Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
908
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Investigadores de la empresa Aim Security descubrieron una vulnerabilidad crítica en Microsoft 365 Copilot que permitía robar información...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Nintendo Switch 2 ha conseguido vender en todo el mundo 3,5 millones de unidades en cuatro días, según ha anunciado Shuntaro Furukawa, pre...
CynGo, el Duolingo para aprender ciberseguridad de forma divertida
Aprender a protegerse al navegar por Internet no tiene que ser una tarea complicada. A pesar de que existen numerosas páginas con cursos avanzados en este campo dedicadas a personas que ya tengan conocimientos, también hay sitios mucho más accesibles.
- CynGo es una plataforma muy parecida a Duolingo, aunque en este caso para aprender conceptos básicos de seguridad de forma práctica y divertida. Gracias a ella, podrás poner en práctica habilidades para protegerte en Internet.
Uno de los que he encontrado para adentrarse en el mundo de la ciberseguridad, muy enfocado a protegerse en escenarios comunes del día a día, como el teletrabajo, las conexiones a redes seguras o la seguridad digital, es CynGo.
Esta página web se asemeja mucho a lo que puedes encontrar en una aplicación como Duolingo para aprender diferentes idiomas sin que se haga pesado, con retos diarios, vidas que se renuevan cada 12 horas si fallas y recursos imprescindibles.
Como gran ventaja, es una plataforma que solo requiere de tus credenciales para iniciar sesión y crear tu perfil, en el que se guardarán las gemas que logres cada vez que avances en un cuso, además de las vidas, que te salvarán si fallas alguna respuesta.
Tras probar varios de sus retos, creo que CynGo es la mejor plataforma interactiva para aprender nociones básicas sobre ciberseguridad, con ejemplos prácticos sobre cuestiones vitales como la seguridad en el teletrabajo, las contraseñas seguras o las técnicas de phishing.
Así puedes utilizar CynGo para comenzar a aprender todo lo necesario sobre ciberseguridad para tu día a día.
CynGo, la mejor para practicar casos reales
Como ocurre con casi todas las páginas de educación en tecnología, informática, programación y este tipo de temáticas, CynGo permite ver todos los cursos que has completado desde tu perfil, además de categorizar estos por diferentes niveles de dificultad.
Una vez que hayas iniciado sesión en tu perfil desde este enlace, te aparece la interfaz principal de la herramienta, donde verás diferentes pestañas: Home, Historias, Retos, SOS y la de Perfil.
En la primera de estas, aparecen los diferentes cursos existentes a la fecha de este artículo –aunque es probable que sigan ampliando estos–, correspondientes a 5 grandes bloques:
- Fundamentos de seguridad digital, para revisar los conocimientos sobre contraseñas y autenticación, navegación segura, defensa contra phishing, privacidad en redes sociales y protección de datos personales.
- ISO 27001, la normativa que regula la evaluación de riesgos, los controles de seguridad física, los controles de acceso lógico o la protección de datos.
- Seguridad en Home Office, para aprender seguridad básica en el teletrabajo, como dispositivos remotos, higiene digital, protección de datos sensibles en entornos remotos o el cumplimiento legal para teletrabajadores.
- Seguridad en la nube, para protección del acceso, de datos sensibles, configuraciones y hábitos seguros, además de herramientas y recursos importantes.
- Seguridad para Devs, para adentrarte en OWASP Top 10, seguridad en APIs, dependencias seguras, contenedores seguros y CI/CD seguro.
Todos estos son cursos con varias cuestiones en cada tema: si fallas alguna respuesta, te descontará un corazón de tu perfil, el cual se recarga cada 12 horas, además de que desbloquearás los siguientes temas en cada uno de ellos.
En cuanto a la pestaña de Historias, encontrarás 5 situaciones que pueden darse en la vida real, ya que toda la página ha sido creada pensando siempre en la praxis. Aquí hay 2 enfocadas en el teletrabajo, como un día en la oficina o vacaciones conectadas.
Pero también otras algo más generales, como el misterio del hack, para adivinar quién y cómo se infiltró en el sistema; rescate digital, para ayudar a un amigo que ha sido víctima de ransomware; o el perfil falso, para identificar y manejar perfiles fraudulentos.
Además de esto, hay 4 retos en esta pestaña en cuestión, con ejemplos prácticos en temáticas como un correo de phishing, la generación de contraseñas seguras o la estafa del familiar necesitado en plataformas como WhatsApp.
Finalmente, un gran apartado es el denominado SOS, que lista aplicaciones importantes para protegerse en Internet, como diferentes servicios de VPN o VirusTotal para reconocer enlaces maliciosos.
Fuentes:
1 comentarios :
Me parece interesante voy a comenzar este juego para poder sumergirme como habilidad en ciberseguridad. Gracias por la información
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.