El experimento DTyOC

Por Luis R Castellanos En el año 2013, se me ocurrió crear una revista, acerca De Tecnología y Otras Cosas (DTyOC), en línea, y con

Leer más

Mejores Distros de Linux en el 2023

Leer más

Lista de los 24 países cuyos ciudadanos son más adictos a los teléfonos inteligentes

Vía Alta Densidad  Según el artículo, los sujetos de este estudio son adultos jóvenes, con una edad promedio de 28,8 años. Además, el 60% de

Leer más

Tendencias en Tecnología para el 2022

Baso este artículo, en el informe realizado por la empresa Deloitte acerca de las tendencias en tecnología para el 2022, y lo complemento con otras

Leer más

La tecnología que invadirá nuestras vidas en 2022

Artículo tomado del New York Times, con las tendencias tecnológicas para el 2022, en un lenguaje un poco más entendible para la mayoría de las

Leer más

Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información

Tomado de Cryptex Tras revisar los conceptos de Ciberseguridad, Seguridad Informática y Seguridad de la Información, es posible identificar las principales diferencias: En primer lugar, debemos destacar

Leer más

8 predicciones de ciberseguridad para 2022

Tomado de Alta Densidad  La ciberseguridad para 2022 debe tomar en cuenta los últimos dos años, que han estado marcados por el fraude, la fuga

Leer más

¿Cuál es la edad adecuada para darle su primer smartphone a un niño?

Visto en Alta Densidad En este sentido, la OMS recomienda evitar el uso de dispositivos móviles en niños menores de 6 años para evitar problemas

Leer más

¿Cómo sé si padezco «nomofobia», miedo irracional a no tener el celular?

Vía El Nacional El uso excesivo del celular puede generar dependencia, adicción y miedo. Una serie de observaciones simples sobre tu propio comportamiento puede ayudarte

Leer más

Cómo saber si tienes una «adicción al teléfono celular» y 12 formas de afrontarla

Los teléfonos inteligentes se han convertido en algo esencial, pero la fijación con todo lo que ofrecen, aplicaciones para redes sociales, streaming, juegos y más,

Leer más

Ransomware y sus últimos ataques

Por Luis R Castellanos ¿Qué es Malware? Antes de empezar, se debe decir que el Ransomware es un tipo de Malware. Malware es un término

Leer más

9 señales de alerta de que tu identidad ha sido robada

Tomado de AVAST Blog Últimamente, las posibilidades de que te roben tu información personal en línea son bastante altas. El robo de identidad afecta a millones de

Leer más

Menores frente a las cámaras: cómo proteger su privacidad en Zoom, Meet, Teams y apps similares

Alta Densidad Uno de los cambios más drásticos que trajo la pandemia fue sin dudas el paso abrupto a la virtualidad en la mayoría de

Leer más

Privacidad: diferencias entre WhatsApp, Telegram y Signal

Tomado de WeLiveSecurity by ESET Desde que WhatsApp anunció a comienzos de este año la actualización de sus términos y condiciones, una gran cantidad de usuarios

Leer más

Ciberseguridad: ¿por dónde empiezo?

Por Luis R Castellanos Quiero ser un experto en CiberSeguridad o Seguridad Informática. ¿Qué áreas existen? ¿Por dónde se puede empezar? Inicialmente en español se

Leer más

8 consejos esenciales para disfrutar de Internet de manera segura

Tomado de Alta Densidad Antivirus avanzado y actualizado Es lo primero que debe instalar cualquier usuario en todos sus dispositivos para ganar en seguridad mientras

Leer más

Es hora de una desintoxicación digital

Tomado de CNN en Español ¿Cuándo es momento de decir ‘basta’? Aunque las elecciones presidenciales ya pasaron, seguimos leyendo noticias sombrías sobre la oleada de coronavirus. El

Leer más

IoT: El Internet de las Cosas, el Internet del futuro

Por UPC Recuerdas haber visto algunas películas donde todo funciona perfectamente sin la intervención del ser humano.  Bueno, eso que parecía ciencia ficción ya es

Leer más

7 consejos de ciberseguridad para hogares inteligentes

En el hogar conectado es fundamental que las familias sean conscientes de los riesgos cibernéticos, y actúen de forma adecuada para no poner en peligro

Leer más

Consejos de higiene en la compu para trabajadores remotos

Puede ser desorientador encontrarse repentinamente trabajando desde su casa, y la gente mala pueden optar por usar eso para su ventaja. ¡Aquí hay algunos consejos

Leer más

Qué es el Grooming

Qué es el Grooming El Grooming es cuando alguien construye una relación, confianza y conexión emocional con un niño(a) o joven para que pueda manipularlos,

Leer más

El fraude de la extorsión a la novia de tu amigo cuya verdadera víctima puedes acabar siendo tú

Un nuevo timo informático asegura haber robado a tu amigo fotos de íntimas de su novia y que, como no ha pagado para que no

Leer más

Qué es la sextorsión

La Sextorsión es un delito grave que ocurre cuando alguien amenaza con distribuir su material privado y sensible si no le proporciona imágenes de naturaleza

Leer más

Cinco lugares donde no se debería utilizar el celular

Mientras se maneja, en la mesa, en templos, durante una entrevista de trabajo, en teatros, cines y conferencias se recomienda no revisar los teléfonos inteligentes

Leer más

¿Causa insomnio usar el celular en la cama?

Mirta Ana Averbuch, jefa de la Unidad de Medicina del Sueño del Hospital Universitario Favaloro, explicó los efectos de las pantallas en la salud a

Leer más

Las ciberamenazas de las que más debe cuidarse este año

Más de cinco años después de la aparición del ransomware comercial, un software malicioso o malware, sigue siendo un negocio multimillonario para sus operadores El

Leer más

Las 10 habilidades laborales más demandadas en el mundo según LinkedIn

Hace una década surgió una tecnología asociada a las criptomonedas que pocos entendían y aparentemente tenía un alcance limitado. Nada más lejos de la realidad.

Leer más

Qué es el Deepfake

En los últimos meses han salido a la luz una serie de vídeos en los que algunos famosos aparecen diciendo cosas que, en realidad, nunca

Leer más

Estos son los 10 gadgets más importantes de la década para la revista Time

Durante estos últimos 10 años la industria de la tecnología ha creado productos que se han vuelto parte de la vida de una generación La

Leer más

Inteligencia Artificial: Solución de los problemas globales

Inteligencia artificial (IA) es conocido bajo el concepto de máquinas que piensan como seres humanos, es decir que ellas pueden: entender el lenguaje, razonar, planificar

Leer más

Estafas en PayPal: Cuáles son las más comunes y cómo detectarlas

¿Cuáles son las estafas más comunes en PayPal? ¿Qué podemos hacer para evitarlas a toda costa? Te contamos todo sobre estas estafas para que las

Leer más

Cibercrimen: 5 ataques utilizados con más frecuencia

Las principales características de los ataques más frecuentes y las razones por las cuales han comenzado a ser utilizados cada vez más por cibercriminales. Acá

Leer más

Los videojuegos que potencian habilidades profesionales

Muchas veces hemos criticado a los videojuegos por ser elementos distractores para el crecimiento de los niños, pero se han puesto pensar que existen juegos

Leer más

Cómo proteger a los niños del ciberacoso

Puede ser útil reconocer las señales de alerta y documentar el acoso, dicen los expertos. El acoso comenzó con algunas burlas y comentarios pesados, pero

Leer más

La diez enfermedades causadas por el celular

Usar el teléfono inteligente en exceso puede ocasionar complicaciones sociales y de salud, como tumor cerebral, desorden del sueño, sobrepeso y túnel carpiano El uso

Leer más

La tecnología en las relaciones sentimentales ¿beneficia o perjudica?

Para nadie es un secreto el boom tecnológico que ha surgido en los últimos años y del cual la mayoría de personas nos hemos beneficiado.

Leer más

10 claves del Grooming

El Poder Judicial de la provincia argentina Río Negro elaboró un corto audiovisual que da cuenta de 10 claves para enfrentar el delito de acoso hacia niños

Leer más

Los riesgos de conectarse a una red wifi pública y cómo protegerse

Conectarse a una red en aeropuertos, hoteles, cafés y otros establecimientos significa exponer la información de los dispositivos digitales a los ladrones cibernéticos Las redes

Leer más

¿Cargar el celular toda la noche puede dañarlo?

Muchas personas aseguran que conectar el dispositivo durante varias horas podría disminuir su tiempo de vida útil Los celulares se han convertido en una de

Leer más

Los ciberdelincuentes se pasan de la Dark Web a la Invisible Net

Reza el refranero español que “hecha la Ley, hecha la trampa”. Y con esto de las comunicaciones cifradas para preservar la privacidad de las personas,

Leer más

Cambios que sufrirían los humanos por el uso de aparatos electrónicos

En el año 2100, la humanidad sería jorobada y no tendría mucha movilidad Jorobados, con cuellos más alargados y con manos en forma de garra.

Leer más

Las personas influyentes en redes están adueñándose del mundo

Cuando elijan a la primera celebridad de TikTok a la presidencia, espero que deje un poco de espacio en su gabinete para burócratas más convencionales

Leer más

Orbiting, como el ghosting pero más cruel

Cuando pensabas que por fin habías superado el trauma del «ghosting», ahora tendrás que preocuparte por una nueva tendencia en el vaivén de las relaciones

Leer más

Protege a los niños de los peligros de internet

Hoy en día existen muchos riesgos en internet y más para los menores de edad (niños y adolescentes) entre ellos está vídeos que no son

Leer más

Lo que tienes que saber sobre tu huella digital y cómo se usa para rastrearte

Si debemos aprender una lección sobre la privacidad digital, es que jamás debemos confiarnos. Aunque aseguremos nuestros datos para que no nos rastreen en línea, la industria

Leer más

Conoce las carreras que transformarán el mundo

Con la llegada de nuevas tecnologías se han abierto la posibilidad de crear nuevas carreras que ayuden a mejorar y/o reemplazar estas tecnologías creadas con

Leer más

Tres trampas que usan los cibercriminales para espiar

Los atacantes pueden acceder a la cámara de su teléfono o su computador Es una realidad. Los cibercriminales pueden acceder a la cámara y al

Leer más

¿Qué son los emails dinámicos que anunció Google?

El viejo y confiable correo electrónico sigue siendo útil en tiempos de chats y servicios mensajería. Ahora Gmail anuncia un cambio que busca que la

Leer más

Qué es el vamping y cómo afecta la salud de los que siempre usan tecnología

Cada vez es más frecuente que menos personas aprovechen las horas de la noche para descansar Si antes de cerrar los ojos para dormir lo

Leer más

Ciberseguridad: ¿cuáles son las tendencias para 2019?

La nube será blanco de ataques en la medida que las empresas no tomen conciencia de la importancia de protegerla, al igual que sus sistemas

Leer más

Manejador gratuito para Particiones EaseUS

El administrador de particiones EaseUS (gratuito) toma el riesgo y la dificultad de cambiar el tamaño de las particiones en los discos duros. Se puede

Leer más

La invasión de los algoritmos

Nuestra realidad ha invertido la lógica de Blade Runner: somos nosotros, los humanos, quienes tenemos que demostrar constantemente que no somos seres artificiales. Llevamos una década

Leer más

Para sobrevivir a la siguiente era de la tecnología frena y sé consciente

Hace casi cinco años, en mi primera columna de State of the Art, presenté un plan para sobrevivir a lo que se estaba convirtiendo en una época

Leer más

Vulnerables – 4 de 4 – Vota por mi

La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las personas, empresas y organizaciones, recreando distintas situaciones críticas,

Leer más

Vulnerables – 3 de 4 – Trending Topic

La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las personas, empresas y organizaciones, recreando distintas situaciones críticas,

Leer más

8 señales que indican que eres un blanco fácil para las estafas por Internet

Como todos los años, desde 1988, el 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Una fecha que surge

Leer más

Vulnerables – 2 de 4 – Lozada «Garantía Asegurada»

La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las personas, empresas y organizaciones, recreando distintas situaciones críticas,

Leer más

Videoconferencia: «Identidad Digital»

Asiste a la Videoconferencia «Identidad Digital», a ser dictada de manera gratuita. ¿Sabes quién eres en Internet? ¿Sabes cómo te ven en Internet? ¿Sabes que

Leer más

Papel preponderante de la TI en la Seguridad Física

HID Global elaboró el artículo “Cambios en los enfoques actuales: Una mirada al papel cada vez más preponderante de la Tecnología de Información en el

Leer más

Vulnerables – 1 de 4 – El Aeropuerto

La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las personas, empresas y organizaciones, recreando distintas situaciones críticas,

Leer más

Vulnerables – trailer

La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las personas, empresas y organizaciones, recreando distintas situaciones críticas,

Leer más

Silicon Valley: Paraíso de la innovación

Al sur de San Francisco, Estados Unidos, se encuentra Silicon Valley zona donde se encuentran muchas de las empresas más importantes del mundo como Google,

Leer más

¿Qué es un #tbt?

En días pasados coloqué en Instagram y Facebook una imagen mía recibiendo un reconocimiento académico hace unos 9 años, y en las etiquetas coloqué que

Leer más

IA y empleo: ¿cómo serán las condiciones laborales para las personas?

«El hecho básico es que la tecnología elimina puestos de trabajo, no trabajo. La política económica tiene la obligación continua de hacer coincidir los aumentos

Leer más

Una fuga de datos puede hacerte perder tu empleo (así no seas del departamento de TI)

Cuando se produce una brecha de datos sus consecuencias pueden ir más allá de las finanzas y reputación del negocio, así como la privacidad del

Leer más