La sextorsión en internet y sus peligros

sextorsion peligros
El desarrollo de internet y las redes sociales ha traído muchas cosas positivas, pero también ha supuesto la aparición de nuevos riesgos para la privacidad e intimidad de las personas. Uno de ellos es la llamada sextorsión o extorsión sexual. Definición y concepto de sextorsión El término sextorsión se emplea para definir una forma de …

Consejos para que tus compras online sean seguras

consejos compras online
No son pocos los estudios publicados recientemente que señalan un aumento de las ventas de los comercios online, una consecuencia en gran medida debida a la pandemia de Covid-19 y los sucesivos confinamientos. Cada día más gente se anima a realizar algún tipo de compra online, superando la desconfianza que este tipo de transacciones han …

Esteganografía. Definición, técnicas y usos frecuentes

esteganografia
Imagínate si tuvieras el poder de ocultar información a plena vista. Bueno, esto es posible con el uso de esteganografía. La esteganografía es el proceso de ocultar información, imágenes o mensajes de audio dentro de otra pieza de información, imagen o audio. La esteganografía no es un término nuevo. Hoy en día, la esteganografía digital …

Qué es la verificación en dos pasos y cómo activarla

verificacion en dos pasos
Puede que no lo parezca, pero la verificación en dos pasos (también conocida como autenticación de dos factores) ya es un aspecto común de nuestras vidas. Por ejemplo, si usaste tu tarjeta de crédito hoy e ingresaste su PIN, entonces has usado la verificación en dos pasos. Pero, más allá de agregar una capa de …

Certificados OSCP y OSCE y cómo obtenerlos

certificaciones oscp y osce en ciberseguridad
Las pruebas de penetración son una de las carreras más solicitadas en el campo de la ciberseguridad. Ser un “pirata informático ético” suena interesante y es un objetivo profesional para muchos profesionales de la ciberseguridad emergentes. Hay varias certificaciones que se enfocan específicamente en las pruebas de penetración, y en este artículo, voy a entrar …

Malvertising: Definición, objetivos y ejemplos

malvertising
Se están utilizando muchos métodos para comprometer a los usuarios de Internet para que los ciberdelincuentes puedan obtener su información. Una vez que una computadora se ve comprometida, los ciberdelincuentes pueden usar los datos del usuario para lo que quieran. Tales eventos pueden incluso resultar en robo de identidad, donde los ciberdelincuentes usan su identidad …

Así funciona la minería de datos o data mining

mineria de datos o data mining
La minería de datos no es un invento nuevo que surgió con la era digital. El concepto ha existido durante más de un siglo, pero adquirió un mayor interés público en la década de 1930. Hemos recorrido un largo camino desde entonces. Las empresas ahora están aprovechando la minería de datos y el aprendizaje automático …

Cifrado de extremo a extremo. ¿Qué es y cómo te protege?

cifrado de extremo a extremo
En los últimos años, la vulnerabilidad de redes sociales como Facebook o aplicaciones de mensajería como Chat ha dado lugar al uso de plataformas cifradas de extremo a extremo para proteger las comunicaciones. Hoy en día, plataformas como WhatsApp, utilizan cifrado de extremo a extremo para proteger los intercambios de datos de los usuarios. Sin …

Guía sobre las Normas Técnicas de Interoperabilidad

normas tecnicas de interoperabilidad
El Marco Europeo de Interoperabilidad forma parte de la Comunicación de la Comisión Europea adoptada el 23 de marzo de 2017. Ofrece orientaciones específicas sobre cómo establecer servicios públicos digitales interoperables. Proporciona a las administraciones públicas recomendaciones concretas sobre cómo mejorar la gobernanza de sus actividades de interoperabilidad, establecer relaciones entre organizaciones, agilizar los procesos …

Datos catastrales. ¿Qué son y cómo obtenerlos?

datos catastrales
Los datos catastrales son un ejemplo de datos que se refieren a un espacio de 4 dimensiones en el que se puede representar la realidad. Los datos más antiguos que se han registrado durante un siglo sirven como registro histórico. Este registro de la tierra de datos integral de bienes raíces. La mayoría de las …