad?

8 de marzo - ¿Qué pasa con las mujeres en ciberseguridad?

8 de marzo - ¿Qué pasa con las mujeres en ciberseguridad?

En el Día Internacional de la Mujer, te invitamos a reflexionar sobre la representación femenina en el ámbito de la ciberseguridad, repasando qué avances hubo y qué retos enfrentamos en el camino hacia la equidad de género.

Luiza Pires08 Mar 2024


Nomofobia: ¿por qué no puedes soltar tu dispositivo móvil?

Nomofobia: ¿por qué no puedes soltar tu dispositivo móvil?

Nomofobia: ¿por qué no puedes soltar tu dispositivo móvil?

¿Te cuesta separarte de tu celular, tablet o dispositivos electrónicos en general? No estás solo. En este artículo, te explicaremos por qué puedes estar atrapado por tu teléfono móvil y tecnologías similares.

Imogen Byers05 Mar 2024


¿Qué son los IP grabbers y qué debes saber sobre ellos?

¿Qué son los IP grabbers y qué debes saber sobre ellos?

¿Qué son los IP grabbers y qué debes saber sobre ellos?

Nunca darías tu identificación personal a desconocidos al azar, ¿verdad? Entonces, ¿por qué dar el ID de tu ordenador? Cuidado, los IP grabbers no te piden permiso.

Márk Szabó26 Feb 2024


¿Puede un malware ocultarse en fotos?

¿Puede un malware ocultarse en fotos?

¿Puede un malware ocultarse en fotos?

Las imágenes pueden ser utilizadas para ocultar código malicioso. En este artículo analizaremos cómo es posible que una inocente fotografía contenga malware y qué indicios indican que pudo ser alterada.

Christian Ali Bravo22 Feb 2024


Credenciales robadas: una de las principales formas de acceso para los cibercriminales

Credenciales robadas: una de las principales formas de acceso para los cibercriminales

Credenciales robadas: una de las principales formas de acceso para los cibercriminales

Te contamos cómo los atacantes obtienen este bien tan preciado que usan para perpetrar ciberataques, y por qué la gestión de las credenciales debe ser la piedra angular de las estrategias de protección.

Christian Ali Bravo08 Feb 2024


Qué es un ataque DDoS y cuáles son sus consecuencias

Qué es un ataque DDoS y cuáles son sus consecuencias

Qué es un ataque DDoS y cuáles son sus consecuencias

Te contamos qué de que se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerte de esta amenaza creciente.

Editor07 Feb 2024


CVE-2017-11882: la vulnerabilidad más explotada en correos con malware en LATAM

CVE-2017-11882: la vulnerabilidad más explotada en correos con malware en LATAM

CVE-2017-11882: la vulnerabilidad más explotada en correos con malware en LATAM

El exploit de esta vulnerabilidad de Microsoft Office 2017 fue la principal detección maliciosa en correos electrónicos durante el segundo semestre 2023, en América Latina.

Christian Ali Bravo30 Jan 2024


8 razones por las que los cibercriminales quieren tus datos personales

8 razones por las que los cibercriminales quieren tus datos personales

8 razones por las que los cibercriminales quieren tus datos personales

En conmemoración del día de la Protección de Datos, exploramos las principales razones por las que tu información personal es blanco del cibercrimen y la importancia de tomar precauciones cuando compartes tu vida online.

Sonia Domínguez Waisbrod26 Jan 2024