El curso «Seguridad TIC y menores de edad» se plantea con la finalidad de que padres, madres, tutores y educadores conozcan e interioricen los diferentes riesgos a los que se pueden enfrentar los menores de edad, en su uso cotidiano de las nuevas tecnologías de la información y la comunicación (TIC).

Con la nueva actualización, la cual se esta incorporando gradualmente, Twitter nos permite enviar y/o recibir mensajes directos de cualquier usuario, sea o no tu seguidor o follower. Esta medida pretente favorecer la comunicación dentro de la red social, aunque como todo también puede llevar a malos usos como spam o acoso

Parece algo descabellado, pero hay muchísima gente a la que le gustaría desaparecer de Internet tanto parcial como totalmente. En la infografía que os traemos hoy, explican detalladamente como desaparecer de las principales redes sociales y, además, dejan unos links geniales a través de los cuales puedes buscarte en los distintos buscadores.

Google Maps es una poderosa herramienta que permite que cualquier usuario, a través del acceso a imágenes de saltelites, pueda consultar direcciones, calles y recorridos, en tiempo real. Con un funcionamiento similar al de un GPS, y con la posibilidad de ser utilizado en móviles, tablet o PC de escritorio, se ha convertido en una […]

Os dejamos una infografía sobre ciberseguridad, en este caso más enfocada al ámbito de la empresa. Aún con ello, muchos de los consejos son también extrapolables a nuestro día a día y, nos ayudarán a tener una existencia digital más segura.   

Llega el puente y mucha gente sale de sus hogares hacia el destino vacacional, pueblo, playa, montaña… Una vez allí si hay WiFi, indudablemente todos nos conectaremos a ella para no gastar los datos de nuestro móvil.

Por ello, os traemos una serie de consejos por parte de INTECO para que tengais cuidado a la hora de conectaros a este tipo de redes.

¿Te has preguntado alguna vez cuales son los emojis más populares de Twitter? Los usamos en nuestro día a día y, desde su aparición se han ido haciendo cada vez más famosos. Esos pequeños dibujos, nos ayudan a resumir en poco espacio palabras que de otra forma ocuparían mucho.

Cuando escribimos un tuit, tenemos que tener presente que muchas personas van a leerlo, no unicamente nuestros seguidores, sino cualquier usuario de la red social. Contrariamente a lo que mucha gente piensa, Twitter tiene unas «reglas» que, aunque no son de obligado cumplimiento, mejoran la calidad de nuestros tuits.

El pasado sábado, 25 de abril, un terremoto de 7,8 grados en la escala Richter azotó Nepal. Debido a su alcance global, tanto Facebook como Google, lanzaron herramientas específicas para localizar a personas dentro de la región.

La Corte del Distrito de Chiba, en Japón, ha ordenado a Google que retire dos reseñas negativas de una clínica sin revelar, informa TechCrunch. Estas reseñas, reflejan una experiencia negativa de los clientes, que deberán ser retiradas por una acusación de difamación por parte de la clínica.

Todos conocemos esa sensación de desesperación que puede llegar a provocarte tu ordenador cuando no funciona de manera correcta… Esto es lo que le venia sucediendo a Lucas Hinch, un estadounidense de 37 años, propietario de un Dell XPS 410 el cual, venía dandole fallos desde hacia tiempo. Por ello, harto de esta situciación se desplazo con él hasta un callejon cercano y le disparó ocho veces.

Un nuevo bulo ha incendiado WhatsApp durante el día de hoy; este alerta sobre «no montar en el metro el día 1 de mayo» y, se trata de una nota de voz dirigida a Lourdes en la que una mujer le avisa de que «un árabe» le ha recomendado no montar en esa fecha en el transporte suburbano.

Twitter ha anunciado nuevas medidas contra el abuso y la violencia en la red de ‘microblogging’, como la puesta en marcha de una funcionalidad que detecta ‘tuits’ abusivos o la capacidad de bloquear cuentas de forma temporal.

Aunque parezca algo actual, a principios de los años 60 ya se empieza a hablar del poder del cómputo pero no es hasta los 90 cuando se acuña el término del Cloud Computing y en la primera década del siglo XXI cuando explosiona esta tendencia revolucionaria.

Nos enteramos a través de Google Operating System sobre la posibilidad de poder descargar toda la historia de términos de búsquedas que hemos hecho a través del tiempo en Google, la cual hasta ahora solo se podía ver en línea. Para descargar el fichero con toda la historia de búsquedas deben de realizar lo siguiente, […]

Ayer Twitter anunció un cambio en la forma en la cual funcionan los conocidos como mensajes directos (DM). Hasta ayer unicamente se podrían recibir mensajes de personas con las que te seguias mutuamente, pero con este cambio, aparece una opción que si se activa, hace que puedas recibir mensajes de cualquier persona.

Nos encontramos en medio de la Campaña de la Declaración de la Renta 2014 y, mientras que muchos se encuentran de mal humor en su día a día, otros aprovechan el revuelo para provocar el caos de los usuarios más despistados.

WikiLeaks ha publicado todos los documentos de este ataque, justificando que esta información «pertenece al dominio público». El fundador de WikiLeaks da más explicaciones y dice que estos «archivos hackeados demuestran la cooperación entre el gobierno y Hollywood. Es de interés periodístico y están en el centro de un conflicto geopolítico».

Hoy os traemos esta infografía realizada por ESET Latinoamérica en la cual se presenta de una forma muy visual, los diez hitos y escándalos más relevantes de la historia en torno a la privacidad y seguridad de datos.

Hoy es un día marcado en rojo en los calendarios de fans de la saga Star Wars, ya que se celebra la Star Wars Celebration e inumerables personas esperan con ansia noticias de la continuidad de la saga desde que la compañía Disney se hizo con ella. Debido a este evento, Twitter ha querido ayudar […]