Skip to content
O.G.D.I
INICIO
Nosotros
CSIRT
Centroamérica
Herramientas
Compruebe si sus datos se han filtrado
CyberMapas
Mapas de Ciberataques
Kaspersky CyberMap
Cyber Attack Threat
Attack Fortinet/FortiGuard
Akamai Web Attack Monitor
IBM X FORCE EXCHANGE
FireEye Cyber Threat
Inteligencia de Amenazas
SonicWall Centro de Seguridad
Ataques de datos del mundo
Ataque de Hackeo de Internet
Bitdefender Real-Time Map
Spam and Malware Senders
Bitcoin ATM Map
Cybercrimen Server
Malware & Botnet Global
Mapa de CyberEmociones
Seguimiento de amenazas
Usuarios en Internet
FBI: Buscados por Ciberdelitos
FBI: Denuncia Ciberdelitos
Ramsonware Tools
Regulación Protección de Datos Personales en Latinoamérica
Mapa sobre legislación de Ecommerce
Declaración de Independencia del Ciberespacio
Glosario de Términos
Leyes
Iniciativas Ciberdelitos
Datos Personales 4090
Iniciativa 4054
Iniciativa 4055
Iniciativa 5254
Iniciativa 5601
Protección de Datos 6103
Iniciativa 6105
Acoso mediante tecnologías 6236
Iniciativa 6347
Leyes Nacionales
Constitución (Ver Art.35)
Firma Digital
Habeas Data
Avisos Electrónicos
Robo de Datos
Pánico Financiero
Propiedad Industrial
Terminales telefónicas
Decreto 11-2022 Niñez Ciberdelitos
Actos Terroristas
Brazalete Electrónico
Convenio de Budapest
Drones (AUV)
Estrategia Nacional de Seguridad Cibernética
Medios
Reconocimientos
Premio Latinoamericano Democracia Digital
Campañas
Ciberdelitos en Kaqchikel
Ayuda Digital
Entrenamiento a Cibercrimen/Pnc
OGDI en Prensa
OGDI en Televisión
Recursos
Guías y Manuales
Protegiendo a nuestros hijos
Buenas prácticas forense digital
Indicadores Generales de Ciberseguridad
Alertas de Ciberdelitos
Podcast OGDI
Spot Radiales
VideoPodcast
Programa CIBERSPACE
Programa JOVENES CIBERSEGUROS
Programa INFORME101
Proyecto MetaHumanos
Tips de Ciberseguridad
Estadísticas
Alianzas
Radio
Menu
Switch color mode
Search
Close
INICIO
Nosotros
CSIRT
Centroamérica
Herramientas
Show sub menu
Compruebe si sus datos se han filtrado
CyberMapas
Show sub menu
Mapas de Ciberataques
Show sub menu
Kaspersky CyberMap
Cyber Attack Threat
Attack Fortinet/FortiGuard
Akamai Web Attack Monitor
IBM X FORCE EXCHANGE
FireEye Cyber Threat
Inteligencia de Amenazas
SonicWall Centro de Seguridad
Ataques de datos del mundo
Ataque de Hackeo de Internet
Bitdefender Real-Time Map
Spam and Malware Senders
Bitcoin ATM Map
Cybercrimen Server
Malware & Botnet Global
Mapa de CyberEmociones
Seguimiento de amenazas
Usuarios en Internet
FBI: Buscados por Ciberdelitos
FBI: Denuncia Ciberdelitos
Ramsonware Tools
Regulación Protección de Datos Personales en Latinoamérica
Mapa sobre legislación de Ecommerce
Declaración de Independencia del Ciberespacio
Glosario de Términos
Leyes
Show sub menu
Iniciativas Ciberdelitos
Show sub menu
Datos Personales 4090
Iniciativa 4054
Iniciativa 4055
Iniciativa 5254
Iniciativa 5601
Protección de Datos 6103
Iniciativa 6105
Acoso mediante tecnologías 6236
Iniciativa 6347
Leyes Nacionales
Show sub menu
Constitución (Ver Art.35)
Firma Digital
Habeas Data
Avisos Electrónicos
Robo de Datos
Pánico Financiero
Propiedad Industrial
Terminales telefónicas
Decreto 11-2022 Niñez Ciberdelitos
Actos Terroristas
Brazalete Electrónico
Convenio de Budapest
Drones (AUV)
Estrategia Nacional de Seguridad Cibernética
Medios
Show sub menu
Reconocimientos
Show sub menu
Premio Latinoamericano Democracia Digital
Campañas
Show sub menu
Ciberdelitos en Kaqchikel
Ayuda Digital
Entrenamiento a Cibercrimen/Pnc
OGDI en Prensa
OGDI en Televisión
Recursos
Show sub menu
Guías y Manuales
Show sub menu
Protegiendo a nuestros hijos
Buenas prácticas forense digital
Indicadores Generales de Ciberseguridad
Alertas de Ciberdelitos
Podcast OGDI
Spot Radiales
VideoPodcast
Show sub menu
Programa CIBERSPACE
Programa JOVENES CIBERSEGUROS
Programa INFORME101
Proyecto MetaHumanos
Tips de Ciberseguridad
Estadísticas
Alianzas
Radio
Buscar:
Close search
Categoría:
PrensaLocal
PrensaLocal
2 min read
Gobernación fortalece institucionalidad para combatir delitos contra la juventud
2 min read
El G7 promete vigilar la promoción de las mafias de la inmigración en las redes sociales
6 min read
Pandillas reclutan menores: cómo operan y los utilizan en crímenes cada vez más violentos
2 min read
Texas demanda a TikTok por violar la privacidad de los usuarios menores de edad
3 min read
Descubren vulnerabilidades en vehículos Kia
3 min read
La seguridad en la red oscura: ¿es Tor realmente seguro frente a la vigilancia policial?
Navegación de entradas
←
Older Posts
→
Newer Posts
REPORTAJES ESPECIALES
La Crisis Global de la Mediocridad Digital
La Violencia de Género Facilitada por la Tecnología: Un Desafío en el Mundo Digital
La democratización de los ataques informáticos
Cómo implementar una política de seguridad efectiva para proteger tu empresa de ataques
Tipos de Ciberataques según la capa en el modelo OSI
Hablemos claro sobre «La pornografía, la droga del nuevo milenio»
Qué es un Plan de recuperación ante desastres( DRP) y su importancia
Descubre qué es un Centro de Operaciones de Seguridad (SOC) y por qué es crucial para tu empresa