Y ahí me cayó el veinte: nosotros nos preocupamos porque no le den "torta" en el recreo o porque no se ensucie la chemise, pero ¿quién cuida su rastro en internet?


Y ahí me cayó el veinte: nosotros nos preocupamos porque no le den "torta" en el recreo o porque no se ensucie la chemise, pero ¿quién cuida su rastro en internet?
Esa voz que escuchas por teléfono... ¿seguro que es tu jefe o es un algoritmo?
Mientras la inteligencia artificial se vuelve el nuevo "compañero de tareas" y confidente de los más jóvenes, nos enfrentamos al reto de supervisar una tecnología que evoluciona más rápido que las reglas de la casa, poniendo en juego la privacidad y el desarrollo emocional de los niños.
Un repaso por las tácticas más usadas por los ciberdelincuentes en Latinoamérica para robarnos las contraseñas y cómo blindarnos sin morir en el intento.
A veces uno está tranquilo armando su playlist para el tráfico o el gym, y de la nada llega un correo de "problemas con tu pago".
Aquí tienes una guía práctica para blindar tu seguridad y detectar estas llamadas antes de que sea tarde.
Deja de confiar solo en tu contraseña.
Seguro te ha pasado: estás en el Metro, sacas el teléfono para revisar algo y ves a tres personas con el mismo modelo de Android que salió hace cinco años. O quizás eres tú el que tiene ese guerrero que "todavía aguanta".
A veces uno piensa que se las sabe todas en esto de la tecnología, pero los estafadores siempre encuentran la vuelta para que uno baje la guardia.
A pesar de la creciente adopción y la entrada de inversores corporativos, las pérdidas por ciberataques en el universo criptográfico superaron los $2.17 mil millones en solo seis meses, exponiendo fallas críticas en la cadena de confianza.