UNIBLOG

El blog de Unicaja

UniBlogHombreOrdenadorOK2

Artículos sobre

Ciberseguridad
Riesgos en el uso de ChatGPT

Riesgos en el uso de ChatGPT

¿La democratización de soluciones como ChatGPT supone riesgos para los usuarios? Para resolver esta pregunta, le hemos preguntado directamente Manuel Guillermo Portoles Morales 12 ABR. 2023
Leer texto completo
¡Cuidado con las conexiones USB de sitios públicos!

¡Cuidado con las conexiones USB de sitios públicos!

Las conexiones USB pueden ser modificadas para instalar aplicaciones maliciosas mientras cargamos nuestros dispositivos. Esta técnica es conocida como Juice-Jacking Dinella Aguilera González 29 DIC. 2022
Leer texto completo
Black Friday, recomendaciones básicas para unas compras ciberseguras

Black Friday, recomendaciones básicas para unas compras ciberseguras

Cuantas más facilidades y prisas nos infundan desde un comercio online, mayor debe ser nuestra percepción del riesgo Manuel Guillermo Portoles Morales 10 NOV. 2022
Leer texto completo
Cómo leer URLs para huir de enlaces fraudulentos

Cómo leer URLs para huir de enlaces fraudulentos

A la hora de leer un enlace, lo más importante es identificar el dominio, ya que te permitirá saber si estás ante un enlace fraudulento o legítimo UniBlog 06 OCT. 2022
Leer texto completo
Por qué la educación financiera mejora tu seguridad

Por qué la educación financiera mejora tu seguridad

La mejor protección es la prevención y dentro de la prevención, la formación financiera juega un papel muy importante José A. Díaz Campos 03 OCT. 2022
Leer texto completo
 Vulnerabilidades tecnológicas, ¿qué son y cómo actuar?

Vulnerabilidades tecnológicas, ¿qué son y cómo actuar?

Podemos definir vulnerabilidad como “un fallo, un error, un descuido o una fragilidad que permitiría a una amenaza causar daño a un activo” Juan del Río Cruzado 09 SEPT. 2022
Leer texto completo
¿Qué es el Spoofing?

¿Qué es el Spoofing?

Este término inglés viene a traducirse por “suplantación de identidad” y hace referencia a aquella situación en la que un tercero utiliza una “máscara” para ocultar su identidad y reemplazar una identidad legítima Manuel Guillermo Portoles Morales 11 JUL. 2022
Leer texto completo
Netiqueta, el protocolo de Internet

Netiqueta, el protocolo de Internet

Podemos definir como netiqueta al conjunto de normas y estándares de educación que debemos seguir en nuestra relación con Internet Manuel Guillermo Portoles Morales 22 ABR. 2022
Leer texto completo
Segundo factor de autenticación o 2FA, reforzando la seguridad de nuestras contraseñas

Segundo factor de autenticación o 2FA, reforzando la seguridad de nuestras contraseñas

Los segundos factores de autenticación nos ratifican la identidad de la persona ante una plataforma y complican el acceso a la información para los ciberdelincuentes Manuel Guillermo Portoles Morales 14 SEPT. 2021
Leer texto completo
Escuchando