Tecnología
¿Qué significa el perro que sustituye el logo del pájaro azul en Twitter?

Twitter ha sorprendido en sus últimas horas a sus más de 200 millones de usuarios luego de cambiar su icónica imagen de pájaro azul por la de un perro. Se trata de un nuevo logo que se dio a conocer desde 2010 en Japón, pero que fue hasta 2013 que adquirió popularidad, cuando se usó su imagen para representar la criptomoneda Dogecoin.
Luego de diez años, Doge, de la raza Shiba Inu, regresa para convertirse en viral, ahora como la nueva imagen en el inicio de Twitter, la red de microblogging que pertenece al multimillonario, Elon Musk.
Musk también anunció en su red social sobre Doge, al compartir una imagen ilustrativa en donde muestra al perro frente a un agente haciendo referencia a la metamorfosis.
— Elon Musk (@elonmusk) April 3, 2023
MetamorphosisAI pic.twitter.com/GvZ2etBfPL
— Elon Musk (@elonmusk) April 3, 2023
Cabe mencionar que Dogecoin pasó de cotizar menos de 0,08 dólares a más 0,10 inmediatamente después de la aparición del nuevo logo.
De igual forma, en mayo de 2021 Elon Musk había anunciado que su compañía Tesla podría empezar a utilizar dogecoin, lo que provocó que varios usuarios compraran en los mercados de criptomonedas.
Principal
Samsung revoluciona su línea de plegables con el nuevo Galaxy Z Fold7 y su cámara de 200 MP

Samsung ha dado un paso adelante en el segmento de smartphones plegables con el lanzamiento del Galaxy Z Fold7, el primero de su serie en incorporar una cámara principal de 200 megapíxeles. Este sensor, el mismo que equipa al Galaxy S25 Ultra, convierte al nuevo Fold en el dispositivo con mayor resolución fotográfica en la historia de la gama.
El Galaxy Z Fold7 también integra un procesador personalizado Snapdragon 8 Elite, que promete un rendimiento optimizado tanto en tareas exigentes como en el uso diario. A nivel fotográfico, el dispositivo no solo destaca por su sensor principal, sino también por su lente ultra gran angular de 12 MP, capaz de capturar imágenes macro con gran nitidez y profundidad.
La cámara frontal ha sido rediseñada para ofrecer un ángulo de visión de 100 grados, lo que permite selfies un 25% más amplios y con una nitidez hasta 2.5 veces superior en comparación con la generación anterior. Además, el equipo incorpora un sistema de procesamiento inteligente basado en inteligencia artificial que mejora la textura de la piel, optimiza el HDR en retratos y ajusta automáticamente la iluminación para lograr un resultado más natural.
Otro de los atractivos del nuevo plegable es la inclusión de filtros de IA entrenados con más de 5,000 imágenes de películas analógicas reales. Esta función permite personalizar las fotografías ajustando contraste, saturación y temperatura de color, brindando un estilo artístico con estética cinematográfica.
Con estas características, Samsung reafirma su liderazgo en innovación móvil y lleva la experiencia fotográfica profesional al formato plegable, combinando tecnología avanzada con un diseño vanguardista.
Principal
China acelera la carrera de la IA generativa con nuevos modelos de alto rendimiento
Principal
Ciberseguridad: claves para proteger tu información en la era digital

En un mundo cada vez más interconectado, la ciberseguridad se ha vuelto una necesidad urgente tanto para gobiernos, empresas como para los ciudadanos. El auge del phishing, el robo de identidad, los ataques mediante malware o anuncios maliciosos potenciados por inteligencia artificial, son solo algunas de las amenazas que enfrentamos diariamente al conectarnos a internet. Como Diario Digital Cronio, seguimos comprometidos con mantener informada a nuestra audiencia, brindando herramientas útiles y actualizadas para navegar de forma segura.
El phishing, una de las estafas más comunes en línea, ha evolucionado. Ya no solo se reciben correos sospechosos, sino que ahora los delincuentes simulan ser entidades gubernamentales o empresas reclutadoras para ofrecer falsos empleos. Estas tácticas buscan obtener datos personales o bancarios. Un consejo esencial es verificar siempre la dirección web y no confiar en enlaces sospechosos, aunque parezcan oficiales. Aquellos sitios que muestran un candado en la barra del navegador indican una conexión segura, aunque eso no garantiza que el sitio sea legítimo: hay que leer cuidadosamente el enlace completo.
También hay que tener precaución con tecnologías como el NFC (Near Field Communication), presente en teléfonos móviles y tarjetas bancarias, que permite transferencias de datos al acercar dispositivos. Aunque es útil, también puede ser una puerta de entrada para QRL-jacking, una técnica donde se manipulan códigos QR para redirigir a sitios maliciosos. Se recomienda no escanear códigos desconocidos ni conectarse a redes Wi-Fi públicas sin protección.
Los dispositivos IoT (como cámaras, relojes inteligentes o asistentes virtuales) también presentan vulnerabilidades si no se actualizan regularmente o se configuran sin seguridad. Además, al manejar archivos confidenciales, es clave el uso de cifrado, tanto en archivos individuales como en discos completos. En sistemas Windows, se pueden usar herramientas como BitLocker o activar el cifrado desde las propiedades del archivo. Para eliminar archivos de forma segura, existen programas como Eraser o BleachBit, que sobrescriben los datos evitando su recuperación.
Una buena práctica para proteger tu información es crear contraseñas seguras. Puedes usar gestores de contraseñas como Bitwarden (https://bitwarden.com), LastPass (https://www.lastpass.com) o 1Password (https://1password.com). Estas herramientas generan claves únicas, largas y complejas que no necesitas memorizar. Su funcionamiento es simple: descargas la app o extensión del navegador, creas una cuenta, estableces una contraseña maestra (segura y única) y desde ahí gestionas todas tus credenciales. También puedes activar el autocompletado y sincronizar tus datos entre dispositivos de forma cifrada.
Complementa esto con el uso de MFA/2FA (autenticación multifactor): una capa extra de seguridad que solicita un segundo paso para ingresar, como un código enviado al celular o una huella digital. Este método reduce significativamente el riesgo de que terceros accedan a tus cuentas, incluso si tienen tu contraseña.
Configurar correctamente el navegador es otra tarea esencial. Usa extensiones como HTTPS Everywhere o Privacy Badger, navega en modo incógnito cuando accedas a sitios sensibles y evita descargar complementos de fuentes no confiables. Además, considera usar VPN (red privada virtual) o un proxy para ocultar tu dirección IP real. Esto te protege en redes públicas y evita rastreos innecesarios.
Finalmente, la educación es tu mejor defensa. Lee siempre los términos y condiciones de las aplicaciones, realiza respaldos periódicos de tus archivos, mantén actualizado tu sistema operativo y antivirus, y sigue fuentes confiables como el blog de seguridad WeLiveSecurity de ESET (https://www.welivesecurity.com/es/).
En Cronio, reiteramos nuestro compromiso de mantenerte al día con los desafíos y soluciones en materia de ciberseguridad, porque proteger tu información es proteger tu vida digital.
Los enlaces incluidos en nuestra nota periodística provienen de fuentes confiables y verificadas.