Este fin de semana sesiona en Guantánamo la edición XVII de InfoClub 2025, evento cubano dedicado al aprendizaje de las ciencias de las informáticas y las comunicaciones en niños, adolescentes y jóvenes. The post Sesiona en Guantánamo InFoClub 2025 fir...
Ciberseguridad
Los navegadores web siempre han constituido una de las piezas de software más críticas, actuando como el lienzo principal sobre el cual se desarrolla gran parte de nuestra vida profesional, social y de ocio. Son el intérprete universal que traduce leng...
A diferencia de un hacker, que normalmente trata de forzar su entrada mediante la explotación de un error accidental, el ataque de puerta trasera implica la inserción intencionada de una vulnerabilidad dentro del diseño de un sistema, software o inclus...
América Latina vive una explosión digital: trámites públicos, comercio electrónico, formación y capacitación en línea, operaciones bancarias, prestaciones médicas y comunicación social ahora dependen de plataformas y centros de datos. La mayoría de eso...
La historia del caballo de Troya es una de las estrategias militares más famosas de la antigüedad. Según la leyenda griega, durante la guerra entre Troya y Esparta, los soldados griegos construyeron un enorme caballo de madera que dejaron a las puertas...
maginemos ahora que estamos navegando por internet, buscando descargar algún documento o acceder a un determinado sitio web, cuando de repente te aparece el típico mensaje de CAPTCHA: "Selecciona todas las imágenes con semáforos". Parece normal, ¿verda...
En el mundo de la seguridad corporativa, existen amenazas que no requieren sofisticados códigos maliciosos ni exploits avanzados, sino simplemente audacia e ingeniería social. Entre ellas, el tailgating ocurre cuando un intruso aprovecha la cortesía, l...
En 2016, mis estimados lectores, un prestigioso hospital universitario en Alemania descubrió algo alarmante: durante más de ocho meses, intrusos desconocidos habían estado robando silenciosamente los resultados de investigaciones médicas sobre tratamie...
El whaling funciona porque combina investigación meticulosa con ingeniería psicológica. Los ciberdelincuentes pueden pasar semanas estudiando a su objetivo: revisan por ejemplo LinkedIn, la red social orientada al uso empresarial, a los negocios y al e...
Este 12 de junio de 2025, la Empresa de Tecnologías de la Información (ETI) alcanza su 12º aniversario, consolidándose como un pilar fundamental en el desarrollo tecnológico del país. Desde su creación, ha sido sinónimo de innovación, excelencia y tran...
