Maria Jose Aizaga

malspam
ZMA

¿Correo molesto o amenaza real?
Descubrí la diferencia entre spam y malspam

Google forms
ZMA

Google Forms: Conocé cómo usan esta
herramienta para difundir estafas

IA más precisa
ZMA

Resultados alarmantes en pruebas de precisión:
¿Cuál es la IA más precisa?

typosquatting
ZMA

Typosquatting: Cuando un error tipográfico
abre la puerta al ciberdelito

monitoreo de red
ZMA

Monitoreo de red:
Optimizá el rendimiento de tu internet

observabilidad y monitoreo
ZMA

¿Sabías cuál es la diferencia entre
observabilidad y monitoreo?
Dos conceptos clave en TI

gestión de vulnerabilidades
ZMA

¿Qué es la gestión de vulnerabilidades?
Conocé cómo proteger tus sistemas y datos

doubleclickjacking
ZMA

Doubleclickjacking: El engaño oculto en tus
clics que pone en riesgo tus cuentas

clonación de voz
ZMA

Crecen las estafas que utilizan clonación
de voz con Inteligencia Artificial

robo sin contacto
ZMA

Cómo las tecnologías NFC y RFID pueden
usarse para el robo sin contacto