-

Empleos que no existían hace 10 años
La tecnología, como la sociedad, evoluciona constantemente. Con esto en mente, es normal que existan cambios en muchos ámbitos de nuestra vida, derivados de la evolución tecnológica y cuyo reflejo se ve en diversas áreas, como la del empleo. En la cápsula del día de hoy hablaremos acerca de algunos ejemplos de empleos que no… Read more
-

DotMX #344: Resumen semanal de noticias
Metaverso: la multimillonaria compra con la que Microsoft se mete en la carrera por su desarrollo. Microsoft adquiere Activision Blizzard, una de las principales compañías de videojuegos del mundo y cuyos títulos más populares son Candy Crush, Call of Duty, Warcraft o Overwatch. La compañía desembolsará US$70.000 millones para colocarse en una buena posición que… Read more
-

5 libros de tecnología que debes leer.
La tecnología y su avance es imparable, sobre todo cuando, debido a distintas circunstancias económicas y sociales, su uso se vuelve cada más indispensable. En la cápsula de hoy te traigo algunas recomendaciones de los libros sobre tecnología e innovación que debes leer en este inicio de año: Read more
-

Los nuevos unicornios de Latinoamérica
Estamos viviendo lo que nunca en Latinoamérica. Se confía más y se está inyectando capital de manera exponencial a través de empresas que aprovechan el boom tecnológico actual. Así es, las nuevas oportunidades de negocio le están dando a Latinoamérica el reconocimiento de inversionistas a nivel mundial. Esto se ve reflejado en la generación de… Read more
-

Consejos de seguridad informática para padres de familia
Internet se ha convertido en uno de los pilares de comunicación hoy en día. Eso implica que hoy, los más pequeños de la casa tengan que utilizar herramientas tecnológicas para realizar actividades que les sean requeridas, en el entorno educativo, por ejemplo. En general, los padres admiten que sus hijos pasan demasiado tiempo utilizando algún… Read more
-

Qué es el stalkerware y cómo protegernos
El Stalkerware es un tipo de malware que registra los datos que se ingresan en un dispositivo y los envía a un tercero que se suministra al programa durante la instalación. Este es similar a un software espía, y actúa sin que la víctima sepa que está recolectando su información, pues se instala en su… Read more