Ir al contenido
CIBERCONSCIENTES
  • Home
  • Blog
  • Sobre mi
  • Contacto
Menú Cerrar
Lee más sobre el artículo La Ley de Protección de Datos (GDPR, Ley Local) no es solo para empresas. Descubre cómo te da poder sobre tus hábitos de Cumplimiento.
Ciberseguridad / Seguridad Informatica

La Ley de Protección de Datos (GDPR, Ley Local) no es solo para empresas. Descubre cómo te da poder sobre tus hábitos de Cumplimiento.

Hola CiberConscientes! Cuando escuchamos hablar de leyes de datos como el GDPR (Reglamento General de Protección de Datos de Europa) o de nuestras Leyes Locales de Protección de Datos Personales,…

0 comentarios
octubre 6, 2025
Lee más sobre el artículo Riesgo en casa: ¿Qué dispositivos son los puntos débiles de tu red doméstica y cómo protegerlos?
Ciberseguridad / Seguridad Informatica

Riesgo en casa: ¿Qué dispositivos son los puntos débiles de tu red doméstica y cómo protegerlos?

Hola CiberConscientes! En ciberseguridad, solemos pensar solo en la computadora, pero la verdad es que tu red doméstica es tu fortaleza, y como toda fortaleza, tiene puntos de control críticos.…

0 comentarios
octubre 6, 2025
Lee más sobre el artículo No caigas en la pesca 🎣
Ciberseguridad / Phishing / Seguridad Informatica

No caigas en la pesca 🎣

Hola CiberConscientes, Estás revisando tu correo y, de repente, un mensaje alarmante de tu banco o de un servicio te alerta. El correo dice que tu cuenta será bloqueada si…

0 comentarios
agosto 1, 2025
  • Ir a la página anterior
  • 1
  • 2
  • 3

Sobre mi

Sobre mi

German Borda

¡Hola! Soy German, tu traductor de ciberseguridad. Mi historia y motivación. Durante años me he dedicado profesionalmente al mundo del GRC (Gobernanza, Riesgo y Cumplimiento). Suena complicado, ¿verdad? Lo era.
  • Opens in a new tab
  • Opens in a new tab
  • Opens in a new tab

Suscribite

✨ ¡Hola! Suscribiendote acá vas a recibir novedades, ideas inspiradoras y beneficios pensados especialmente para vos. Cada tanto te vamos a escribir para contarte lo nuevo, compartir tips útiles y mantenerte al tanto de lo que estamos preparando. Nos encanta tenerte del otro lado 💜
Email is required Email is not valid
Thanks for your subscription.
Failed to subscribe, please contact admin.

Publicaciones recientes

  • Ingeniería Social 2.0: El Phishing ha Evolucionado (y tú también deberías)
    Ingeniería Social 2.0: El Phishing ha Evolucionado (y tú también deberías)
    abril 27, 2026/
    0 Comments
  • CSI Digital: Cómo Verificar si un Archivo es Real o una Trampa
    CSI Digital: Cómo Verificar si un Archivo es Real o una Trampa
    abril 20, 2026/
    0 Comments
  • IA y Secretos de Empresa: Cómo Usar la Inteligencia Artificial sin Regalar tus Datos
    IA y Secretos de Empresa: Cómo Usar la Inteligencia Artificial sin Regalar tus Datos
    abril 13, 2026/
    0 Comments
  • ¿Es Real lo que Ves? La Anatomía de un Deepfake y el Fraude de Identidad
    ¿Es Real lo que Ves? La Anatomía de un Deepfake y el Fraude de Identidad
    abril 6, 2026/
    0 Comments
  • El Factor Humano: Desactivando Ataques Físicos y Sociales en Lugares Públicos
    El Factor Humano: Desactivando Ataques Físicos y Sociales en Lugares Públicos
    marzo 29, 2026/
    0 Comments
  • Tu Móvil como un Búnker: Guía de Configuración Avanzada para Ciberconscientes
    Tu Móvil como un Búnker: Guía de Configuración Avanzada para Ciberconscientes
    marzo 22, 2026/
    0 Comments

Contacto

Email de contacto: info@ciberconscientes.io

Tu seguridad digital comienza ahora mismo.

Suscribite al newsletter y recibí tips cada semana

Email is required Email is not valid
Thanks for your subscription.
Failed to subscribe, please contact admin.

Seguime

  • Opens in a new tab
  • Opens in a new tab
  • Opens in a new tab
© 2025 Ciberconscientes. Todos los derechos reservados.
  • Home
  • Blog
  • Sobre mi
  • Contacto