Blog

La vulnerabilidad Log4Shell

La vulnerabilidad Log4Shell

Nos quedan pocos días para despedir 2021, y ya pensábamos que iba a estar tranquilo en cuanto al tema de la ciberseguridad, pero eso no va a ser así. Hace unos días se ha...

leer más
Qué es la metodología Agile

Qué es la metodología Agile

Seguro que has escuchado hablar alguna vez sobre la metodología Agile, empresas como Google o Apple han incorporado esta metodología en todos sus procesos, se estima que 7 de...

leer más
¿Qué son los NFTs?

¿Qué son los NFTs?

En anteriores ocasiones hablamos de las criptomonedas y de la tecnología que las mantiene (Blockchain). Hoy os explicamos qué son los NFT. Es una funcionalidad del blockchain que...

leer más
Blockchain:¿Qué es y cómo funciona?

Blockchain:¿Qué es y cómo funciona?

Hoy en día quien no ha oído hablar de las criptomonedas y del Blockchain (cadena de bloques). Aunque este tema es tendencia, es una tecnología que puede parecer complicada y...

leer más
Software: ¿a medida o estándar?

Software: ¿a medida o estándar?

Vivimos en una época de cambios constantes. Las empresas se preparan para competir en esta economía, incorporando herramientas tecnológicas en sus procesos de trabajo. Esto les...

leer más
Las 7 fases de un ciberataque

Las 7 fases de un ciberataque

Conocer cómo actúan los ciberdelincuentes es una buena manera de poder prevenir, detectar y en el peor de los casos, remediar sus ciberataques. Estas 7 fases de un ciberataque...

leer más
Las 5 estafas más comunes de Instagram

Las 5 estafas más comunes de Instagram

Instagram es una de las redes sociales más populares. También es una red social donde la gente expone mucha información sobre su vida privada. Esto hace que sea una red propensa...

leer más

Suscríbete a nuestro blog y no te pierdas nada

[]
1
Nombre
no-icon
Apellidos
Empresa
reCaptcha v3
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right