UNIBLOG

EL BLOG DE UNICAJA BANCO

uniblogOrdenador

Artículos sobre

Bizum: reclama, dona y gana. Todo lo que puedes hacer con este popular sistema de pagos

Bizum: reclama, dona y gana. Todo lo que puedes hacer con este popular sistema de pagos

UniBlog 10 MAR. 2023 Pese a que el pago entre particulares es su funcionalidad más conocida, con Bizum puedes realizar otras operaciones, como reclamar dinero o hacer donaciones
Leer texto completo
Descubriendo los podcasts

Descubriendo los podcasts

8:41
Francisco M. Estrada Martín 01 ENE. 2023 Los podcasts son cada vez más populares. Si quieres conocer más sobre este tipo de audios y todas sus posibilidades, este artículo y podcast es para ti. Quédate y escucha.
Leer texto completo
¡Cuidado con las conexiones USB de sitios públicos!

¡Cuidado con las conexiones USB de sitios públicos!

Las conexiones USB pueden ser modificadas para instalar aplicaciones maliciosas mientras cargamos nuestros dispositivos. Esta técnica es conocida como Juice-Jacking Dinella Aguilera González 29 DIC. 2022
Leer texto completo
Black Friday, recomendaciones básicas para unas compras ciberseguras

Black Friday, recomendaciones básicas para unas compras ciberseguras

Cuantas más facilidades y prisas nos infundan desde un comercio online, mayor debe ser nuestra percepción del riesgo Manuel Guillermo Portoles Morales 10 NOV. 2022
Leer texto completo
Cómo leer URLs para huir de enlaces fraudulentos

Cómo leer URLs para huir de enlaces fraudulentos

A la hora de leer un enlace, lo más importante es identificar el dominio, ya que te permitirá saber si estás ante un enlace fraudulento o legítimo UniBlog 06 OCT. 2022
Leer texto completo
 Vulnerabilidades tecnológicas, ¿qué son y cómo actuar?

Vulnerabilidades tecnológicas, ¿qué son y cómo actuar?

Podemos definir vulnerabilidad como “un fallo, un error, un descuido o una fragilidad que permitiría a una amenaza causar daño a un activo” Juan del Río Cruzado 09 SEPT. 2022
Leer texto completo
¿Qué es el Spoofing?

¿Qué es el Spoofing?

Este término inglés viene a traducirse por “suplantación de identidad” y hace referencia a aquella situación en la que un tercero utiliza una “máscara” para ocultar su identidad y reemplazar una identidad legítima Manuel Guillermo Portoles Morales 11 JUL. 2022
Leer texto completo
Netiqueta, el protocolo de Internet

Netiqueta, el protocolo de Internet

Podemos definir como netiqueta al conjunto de normas y estándares de educación que debemos seguir en nuestra relación con Internet Manuel Guillermo Portoles Morales 22 ABR. 2022
Leer texto completo

TE PUEDE INTERESAR

Sobre nosotros

Uniblog es un punto de encuentro para todos aquellos interesados en la economía, en las finanzas y en las nuevas tecnologías y más.

Contacto

Puedes ponerte en contacto con nosotros para hacernos llegar tus sugerencias, comentarios y quejas.

Política de condiciones

Información sobre los derechos de propiedad intelectual sobre los contenidos (textos, documentos, imágenes y otros componentes).

Escuchando

Para Unicaja Banco S.A., titular de la página web, es importante  adaptarse a tus gustos y preferencias, para ello usamos cookies propias y de terceros, que recaban datos de conexión que pueden vincularse con tu usuario de registro y cuya finalidad es medir el volumen y la interacción de los usuarios en la página web, ayudar a mejorar el funcionamiento y los contenidos web, así como los servicios y productos ofrecidos elaborando perfiles de comportamiento, cuidando siempre de tu privacidad. Puedes elegir de manera  transparente la configuración que mejor se adapte a ti, sin que ello suponga ningún cambio en tu operatividad habitual.   

(solo te llevará unos minutos)