Últimos artículos del blog

OSINT
Ciberseguridad

OSINT: qué es y cómo la están usando los ciberdelincuentes

¿Alguna vez has oído mencionar la sigla OSINT? Este concepto aun es bastante desconocido para el público no técnico aunque ya sea popular entre profesionales del área de la tecnología o incluso entre agentes de las fuerzas gubernamentales de investigación policial o judicial.

Leer artículo
privileged users
Ciberseguridad

¿Cómo garantizar la seguridad de usuarios con alto nivel de privilegios?

Cuando hablamos de redes y sistemas computacionales, el término “usuario privilegiado” se refiere al individuo cuya cuenta (esto es, credenciales) está configurada para que él esté habilitado a realizar modificaciones drásticas y profundas en aquel ambiente.

Leer artículo
encrypt files
Ciberseguridad

¡Manos a la obra! Cómo cifrar archivos y dispositivos con facilidad

Ahora que ya sabes qué es el cifrado y has comprendido la importancia de ese arte en la misión de mantener la información y los datos sigilosos seguros, es normal que en tu mente surja la duda sobre qué se puede hacer, en definitiva, para efectivamente incorporar el cifrado en tu rutina diaria de manera activa.

Leer artículo
Cryptography
Ciberseguridad

¿Qué es el cifrado? Conoce su historia y aprende a usarlo en tu rutina diaria

¿Qué es lo primero que piensas al escuchar o leer la palabra “cifrado”? Quienes no tienen mucha familiaridad con el concepto, seguro que imaginan algo sumamente complejo y tecnológico, algo basado en cálculos matemáticos casi incomprensibles y que sirve para volver la vida digital más segura.

Leer artículo
HTTPS
Ciberseguridad

HTTPS: entiende por qué, por sí solo, este protocolo no representa suficiente seguridad

Para los más jóvenes puede ser difícil de creer, pero hubo una época en la que era más fácil identificar si estabas navegando en un sitio seguro o no: bastaba con verificar si en la barra de direcciones del navegador aparecía el icónico símbolo del candado verde

Leer artículo
Ransomware
Ciberseguridad

Ransomware: cómo puedes ayudar a proteger a tu empresa

Imagina que, un “buen” día, no lograrás acceder a información crítica necesaria para realizar tu trabajo. Sin esa información, se te hace imposible seguir. Es justamente en esa posición que te pone un ataque de ransomware cuando infecta tu máquina.

Leer artículo
Caller ID Spoofing
Ciberseguridad

Spoofing de llamadas: qué es y cómo puedes protegerte

El spoofing de llamadas no es otra cosa que una técnica usada por ciberdelincuentes para falsificar el número de teléfono de una llamada.

Leer artículo
Shadow IT risks and prevention
Ciberseguridad

Shadow IT: qué es, cuáles son los riesgos y cómo prevenir la “TI invisible”

¿Ya has oído hablar del término “Shadow IT”? Se lo ha traducido literalmente al español como “TI en las sombras”, pero también se lo conoce como “TI invisible”.

Leer artículo
blockchain scams and frauds
Ciberseguridad

¿Segura? ¡Quizás no tanto! Conoce las estafas y fraudes que acechan en la blockchain

Siendo el pilar que sostiene desde el clásico bitcoin hasta todos los “inventos” de la criptoeconomía actual (tokens comunes, tokens no fungibles e incluso otras criptomonedas), la tecnología blockchain siempre se ha visto como una verdadera revolución en la web.

Leer artículo
newsletter

Recibe las novedades en
tu e-mail

    ¡Misión cumplida!

    Recibirás nuevas actualizaciones de ciberseguridad en tu bandeja de entrada semanalmente.

    Síguenos en nuestras redes sociales:

    Instagram: @hackerrangers.en
    LinkedIn: linkedin.com/company/hacker-rangers