• Acerca de
  • Colaboradores
  • Publicidad
  • Contáctenos
  • Acerca de
  • Colaboradores
  • Publicidad
  • Contáctenos
Enfoque Seguro Enfoque Seguro
CPIU
  • Ciber Seguridad
  • Seguridad de la Información
  • Hacking
  • Blockchain
  • Redes sociales
  • Privacidad
  • Corporativo
  • Tecnología
  • Smartphones
Menú
  • Ciber Seguridad
  • Seguridad de la Información
  • Hacking
  • Blockchain
  • Redes sociales
  • Privacidad
  • Corporativo
  • Tecnología
  • Smartphones
loading...
Recientes
  • Criterios para comparar ciberseguridad de casinos en línea
  • Microsoft bloquea la minería de Bitcoin en sus servicios en línea
  • Nuevo desarrollo permite pagos instantáneos más privados en Bitcoin
  • Esta megagranja de Bitcoin nació de una fábrica de aluminio cerca del Ártico
  • Dan plazo de 1 mes para que FTX devuelva dinero a los usuarios de Europa
  • Synonym lanza wallet de Bitcoin y Lightning con «direcciones» fáciles de recordar
  • Criptomoneda de Cosmos sube 20% en una semana por próxima actualización
  • Toyota revela una fuga de datos después de que la clave de acceso fuera expuesta en GitHub
  • Bancos están en su peor crisis crediticia de los últimos 10 años
  • Kim Kardashian paga $ 1.26 millones por «pump and dump» criptográfico
  • MetaMask lanza servicio para administrar portafolios de criptomonedas
  • Desmantelan la campaña de spam que abusa de las aplicaciones OAuth
Inicio Ciber Seguridad Privacidad
¿Pueden grabar los profesores a los alumnos en las clases virtuales?

¿Pueden grabar los profesores a los alumnos en las clases virtuales?

Con la actual situación, la educación está cambiando sus paradigmas de comunicación, y lo que antes era casi f...

Nueva Guía de La Agencia Española de Protección de Datos sobre los derechos de los pacientes

Nueva Guía de La Agencia Española de Protección de Datos sobre los derechos de los pacientes

La Agencia Española de Protección de Datos (AEPD) ha publicado la Guía para pacientes y usuarios de la sanidad...

Derechos laborales en la LOPDGDD (Parte 2) – SEGURINFO

Derechos laborales en la LOPDGDD (Parte 2) – SEGURINFO

Con continuación del post Derechos laborales en la LOPDGDD (Parte 1), en que hablábamos, principalmente, de la...

Derechos laborales en la LOPDGDD (Parte 1)

Derechos laborales en la LOPDGDD (Parte 1)

Los trabajadores tienen derecho a la protección de su intimidad en el uso de los dispositivos digitales puesto...

Las inmobiliarias y el RGPD, obligación de cumplir

Las inmobiliarias y el RGPD, obligación de cumplir

La Protección de Datos, abarca todos los ámbitos laborales en los que haya datos personales. Por lo tanto, las...

Fraudes bancarios se incrementan por hackeo de plataformas

Fraudes bancarios se incrementan por hackeo de plataformas

Los usuarios de bancos estatales son los más afectados, advirtió Roberto León Parilli, representante de Arauco...

¿Qué tan fácil es hackear un Smartphone?

¿Qué tan fácil es hackear un Smartphone?

Alguna vez te has preguntado ¿Qué tan fácil es hackear un Smartphone? Seguramente si lo has hecho, e incluso,...

¿Los teléfonos inteligentes nos hacen vulnerables?

on: octubre 30, 2016En: Ciber Seguridad, Privacidad, Seguridad de la Información, Smartphones, Tecnología
¿Los teléfonos inteligentes nos hacen vulnerables?

La pérdida de un teléfono inteligente puede convertirte en una persona vulnerable. En la mayoría de los casos, no somos conscientes de la cantidad de información valiosa que colocamos en nue... Leer más

Comparte 0
Tweet

¿Cómo proteger mi Smartphone?

on: octubre 28, 2016En: Ciber Seguridad, Privacidad, Seguridad de la Información, Smartphones, Tecnología
¿Cómo proteger mi Smartphone?

El peor momento al que se puede enfrentar el usuario de un Smartphone es cuando pierde su equipo y la información que tenga queda al descubierto para cualquiera. Si bien es cierto que hay pe... Leer más

Comparte 0
Tweet

Evita ser espiado

on: octubre 27, 2016En: Ciber Seguridad, Educación, Privacidad, Seguridad de la Información, Tecnología
Evita ser espiado

En internet nada está escondido, todo es posible saberlo y por ello debemos tomar diferentes medidas de seguridad con nuestros dispositivos al momento de utilizarlos. Siempre nos estamos enf... Leer más

Comparte 0
Tweet

Navegación anónima en Tor: ¿herramienta para cuidadosos o para cibercriminales?

on: julio 03, 2014En: Hacking, Privacidad, Seguridad de la Información
Navegación anónima en Tor: ¿herramienta para cuidadosos o para cibercriminales?

La red Tor es ya muy conocida porque, básicamente, permite navegar por Internet de forma anónima.Seguramente hayas escuchado hablar de ella y de la Deep Web, por lo que hoy repasaremos estos... Leer más

Comparte 0
Tweet

Cómo compartir Wi-Fi en Android L de forma segura

on: julio 01, 2014En: Privacidad
Cómo compartir Wi-Fi en Android L de forma segura

De seguro alguna vez te pasó: tus amigos van a tu casa y te piden la contraseña de tu red Wi-Fi para tener nuevamente sus dispositivos conectados a Internet. Tal vez tú seas un entusiasta de... Leer más

Comparte 0
Tweet

Vulnerabilidad en Chrome permite que sitios web te escuchen

on: mayo 21, 2014En: Hacking, Navegadores, Privacidad, Seguridad de la Información, Tecnología, Web 2.0
Vulnerabilidad en Chrome permite que sitios web te escuchen

Con frecuencia escuchamos la frase célebre “las paredes oyen”. Ahora, parece que tu computadora también lo hace: se ha descubierto una vulnerabilidad en Google Chrome que permite a los ataca... Leer más

Comparte 0
Tweet

Serias vulnerabilidades comprometen la información y los servidores de Flickr

on: mayo 21, 2014En: Aplicaciones, Hacking, Mòvil, Privacidad, Redes sociales, Seguridad de la Información, Smartphones, Social Media, Web 2.0
Serias vulnerabilidades comprometen la información y los servidores de Flickr

En investigador egipcio Ibrahim Raafat ha descubierto dos serias vulnerabilidades en Flickr, la reconocida plataforma de alojamiento de imágenes propiedad de Yahoo. La primera, de inyección... Leer más

Comparte 0
Tweet

eBay confirma brecha de seguridad y recomienda cambiar contraseñas

on: mayo 21, 2014En: Privacidad, Seguridad de la Información, Web 2.0
eBay confirma brecha de seguridad y recomienda cambiar contraseñas

Millones de usuarios de la plataforma de compra y venta online eBay recibirán hoy la recomendación de cambiar su contraseña, tras la confirmación de la compañía de que un ciberataque comprom... Leer más

Comparte 0
Tweet

Skype guarda conversaciones sin cifrado en el disco duro

on: abril 30, 2014En: Aplicaciones, Mòvil, Privacidad, Seguridad de la Información
Skype guarda conversaciones sin cifrado en el disco duro

Según programadores del Hackyard Security Group, el popular servicio de mensajería y videollamadas Skype guarda información de las cuentas de los usuarios en el disco duro sin cifrar. Nombre... Leer más

Comparte 0
Tweet

Cómo se ve un banco vulnerable a #HeartBleed

on: abril 23, 2014En: Bancos, Hacking, Privacidad, Seguridad de la Información, Seguridad Extra
Cómo se ve un banco vulnerable a #HeartBleed

Recientemente un colega y amigo del ambito de la Seguridad Informatica Sebastián Magof, Security Researcher independiente de Argentina puso a prueba la seguridad de un banco argentino. En es... Leer más

Comparte 0
Tweet
‹123456›»
Muestra 300x250

Twitter

Tweets por @EnfoqueSeguro

Buscar

Populares

  • Publicado standard para la Gestión de Incidentes de Seguridad de la Información – ISO/IEC 27035:2011
  • Museo de la informática: una invitación a un viaje en el tiempo digital
  • Más de 25 entes de gobierno de EEUU fueron atacados
  • ¿Cuál es la pena legal en la Argentina por el delito de
  • Aplicación de YouTube para Android ahora actúa como control remoto de Google TV

Categorías

  • Antivirus (110)
  • Aplicaciones (101)
  • Bancos (51)
  • Blockchain (82)
  • Ciber Seguridad (1.245)
  • Cibercrimen (536)
  • Ciberguerra (481)
  • Colaboradores (23)
  • Copyright (17)
  • Corporativo (208)
  • Correo E (20)
  • Criptomonedas (133)
  • Descargas (37)
  • Dialecto (17)
  • Educación (33)
  • Email Security (18)
  • Encuestas (4)
  • Entrevistas (16)
  • ES Original (30)
  • Eventos (58)
  • Gobierno (64)
  • Hacking (578)
  • Malware (154)
  • Marketing (67)
  • Más noticias (35)
  • Mòvil (137)
  • Navegadores (61)
  • Noticias (139)
  • Percepcion 3.0 (18)
  • Privacidad (268)
  • Propiedad Intelectual (23)
  • Publicidad (9)
  • Redes sociales (266)
  • Reputacion en linea (13)
  • Seguridad de la Información (771)
  • Seguridad Extra (607)
  • Smartphones (90)
  • Social Media (91)
  • Spam (22)
  • Tecnología (229)
  • Tendencias Hacking (460)
  • VideoJuegos (18)
  • Videos (12)
  • Web (205)
  • Web 2.0 (178)
  • Wikileaks (18)

Sobre EnfoqueSeguro

Enfoque Seguro Logo

Somos un portal multimedios que ofrece contenido de calidad con las noticias más recientes sobre seguridad informática y tecnología en todo el mundo.

Contacto

Correo: info@enfoqueseguro.com
Publicidad: ventas@enfoqueseguro.com

Buscar

Noticias populares

  • ¿Qué es y quién tiene que hacer una Evaluación de impacto?

    ¿Qué es y quién tiene que hacer una Evaluación de impacto?

  • Internet y la revolución árabe

    Internet y la revolución árabe

  • Microsoft: $200 mil dólares a quien proporcione ideas anti-piratería

    Microsoft: $200 mil dólares a quien proporcione ideas anti-piratería

  • Facebook y Android protagonizan graves incidentes de seguridad informática durante 2011

    Facebook y Android protagonizan graves incidentes de seguridad informática durante 2011

  • Zello - Walkie Talkie

    Zello – Walkie Talkie

Enfoqueseguro | Derechos Reservados | 2019

  • Acerca de
  • Colaboradores
  • Publicidad
  • Contáctenos