¿Por qué nos espían los asistentes virtuales?

5 years ago

¿Se imagina tener un señor sentado en el salón de su casa las 24 horas del día? Y que cuando…

¿Por qué debes hacer auditorías de seguridad informática?

5 years ago

Hoy en día, prácticamente todas las empresas utilizan algún ordenador. De hecho, nos escandalizamos si algún negocio del tipo que…

¿Un ataque informático puede causar más víctimas mortales que una bomba atómica?

6 years ago

Según el científico Jeremy Straub, profesor de la universidad de Dakota del Norte, una infección a gran escala podría provocar…

Hacker o ciberdelincuente

6 years ago

En este artículo vamos a hacer un breve repaso por los orígenes del "Hacker". Hacker. El origen Muchos pensareis que…

Qué hacer si alguien intenta entrar en mi cuenta

6 years ago

¿Sabes qué hacer si alguien ha intentado entrar en tu cuenta de Twitter, Microsoft, etc? Tranquilo, hay soluciones y vamos…

Así era el ordenador gracias al que la humanidad pisó la Luna

6 years ago

Se ha cumplido el 50 aniversario del día en que el hombre pisó la Luna por primera vez. Te contamos…

Guía de ciberseguridad para este verano: todo lo que necesitas saber para estar protegido

6 years ago

El verano es una época de vacaciones, viajes y pasar mucho tiempo fuera de casa. Esto también conlleva algunos cambios…

Cómo ha sido el hackeo a la NASA usando una Raspberry Pi para robar documentos confidenciales

6 years ago

Sí, la NASA fue hackeada de nuevo y en esta ocasión se llevaron documentos confidenciales relacionados con las misiones a…

En qué se parece la ciberseguridad a las batallas medievales

6 years ago

Últimamente todo el mundo habla de transformación digital, aunque no está muy claro qué significa. Un posible significado sería aprovechar…

Cómo proteger correctamente un disco duro conectado a la red y evitar que roben tus datos

6 years ago

Con el paso del tiempo acumulamos una gran cantidad de información que necesitamos almacenar en algún lugar. Por suerte contamos…