Tecnología
Vía Alta Densidad Según el artículo, los sujetos de este estudio son adultos jóvenes, con una edad...
Baso este artículo, en el informe realizado por la empresa Deloitte acerca de las tendencias en tecnología...
Artículo tomado del New York Times, con las tendencias tecnológicas para el 2022, en un lenguaje un...
Tomado de Cryptex Tras revisar los conceptos de Ciberseguridad, Seguridad Informática y Seguridad de la Información, es posible identificar...
Tomado de Alta Densidad La ciberseguridad para 2022 debe tomar en cuenta los últimos dos años, que...
Visto en Alta Densidad En este sentido, la OMS recomienda evitar el uso de dispositivos móviles en...
Vía El Nacional El uso excesivo del celular puede generar dependencia, adicción y miedo. Una serie de...
Los teléfonos inteligentes se han convertido en algo esencial, pero la fijación con todo lo que ofrecen,...
Por Luis R Castellanos ¿Qué es Malware? Antes de empezar, se debe decir que el Ransomware es...
Tomado de AVAST Blog Últimamente, las posibilidades de que te roben tu información personal en línea son...
Alta Densidad Uno de los cambios más drásticos que trajo la pandemia fue sin dudas el paso...
Tomado de WeLiveSecurity by ESET Desde que WhatsApp anunció a comienzos de este año la actualización de sus...
Por Luis R Castellanos Quiero ser un experto en CiberSeguridad o Seguridad Informática. ¿Qué áreas existen? ¿Por...
Tomado de Alta Densidad Antivirus avanzado y actualizado Es lo primero que debe instalar cualquier usuario en...
Tomado de CNN en Español ¿Cuándo es momento de decir ‘basta’? Aunque las elecciones presidenciales ya pasaron, seguimos...
Por UPC Recuerdas haber visto algunas películas donde todo funciona perfectamente sin la intervención del ser humano. ...
En el hogar conectado es fundamental que las familias sean conscientes de los riesgos cibernéticos, y actúen...
Puede ser desorientador encontrarse repentinamente trabajando desde su casa, y la gente mala pueden optar por usar...
Qué es el Grooming El Grooming es cuando alguien construye una relación, confianza y conexión emocional con...
Un nuevo timo informático asegura haber robado a tu amigo fotos de íntimas de su novia y...
La Sextorsión es un delito grave que ocurre cuando alguien amenaza con distribuir su material privado y...
Mientras se maneja, en la mesa, en templos, durante una entrevista de trabajo, en teatros, cines y...
Mirta Ana Averbuch, jefa de la Unidad de Medicina del Sueño del Hospital Universitario Favaloro, explicó los...
Más de cinco años después de la aparición del ransomware comercial, un software malicioso o malware, sigue...
Hace una década surgió una tecnología asociada a las criptomonedas que pocos entendían y aparentemente tenía un...
En los últimos meses han salido a la luz una serie de vídeos en los que algunos...
Durante estos últimos 10 años la industria de la tecnología ha creado productos que se han vuelto...
Inteligencia artificial (IA) es conocido bajo el concepto de máquinas que piensan como seres humanos, es decir...
¿Cuáles son las estafas más comunes en PayPal? ¿Qué podemos hacer para evitarlas a toda costa? Te...
Las principales características de los ataques más frecuentes y las razones por las cuales han comenzado a...
Muchas veces hemos criticado a los videojuegos por ser elementos distractores para el crecimiento de los niños,...
Puede ser útil reconocer las señales de alerta y documentar el acoso, dicen los expertos. El acoso...
Usar el teléfono inteligente en exceso puede ocasionar complicaciones sociales y de salud, como tumor cerebral, desorden...
Para nadie es un secreto el boom tecnológico que ha surgido en los últimos años y del...
El Poder Judicial de la provincia argentina Río Negro elaboró un corto audiovisual que da cuenta de 10 claves...
Conectarse a una red en aeropuertos, hoteles, cafés y otros establecimientos significa exponer la información de los...
Muchas personas aseguran que conectar el dispositivo durante varias horas podría disminuir su tiempo de vida útil...
Reza el refranero español que “hecha la Ley, hecha la trampa”. Y con esto de las comunicaciones...
En el año 2100, la humanidad sería jorobada y no tendría mucha movilidad Jorobados, con cuellos más...
Cuando elijan a la primera celebridad de TikTok a la presidencia, espero que deje un poco de...
Cuando pensabas que por fin habías superado el trauma del «ghosting», ahora tendrás que preocuparte por una...
Hoy en día existen muchos riesgos en internet y más para los menores de edad (niños y...
Si debemos aprender una lección sobre la privacidad digital, es que jamás debemos confiarnos. Aunque aseguremos nuestros...
Con la llegada de nuevas tecnologías se han abierto la posibilidad de crear nuevas carreras que ayuden...
Los atacantes pueden acceder a la cámara de su teléfono o su computador Es una realidad. Los...
El viejo y confiable correo electrónico sigue siendo útil en tiempos de chats y servicios mensajería. Ahora...
Cada vez es más frecuente que menos personas aprovechen las horas de la noche para descansar Si...
La nube será blanco de ataques en la medida que las empresas no tomen conciencia de la...
El administrador de particiones EaseUS (gratuito) toma el riesgo y la dificultad de cambiar el tamaño de...
Nuestra realidad ha invertido la lógica de Blade Runner: somos nosotros, los humanos, quienes tenemos que demostrar constantemente...
Hace casi cinco años, en mi primera columna de State of the Art, presenté un plan para sobrevivir a...
La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las...
La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las...
Como todos los años, desde 1988, el 30 de noviembre se celebra el Día Internacional de la...
La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las...
Asiste a la Videoconferencia «Identidad Digital», a ser dictada de manera gratuita. ¿Sabes quién eres en Internet?...
HID Global elaboró el artículo “Cambios en los enfoques actuales: Una mirada al papel cada vez más...
La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las...
La producción Vulnerables, de cuatro episodios, aborda la relevancia y desafíos de una vida digital segura para las...
Al sur de San Francisco, Estados Unidos, se encuentra Silicon Valley zona donde se encuentran muchas de...
En días pasados coloqué en Instagram y Facebook una imagen mía recibiendo un reconocimiento académico hace unos...
«El hecho básico es que la tecnología elimina puestos de trabajo, no trabajo. La política económica tiene...
Cuando se produce una brecha de datos sus consecuencias pueden ir más allá de las finanzas y...
Google es sinónimo de búsquedas en línea. Cerca del 90 por ciento de todas las búsquedas en...