
Artículos
Aquí, encontrarás reflexiones sobre cómo la tecnología afecta nuestro día a día, consejos para una vida digital equilibrada, y perspectivas únicas sobre las últimas tendencias. Únete a nosotros en esta aventura para descubrir cómo la tecnología puede enriquecer nuestras vidas sin dominarlas.

Algunos consejos para conseguir un nuevo empleo
Si estás pensando en cambiar de trabajo, o te encuentras en la búsqueda activa de una mejor oportunidad, este post te interesa. Con base a mi experiencia, quisiera compartirte algunos consejos que...
Leer artículo completo →
Síndrome del Impostor
Retomando las publicaciones de nuestro blog exploraremos diferentes áreas de las tecnologías de la información además de la seguridad informática, con tópicos que van desde el desarrollo profesiona...
Leer artículo completo →
OSINT: Herramientas para recopilar información
En la primera parte de nuestra serie OSINT, nos enfocamos en las definiciones. A continuación exploraremos las distintas opciones disponibles para realizar OSINT pasivo, que nos permite recabar inf...
Leer artículo completo →
El Dilema de las Redes Sociales
Netflix publicó recientemente un documental sobre las redes sociales llamado "The Social Dilema" cuyo tema central es mostrar como los "algoritmos" sociales, estudian y aprenden poco a poco todo so...
Leer artículo completo →
OSINT: El primer paso para realizar un ataque exitoso
Open Source Intelligence (OSINT), o Inteligencia de Fuentes Abiertas, es información obtenida de fuentes públicas, como por ejemplo datos disponibles en Internet. Cabe destaca que el termino "Open...
Leer artículo completo →
El Hack a Twitter: Un ataque de ingeniería social al eslabón más débil, el usuario
Las redes sociales modernas poseen infraestructuras tecnológicas tremendamente avanzadas, con dispositivos y mecanismos suficientes para proteger los datos y el acceso a las cuentas de un atacante ...
Leer artículo completo →
Privacidad y la oficina en casa
He visto un incremento interesante de artículos sobre las diferentes técnicas que se utilizan para monitorear a los empleados mientras trabajan desde casa. Muchas empresas se vieron obligadas a cam...
Leer artículo completo →
Como se realizan los ataques "Watering Hole"
Un tipo de ataque poco mencionado pero altamente eficaz parecen ser los de tipo "Watering Hole" o abrevaderos, donde los delincuentes insertan código malicioso en sitios legítimos a los que un usua...
Leer artículo completo →
Extorsiones vía email y estafas sobre pornografía: No dejes que te asusten!
Un email con una extorsión o estafa sobre pornografía, es cuando los ciber-criminales te envían un mensaje donde aseguran haber instalado un "malware" en tu computador, y que han estado observando ...
Leer artículo completo →
Un ejercito de robots "seguidores"
En la actualidad tendemos a valorar la reputación de una cuenta en las redes sociales o la calidad de cierto servicio basándonos en la cantidad de seguidores y de "buenos comentarios" que pueden ll...
Leer artículo completo →
5 tips para evitar ataques de tipo "phishing" y estafas en línea
Aunque es un tema recurrente en nuestras investigaciones, debemos prestar especial atención a los ataques de tipo "spear-phishing" por ser uno de los métodos más eficientes para conseguir acceso a ...
Leer artículo completo →
Cómo mejorar tu seguridad y privacidad en línea rápidamente
Una forma sencilla para comenzar a protegernos de los peligros del Internet es mediante extensiones en los navegadores Web que utilizamos. Los dos navegadores más populares de la actualidad son Go...
Leer artículo completo →
Una definición de "Spear-Phishing"
Nos referimos cómo "Spear-Phishing" a la técnica utilizada para robar información sensible de un objetivo seleccionado en búsqueda de credenciales, contraseñas o datos financieros de una víctima en...
Leer artículo completo →