Ciberseguridad

11 ABRIL
Lincolao descarta reforzar seguridad tras ataque en Valdivia y apunta a consecuencias para agresores
La jefa de la cartera de Ciencia también blindó su carrera en base a su experiencia, tras cuestionamientos por su profesión.
Nacional

Lincolao descarta reforzar seguridad tras ataque en Valdivia y apunta a consecuencias para agresores

10 ABRIL
Las mejores VPN de 2026: cómo elegir la adecuada
¿Vas a ver contenido en streaming o viajar? Quizás estés buscando una red privada virtual (VPN) para ti. Estas son las recomendaciones de los expertos.
Tecnología

Las mejores VPN de 2026: cómo elegir la adecuada

07 ABRIL
Ley de Protección de Datos Personales: qué cambios implementará y cómo pueden adaptarse las empresas
La norma entrará en vigor este año e implementará cambios en cuanto a su protección y tratamiento. También considera la creación de la Agencia de Protección de Datos Personales. Acá, especialistas descifran los puntos esenciales de la nueva ley.
Tendencias

Ley de Protección de Datos Personales: qué cambios implementará y cómo pueden adaptarse las empresas

31 MARZO
Del riesgo digital al poder digital
Opinión

Del riesgo digital al poder digital

01 MARZO
iPhone y iPad son aprobados para manejar información clasificada, según la OTAN
La manzana muerde fuerte en un terreno antes exclusivo de BlackBerry y firmas de defensa especializadas, democratizando el acceso a los dispositivos de “grado gubernamental”.
Tecnología

iPhone y iPad son aprobados para manejar información clasificada, según la OTAN

16 FEBRERO
Qué es Ring, la empresa de seguridad de Amazon que causó polémica por su comercial en el Super Bowl
El anuncio de la compañía, protagonizado por un perro perdido y una red de cámaras conectadas, reabrió el debate sobre privacidad y vigilancia tecnológica en EE.UU.
Tendencias

Qué es Ring, la empresa de seguridad de Amazon que causó polémica por su comercial en el Super Bowl

10 FEBRERO
Soy experta en Confianza y Seguridad de Google y esto debes saber al darle a tus hijos su primer teléfono
Las recomendaciones de Priscila Couto, líder del Programa Confianza y Seguridad para América Latina de Google sobre cómo gestionar el “primer celular” sin morir en el intento.
Tecnología

Soy experta en Confianza y Seguridad de Google y esto debes saber al darle a tus hijos su primer teléfono

10 FEBRERO
Estos son los cargos de tecnología de la información más demandados y cuánto ganan
De acuerdo con un estudio realizado por IT Hunters, las cuatro áreas más demandadas son ciberseguridad, gobernanza de datos, desarrollo/cloud, IA y ciencia de datos.
Pulso

Estos son los cargos de tecnología de la información más demandados y cuánto ganan

10 FEBRERO
Día de Internet Seguro: 5 recomendaciones clave para identificar y bloquear estafas
Algunos consejos y buenas prácticas de Google para ganar la batalla contra el engaño en nuestra bandeja de entrada.
Tecnología

Día de Internet Seguro: 5 recomendaciones clave para identificar y bloquear estafas

05 FEBRERO
De la sobremesa del domingo al chat familiar: el 99% de los chilenos conecta con su familia en línea, según Kaspersky
El grupo de WhatsApp familiar ya es una institución, pero un nuevo estudio de Kaspersky advierte que la hiperconexión doméstica ha abierto una puerta trasera para los ciberdelincuentes: el exceso de confianza.
Tecnología

De la sobremesa del domingo al chat familiar: el 99% de los chilenos conecta con su familia en línea, según Kaspersky

04 FEBRERO
¿Privacidad o seguridad? Por qué España quiere dejar a los menores de 16 años fuera de las redes sociales
Mientras en el resto del mundo se debate sobre el control parental, el gobierno español da un paso radical este 2026: prohibición total. La medida obliga a las plataformas a implementar sistemas de verificación de edad.
Tecnología

¿Privacidad o seguridad? Por qué España quiere dejar a los menores de 16 años fuera de las redes sociales

30 ENERO
Cómo son las herramientas que utiliza el ICE para rastrear y detener sospechosos en EEUU
La agencia, que es parte del Departamento de Seguridad Nacional, ha recurrido a tecnologías como rastreadores biométricos, bases de datos de ubicación de teléfonos móviles, drones y software que permite recuperar datos borrados de dispositivos, según detalla una investigación del Washington Post.
Tendencias

Cómo son las herramientas que utiliza el ICE para rastrear y detener sospechosos en EEUU

Casi nadie tiene claro qué es un modelo generativo. El resto lo leyó en La Tercera

Plan Digital + LT Beneficios$6.990 al mes SUSCRÍBETE