Manuel Abreu Ortiz

Especialista en Tecnología #Ciberseguridad #CSO #CISO #MCSI Mail público http://mypublicinbox.com/ingabreuortiz

Menu

Widgets

Search

Skip to content
  • Inicio
  • ACERCA DE MI
  • Blog
  • Contacto
  • Publicidad
  • Mapa del Sitio
  • Servicios TICs

Suscribete

Dale ME GUSTA

Manuel Abreu Ortiz

Follow @IngAbreuOrtiz
Manuel Abreu Ortiz
Mastodon

Podcast Spotify

Redes Sociales

Facebook2.50k
fb-share-icon
Twitter7.55k
Follow Me
Post on X
LinkedIn2.64k
Share
Instagram18.60k

Recientes

  • Fortalecer la ciberseguridad en tu pyme: cómo pasar de la preocupación a la acción
  • María Aperador, experta en ciberseguridad: “Mucho cuidado con una nueva estafa que utiliza el NFC del teléfono para terminar pagos con nuestra tarjeta”
  • Cuidado con los agentes dobles: cómo la IA puede fortalecer o fracturar su ciberseguridad
  • Mescyt y Centro Nacional de Ciberseguridad fortalecen cooperación para proteger la infraestructura digital del Estado
  • Banco Popular presenta infraestructura de ciberseguridad a superintendencias centroamericanas

Calendario

noviembre 2025
D L M X J V S
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« Oct    

Tag

Amazon Android Aplicaciones Apple Ataques Bitcoin China Ciberataque Ciberataques ciberdelincuentes ciberseguridad coronavirus Covid-19 criptomonedas empresas Estados Unidos Estafas Facebook Gobierno Google hackers Huawei IA Instagram Internet iOS iPhone MALWARE Microsoft phishing RANSOMWARE Redes Sociales Rusia Samsung Seguridad Software Tecnologia tecnología TikTok Twitter Usuarios vulnerabilidad Vulnerabilidades Whatsapp Windows

Categorias

[Valid RSS]

CyberAtaque

RD ocupa ciento doce puesto en el mapa de amenazas cibernéticas mundial

17 febrero, 2020La Redacción Leave a comment

La República Dominicana se ubica en el tercer puesto de amenazas cibernéticas. Continue reading →

cibernéticas

Por qué China roba datos privados de decenas de millones de estadounidenses

17 febrero, 2020La Redacción Leave a comment

La clave es su misterioso modo ‘online’ de captar espías, que requiere de envíos masivos de ‘e-mails’ o de miles de peticiones por LinkedIn. Continue reading →

ChinaciberinteligenciaLinkedIn

Así se produce un ataque informático

11 diciembre, 2019La Redacción Leave a comment

El ciberdelincuente maneja los tiempos de manera que dos de cada tres empresas se dan cuenta cuando son avisadas por terceros o cuando les piden un rescate en criptomonedas.

Continue reading →

criptomonedasinformático

¡CUIDADO! El hampa “brinca” de internet al domicilio

9 diciembre, 2019La Redacción Leave a comment

En la ilustración de archivo un hombre encapuchado sostiene una computadora portátil mientras se proyecta un código cibernético sobre él, 13 de mayo de 2017. REUTERS / Kacper Pempel

Continue reading →

ciberdelincuentescibernéticohampaInternet

37 vulnerabilidades críticas encontradas en las soluciones VNC. Parches ya disponibles

26 noviembre, 2019La Redacción Leave a comment

Malas noticias para los programadores de software de todo el mundo. Investigadores de análisis de vulnerabilidades reportan el hallazgo de 37 fallas de seguridad que afectan cuatro importantes implementaciones del software de código abierto Virtual Network Computing (VNC). Continue reading →

Vulnerabilidades

Posts navigation

←
→
Todos los derechos reservados. @IngAbreuOrtiz
Políticas de Privacidad
Follow via Facebook Follow via Linkedin Follow via Twitter Follow via Youtube Follow via Pinterest Follow via Instagram Follow via Tumblr Go to Mail to
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}