Ir directamente al contenido

Mpolishuk's Blog

Negocios, Tecnología y Sentido Común

  • About
  • About

Categoría: Seguridad personal personal security

Huellas, iris y voz ya pueden ser replicados con IA. La biometría deja de ser única. Protege tus datos

¿Imposible de falsificar? Así clonan tu identidad biométrica

6 octubre, 2025

Huellas, iris y voz ya pueden ser replicados con IA. La biometría deja de ser única. Protege tus datos … More ¿Imposible de falsificar? Así clonan tu identidad biométrica

Deja un comentario ¿Imposible de falsificar? Así clonan tu identidad biométrica
Lo más delicado está frente a ti: aprende a detectar lo oculto a simple vista antes que sea tarde

Detectar lo invisible: lo oculto a simple vista usando 4 estrategias

8 septiembre, 2025

Lo más delicado está frente a ti: aprende a detectar lo oculto a simple vista antes que sea tarde … More Detectar lo invisible: lo oculto a simple vista usando 4 estrategias

Deja un comentario Detectar lo invisible: lo oculto a simple vista usando 4 estrategias
¿Tienes muchas contraseñas? Esto daña tu productividad y pone en riesgo a tu empresa

Fatiga de contraseñas: riesgo empresarial serio

1 septiembre, 2025

¿Tienes muchas contraseñas? Esto daña tu productividad y pone en riesgo a tu empresa … More Fatiga de contraseñas: riesgo empresarial serio

Deja un comentario Fatiga de contraseñas: riesgo empresarial serio
La desinformación te usa sin que lo sepas: aprende a detectarla y frenarla

Cuando la verdad no importa: ¿cómo pelear vs la desinformación?

4 agosto, 2025

La desinformación te usa sin que lo sepas: aprende a detectarla y frenarla … More Cuando la verdad no importa: ¿cómo pelear vs la desinformación?

Deja un comentario Cuando la verdad no importa: ¿cómo pelear vs la desinformación?
El riesgo silencioso que puede poner en jaque a tu empresa sin que te des cuenta.

BYOD: ʻBring Your Own Deviceʼ o ʻBring Your Own Disasterʼ?

21 abril, 2025

El riesgo silencioso que puede poner en jaque a tu empresa sin que te des cuenta. … More BYOD: ʻBring Your Own Deviceʼ o ʻBring Your Own Disasterʼ?

Deja un comentario BYOD: ʻBring Your Own Deviceʼ o ʻBring Your Own Disasterʼ?
Un bot puede ser de gran ayuda o de gran peligro...

¿Sábes si estás hablando con un bot?

18 noviembre, 2024

Un bot puede ser de gran ayuda o de gran peligro… … More ¿Sábes si estás hablando con un bot?

Deja un comentario ¿Sábes si estás hablando con un bot?
Un QR puede ser maligno y provocarte un problema ¡cuidado!

Quishing: ¡Cuidado con lo que escaneas!

26 agosto, 2024

Un QR puede ser maligno y provocarte un problema ¡cuidado! … More Quishing: ¡Cuidado con lo que escaneas!

Deja un comentario Quishing: ¡Cuidado con lo que escaneas!
Ese defraudador sentimental muy seguramente es también una víctima...

Criminalidad forzada: el lado oculto de los fraudes en internet

12 agosto, 2024

Ese defraudador sentimental muy seguramente es también una víctima… … More Criminalidad forzada: el lado oculto de los fraudes en internet

Deja un comentario Criminalidad forzada: el lado oculto de los fraudes en internet
Hacerse de inteligencia de negocios el correcto, si se usa de forma correcta

OSINT en los negocios: ganando inteligencia de fuentes abiertas

15 julio, 2024

Hacerse de inteligencia de negocios el correcto, si se usa de forma correcta … More OSINT en los negocios: ganando inteligencia de fuentes abiertas

Deja un comentario OSINT en los negocios: ganando inteligencia de fuentes abiertas
¿Qué podemos hacer si un antivirus permite le paso de una amenaza cibernética?

¿Cómo es que una amenaza cibernética burla un antivirus?

17 junio, 2024

¿Qué podemos hacer si un antivirus permite le paso de una amenaza cibernética? … More ¿Cómo es que una amenaza cibernética burla un antivirus?

Deja un comentario ¿Cómo es que una amenaza cibernética burla un antivirus?

Navegación de entradas

Entradas anteriores

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 1.978 suscriptores

¡Sígueme en Twitter!

Follow @mpolishuk

#AI #Artificialinteligence #artificialintelligence #ASISTE #autoservicio #bestpractice #bitcoin #BLOCKCHAIN #businessattitude #centrodedatos #cibersecurity #ciberseguridad #CIO #Cloud #cloudcomputing #cloudstrategy #crecimiento #customerexperience #Datacenter #decisiones #decisionmaking #deepfake #diadelamor #digitaltransformation #espionaje #espionajecomercial #ESTRATEGIA #fakenews #ghosting #IA #influencer #innovation #inteligenciaartificial #junta #juntas #latency #leadership #LIDERAZGO #Linkedin #MARKETING #meeting #meetings #metaverse #Metaverso #multicloud #NEGOCIOS #newnormal #noticiasfalsas #nube #nubedeinternet #planeación #privacidad #privacy #ransomware #realidad aumentada #realidad virtual #REMOTEWORK #reputationalrisk #sales #SKILLS #startup #STRATEGY #TI #tomadedecisiones #transformacióndigital #twitter Business/Negocios comportamiento social Emprendimiento falsos profetas negocios nuevos productos redes sociales tecnología ventas

Mis tweets

Tuits de mpolishuk

Las últimas publicaciones

  • Tecnología emocional: la ventaja invisible en la experiencia del cliente
  • La molesta palabra “creo”
  • Lentitud estratégica: nueva forma de perder sin darse cuenta
  • La ventaja competitiva que nadie ve: saber preguntarle a los datos
  • 45 años en el mundo laboral: de las tarjetas perforadas a la era de la IA
  • Confianza, Continuidad y Cercanía: De la promesa al impacto
  • Estrategia inversa: pensar desde el final para ganar desde el principio
  • La verdad incómoda: no toda tecnología te conviene

Entradas anteriores

Blog de WordPress.com.
Mpolishuk's Blog
Blog de WordPress.com.
  • Suscribirse Suscrito
    • Mpolishuk's Blog
    • Únete a otros 472 suscriptores
    • ¿Ya tienes una cuenta de WordPress.com? Inicia sesión.
    • Mpolishuk's Blog
    • Suscribirse Suscrito
    • Regístrate
    • Iniciar sesión
    • Denunciar este contenido
    • Ver el sitio en el Lector
    • Gestionar las suscripciones
    • Contraer esta barra
 

Cargando comentarios...