+51 991 664 782 info@trend.pe
Reputación online: ¿en qué consiste y cómo protegerla?

Reputación online: ¿en qué consiste y cómo protegerla?

Si lo usuarios de una marca dejan comentarios negativos en sus páginas web, redes sociales, blogs y demás plataformas, pueden generarle un posicionamiento negativo, difícil de borrar. Aquí algunos consejos para que esa reputación online ejerza una buena influencia en sus clientes.

¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte

¡Cuidado! Podrías estar siendo víctima del doxing, conoce cómo protegerte

¿Te has puesto a pensar en cuántos datos personales colocas en la red? Direcciones, teléfonos, correos, cuentas bancarias, o incluso información privada de tu familia, trabajo o amigos. Si bien colocar estos datos nos permiten acceder a múltiples ventajas, también son un riesgo si son utilizadas en nuestra contra, como en el caso del doxing. Entérate más aquí.

¿Cómo crear gifs y stickers para WhatsApp e Instagram?

¿Cómo crear gifs y stickers para WhatsApp e Instagram?

Hoy todos buscamos comunicar más que solo con textos, y darle más significado a nuestro mensaje con un componente emocional. Así, vemos junto a los ya acostumbrados emojis, en estos días los stickers y gifs conquistan el Internet. Por ello, dedicamos este post a estos divertidos elementos de la comunicación de hoy.

¿Quieres ser influencer? Presta atención a estas nuevas obligaciones

¿Quieres ser influencer? Presta atención a estas nuevas obligaciones

Indecopi busca que las marcas y los influencers que trabajen con ellas muestren con claridad cuando el contenido que generan es publicidad contratada. El organismo estableció que este tipo de estrategias se deben regir por la Ley de Represión de Competencia Desleal. De no hacerlo, podrían ser sancionados con multas que bordean los S/ 3 millones.

Qué es la Ingeniería Social y por qué merece toda nuestra atención

Qué es la Ingeniería Social y por qué merece toda nuestra atención

La Ingeniería Social es una de las herramientas preferidas de los ciberdelincuentes para cometer sus fechorías. Más allá de los códigos y conocimientos informáticos, la mayoría de ciberataques aprovechan otros factores como el engaño y la manipulación. A continuación, te mostramos cuáles son las estrategias más utilizadas para que sepas cómo enfrentarlas sin poner en riesgo tu información personal ni la de tu empresa.