Monedas Criptográficas ¿Qué son las monedas criptográficas? Las criptomonedas salieron a la luz principalmente en 2017, después de que el precio del bitcoin saltó […] enero 28, 2022enero 28, 2022Encriptación, Seguridad Informática
Control Parental El control parental es un mecanismo usado por adultos para controlar en diferentes sitios web, sistemas operativos o equipos el acceso y […] enero 28, 2022enero 29, 2022Redes Informáticas, Seguridad Informática
Evolución De La Tecnología Celular Cuando vemos la evolución de la red de comunicación móvil, la G de generación inalámbrica móvil generalmente nos indica que ha habido […] enero 19, 2022enero 19, 2022Redes Informáticas, Seguridad Informática, Uncategorized
ESTEGANOGRAFÍA ¿Qué es? La esteganografía es la práctica de ocultar un mensaje secreto dentro (o incluso encima) de algo que no es secreto. Ese […] enero 19, 2022enero 19, 2022Encriptación, Seguridad Informática, software
USB Rubber Ducky Existen muchos métodos por los cuales pueden atacar nuestro ordenador. Por ejemplo a través de un enlace que descarga un virus, un […] noviembre 30, 2021enero 17, 2022Hardware, Seguridad Informática
USB killer Los dispositivos USB Killer llevan bastante tiempo en el mercado y desde su creación han sido productos polémicos. Aún hoy día puedes comprarlos en la página […] noviembre 29, 2021diciembre 8, 2021Hardware, Seguridad Informática
Keylogger No todo el mundo sabe qué es un keylogger y cómo es utilizado con fines fraudulentos, por lo que te invitamos a que […] noviembre 26, 2021diciembre 8, 2021Hardware, Malware, Seguridad Informática, software
Trezor wallet ¿Qué es una hardware wallet? Una hardware wallet es un dispositivo especialmente diseñado para asegurar y resguardar las claves privadas de tus […] noviembre 9, 2021diciembre 8, 2021Encriptación, Hardware, Seguridad Informática
Typosquatting ¿Qué es el Typosquatting? El typosquatting se refiere a la posibilidad de que un usuario abra una página diferente a la que tenía […] noviembre 8, 2021diciembre 8, 2021Seguridad Informática
Metasploit Framework Las pruebas de penetración le permiten responder a la pregunta de cómo alguien con malas intenciones puede manipular su red. Mediante el uso […] noviembre 8, 2021diciembre 8, 2021Seguridad Informática