Últimos artículos del blog

Caller ID Spoofing
Ciberseguridad

Spoofing de llamadas: qué es y cómo puedes protegerte

El spoofing de llamadas no es otra cosa que una técnica usada por ciberdelincuentes para falsificar el número de teléfono de una llamada.

Leer artículo
Shadow IT risks and prevention
Ciberseguridad

Shadow IT: qué es, cuáles son los riesgos y cómo prevenir la “TI invisible”

¿Ya has oído hablar del término “Shadow IT”? Se lo ha traducido literalmente al español como “TI en las sombras”, pero también se lo conoce como “TI invisible”.

Leer artículo
blockchain scams and frauds
Ciberseguridad

¿Segura? ¡Quizás no tanto! Conoce las estafas y fraudes que acechan en la blockchain

Siendo el pilar que sostiene desde el clásico bitcoin hasta todos los “inventos” de la criptoeconomía actual (tokens comunes, tokens no fungibles e incluso otras criptomonedas), la tecnología blockchain siempre se ha visto como una verdadera revolución en la web.

Leer artículo
metaverse
Ciberseguridad

Metaverse: Experts’ concerns over privacy threats

No hay cómo negar que el metaverso es una de las tendencias tecnológicas más prometedoras de los últimos años. Aunque el concepto parezca bastante complejo, la idea de que estamos literalmente insertos en un ambiente totalmente virtualizado para consumir contenido, colaborar e interactuar con otras personas al fin está dejando de ser un escenario de película de ciencia ficción.

Leer artículo
man in the middle attack
Ciberseguridad

Entiende cómo funciona el clásico y peligroso ataque man-in-the-middle

No es novedad para nadie que los delincuentes cibernéticos inventan nuevos trucos y tácticas todos los días con el propósito de alcanzar sus objetivos pérfidos: dañar al internauta desprotegido robando datos personales, documentos sigilosos e incluso dinero.

Leer artículo
password managers
Ciberseguridad

Gestores de contraseñas: ¿por qué debemos usarlos?

En nuestro día a día, es común que entremos a nuestro e-mail, redes sociales y aplicaciones bancarias. ¿Sabes qué tienen en común todos estos servicios? Son protegidos por contraseñas que necesitamos elegir y guardar. Sin embargo, no es fácil recordar todas las secuencias de caracteres que utilizamos.

Leer artículo
antivirus
Ciberseguridad

Antivirus: ¿cómo funcionan y cuál es su importancia?

¿Los antivirus realmente seguirán siendo necesarios para la seguridad digital? ¿Cómo funcionan de hecho y cuál sería la mejor forma de utilizarlos? ¿Has quedado curioso por conocer las respuestas? Si sí, no te pierdas este artículo.

Leer artículo
Artificial intelligence AI cybercrime
Ciberseguridad

Cómo la inteligencia artificial (IA) puede impulsar el crimen cibernético

No toda inteligencia artificial (IA) está relacionada necesariamente a un programa que intenta comportarse como un ser humano.

Leer artículo
age of deepfakes
Ciberseguridad

En la era de los deepfakes, no toda imagen vale más que mil palabras

En general, el término fake news se usa solo para aludir a cualquier noticia deturpada o que contenga errores factuales. Sin embargo, hay un aspecto que no se suele mencionar: la producción y propagación de mentiras en internet puede ser una actividad bastante lucrativa.

Leer artículo
newsletter

Recibe las novedades en
tu e-mail

    ¡Misión cumplida!

    Recibirás nuevas actualizaciones de ciberseguridad en tu bandeja de entrada semanalmente.

    Síguenos en nuestras redes sociales:

    Instagram: @hackerrangers.en
    LinkedIn: linkedin.com/company/hacker-rangers