Guías técnicas, análisis de amenazas y herramientas de código abierto para que cualquier persona pueda proteger su información personal, sin importar su nivel técnico.
Nacimos con un objetivo claro: ayudarte a recuperar el control de tu información digital. Promovemos herramientas transparentes y éticas, con contenido en español diseñado para todos los niveles técnicos.
Guías claras y directas en español, aplicables desde el primer día. Sin tecnicismos innecesarios, sin condiciones.
Recomendamos exclusivamente herramientas cuyo código fuente es público y auditable. El software que no puedes verificar no merece tu confianza.
Pensado para Colombia y Latinoamérica. Amenazas locales, operadores regionales, normativa colombiana y vectores de ataque específicos de la región.
Este sitio no usa cookies de seguimiento, no recopila datos personales y no tiene publicidad. Lo que predicamos, lo practicamos.
Las amenazas cibernéticas en LATAM tienen características propias. Conocerlas es el primer paso para defenderse.
Suplantación de identidad de entidades bancarias, DIAN y plataformas de pago mediante correos, SMS y mensajes de WhatsApp con enlaces a sitios clonados.
Grupos como LockBit, BlackCat y Cl0p atacan organizaciones en LATAM cifrando infraestructuras completas y exigiendo rescates en criptomonedas.
Familias como Mekotio, Grandoreiro y Casbaneiro, originadas en Brasil, operan principalmente en Colombia, México y Chile capturando credenciales bancarias.
Clonación de SIM mediante ingeniería social o complicidad interna en operadores. Permite bypasear el 2FA por SMS y vaciar cuentas bancarias en minutos.
Business Email Compromise: compromiso de correos ejecutivos para redirigir transferencias. Las PYMES latinoamericanas son objetivo prioritario por sus controles débiles.
Uso documentado de Pegasus y similares contra periodistas y activistas en México, El Salvador y Colombia. Los ciudadanos comunes enfrentan stalkerware en relaciones de abuso.
Análisis técnico de amenazas activas en LATAM: ransomware, phishing, malware bancario y vectores de ataque por sector.
Proton, Signal, Brave, Tor, GrapheneOS, F-Droid y más. Con análisis honesto de cada herramienta y sus limitaciones.
Contraseñas seguras, DNS privado, mensajería cifrada, WiFi público, phishing y análisis de protocolos criptográficos.