Skip to content
Trending
Ponencia Gratuita. Network Operations Center (COR/NOC)
5 recomendaciones para asegurar la ciberseguridad en el trabajo desde casa
En República Dominicana las estafas son el principal ciberdelito
De qué manera deben usar las redes sociales los pequeños de la casa
Aumentan las víctimas de Ransomware en América Latina
¿Qué tan importante es realizar copia de seguridad de los datos corporativos?
Europa y EEUU consideran nuevas leyes para enfrentar ciberataques
Seguridad de redes sociales en la empresa
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
Ciberbullying: ¿Cómo protegernos del acoso por internet?

viernes, noviembre 07, 2025

  • ¿Quiénes Somos?
  • Sample Page
  • Únete a nosotros
Fundacion Lazarus

Fundacion Lazarus

  • Inicio
  • ¿Quiénes Somos?
  • Únete a nosotros

Entradas recientes

  • Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
  • Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
  • Ciberseguridad Práctica para Emprendedores Digitales
  • ¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
  • ¿Es suficiente con un antivirus? Conoce por qué necesitas una póliza de ciberseguridad

Most Used Categories

  • Ciberseguridad (38)
  • Tecnología (37)
  • Formación (20)
  • Ciberdefensa (14)
  • Ciberataques (10)
  • Ingeniería Social (7)
  • Jurídico (5)
  • Phishing (3)
  • Uncategorized (1)
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
  • noviembre 5, 2025
Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
  • noviembre 5, 2025noviembre 5, 2025
Ciberseguridad Práctica para Emprendedores Digitales
  • noviembre 5, 2025noviembre 5, 2025
¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
  • noviembre 5, 2025noviembre 5, 2025
¿Es suficiente con un antivirus? Conoce por qué necesitas una póliza de ciberseguridad
  • mayo 9, 2025mayo 9, 2025
¿Te están vigilando? Los 3 ciberataques más comunes en Venezuela (y cómo protegerte ahora)
  • mayo 9, 2025mayo 9, 2025
Protege tu Negocio: Cómo las PyMEs pueden garantizar un trabajo remoto seguro
  • mayo 9, 2025mayo 9, 2025
3 medidas infalibles para proteger a las PyMEs de ciberataques
  • mayo 7, 2025
¿Tu nube es segura? Descubre cómo proteger tus datos en entornos híbridos con estas prácticas clave
  • mayo 7, 2025mayo 7, 2025
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
Formación

Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?

Jorge Mendez noviembre 5, 2025
Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
Ciberataques

Criminalística Digital del Entorno IoT: El testigo Fue la Nevera

Jorge Mendez noviembre 5, 2025noviembre 5, 2025
Ciberseguridad Práctica para Emprendedores Digitales
Ciberseguridad

Ciberseguridad Práctica para Emprendedores Digitales

Jorge Mendez noviembre 5, 2025noviembre 5, 2025
Formación
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
  • Jorge Mendez
  • noviembre 5, 2025
Ciberataques
Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
  • Jorge Mendez
  • noviembre 5, 2025noviembre 5, 2025
  • Formación
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
  • Ciberataques
Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
  • Ciberseguridad
Ciberseguridad Práctica para Emprendedores Digitales
  • Tecnología
¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
  • Formación
Ponencia Gratuita. Network Operations Center (COR/NOC)
  • Ciberseguridad
5 recomendaciones para asegurar la ciberseguridad en el trabajo desde casa
  • Ciberseguridad
Ciberbullying: ¿Cómo protegernos del acoso por internet?
  • Formación
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
  • Formación
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
  • Ciberataques
Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
  • Ciberseguridad
Ciberseguridad Práctica para Emprendedores Digitales
  • Tecnología
¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
Formación
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
noviembre 5, 2025

El gran dilema: El Código es la ley, pero ¿Quién paga los

Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
Ciberataques
Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
noviembre 5, 2025noviembre 5, 2025

Cuando la Tecnología Doméstica Se Convierte en Testigo En un futuro que

Ciberseguridad Práctica para Emprendedores Digitales
Ciberseguridad
Ciberseguridad Práctica para Emprendedores Digitales
noviembre 5, 2025noviembre 5, 2025

En la era digital, lanzar un negocio en línea es emocionante y

¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
Tecnología
¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
noviembre 5, 2025noviembre 5, 2025

Las Infraestructuras Críticas (IC) son como la columna vertebral de nuestra sociedad.

¿Es suficiente con un antivirus? Conoce por qué necesitas una póliza de ciberseguridad
Ciberseguridad
¿Es suficiente con un antivirus? Conoce por qué necesitas una póliza de ciberseguridad
mayo 9, 2025mayo 9, 2025

Aunque muchos emprendedores piensan que solo las grandes empresas son vulnerables, la

¿Te están vigilando? Los 3 ciberataques más comunes en Venezuela (y cómo protegerte ahora)
Ciberataques
¿Te están vigilando? Los 3 ciberataques más comunes en Venezuela (y cómo protegerte ahora)
mayo 9, 2025mayo 9, 2025

Venezuela ha vivido un crecimiento acelerado del uso de tecnologías digitales. Sin

Protege tu Negocio: Cómo las PyMEs pueden garantizar un trabajo remoto seguro
Tecnología
Protege tu Negocio: Cómo las PyMEs pueden garantizar un trabajo remoto seguro
mayo 9, 2025mayo 9, 2025

El trabajo remoto se ha convertido en una realidad cada vez más

3 medidas infalibles para proteger a las PyMEs de ciberataques
Ciberataques
3 medidas infalibles para proteger a las PyMEs de ciberataques
mayo 7, 2025

Las pequeñas y medianas empresas (PyMEs) son blanco constante de ciberdelincuentes. Aunque

¿Tu nube es segura? Descubre cómo proteger tus datos en entornos híbridos con estas prácticas clave
Ciberseguridad
¿Tu nube es segura? Descubre cómo proteger tus datos en entornos híbridos con estas prácticas clave
mayo 7, 2025mayo 7, 2025

El uso de servicios en la nube ha revolucionado la forma en

Fundación Lazarus presenta análisis clave sobre el anteproyecto de ley para la regulación de la IA en Venezuela durante FLISOL 2025
Formación, Jurídico
Fundación Lazarus presenta análisis clave sobre el anteproyecto de ley para la regulación de la IA en Venezuela durante FLISOL 2025
abril 29, 2025abril 29, 2025

San Juan de los Morros, 29 de abril de 2025 – En

1 2 3 … 13

Entradas recientes

  • Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
  • Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
  • Ciberseguridad Práctica para Emprendedores Digitales
  • ¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
  • ¿Es suficiente con un antivirus? Conoce por qué necesitas una póliza de ciberseguridad

Comentarios recientes

  • Jose Chirinos en 5 recomendaciones para asegurar la ciberseguridad en el trabajo desde casa
  • Niltom Castillo en Ponencia Gratuita. Network Operations Center (COR/NOC)
  • Ronald Cornejo Benavente en Ponencia Gratuita. Network Operations Center (COR/NOC)

Archivos

  • noviembre 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • octubre 2024
  • julio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
  • febrero 2024
  • enero 2024
  • diciembre 2023
  • agosto 2023
  • julio 2023
  • enero 2022
  • noviembre 2021
  • septiembre 2021
  • agosto 2021

Categorías

  • Ciberataques
  • Ciberdefensa
  • Ciberseguridad
  • Formación
  • Ingeniería Social
  • Jurídico
  • Phishing
  • Tecnología
  • Uncategorized

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

De interés

Formación
  • Jorge Mendez
  • noviembre 5, 2025
Smart Contracts en el Banquillo: ¿Puede un Código de Software Ser Víctima de una Estafa?
Ciberataques
  • Jorge Mendez
  • noviembre 5, 2025noviembre 5, 2025
Criminalística Digital del Entorno IoT: El testigo Fue la Nevera
Ciberseguridad
  • Jorge Mendez
  • noviembre 5, 2025noviembre 5, 2025
Ciberseguridad Práctica para Emprendedores Digitales
Tecnología
  • Jorge Mendez
  • noviembre 5, 2025noviembre 5, 2025
¿Qué son las Infraestructuras Críticas y por qué deberían importarte?
Copyright All Rights Reserved 2022 Theme: intimate by Template Sell.