![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/fingerprinting_tama%C3%B1o.jpg)
La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Foto_Seguridad_IoT.jpg)
El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software, frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada%20tipos%20phishing.jpg)
El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia. A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_158812996_XL.jpg)
La Inteligencia Artificial crece a un ritmo desenfrenado. Descubrimos qué es y cómo funciona ChatGPT.
![Imagen de Campaña Imagen decorativa Campaña](/sites/default/files/2023-04/Ingenieria%2520social_908x399px.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Suplantaci%C3%B3n_robo_identidad_en_rrss.jpg)
Las redes sociales son básicas para muchos negocios, pero tienen ciertos riesgos. Hablamos de suplantación y robo de identidad en RRSS.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Depositphotos_365274642_XL.jpg)
Mediante la ingeniería social inversa, los ciberdelincuentes consiguen que la víctima sea quien los busque y, sin saberlo, le facilite la información.