Saltar al contenido
-
!Suscríbete --> Aquí!
Enigma Security Enigma Security

Ciberseguridad, IA y Mucho Más

  • Inicio
  • Acceder
  • Registro
  • Política de Privacidad
  • Servicios
    • Automatización
    • Empleos
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Suscribete

Normativas

Portada » Normativas » Página 8
California aprueba legislación en inteligencia artificial que equilibra la innovación con la seguridad.
Publicado enNormativas

California aprueba legislación en inteligencia artificial que equilibra la innovación con la seguridad.

Análisis Técnico de la Nueva Ley de Inteligencia Artificial en California: Equilibrio entre Innovación y Seguridad La promulgación de la ley de inteligencia artificial (IA) en California representa un hito…
Leer más
Publicado por Enigma Security Enigma Security 1 de octubre de 2025
El NIST publica una guía para proteger los sistemas de control industrial contra amenazas transmitidas por USB.
Publicado enNormativas

El NIST publica una guía para proteger los sistemas de control industrial contra amenazas transmitidas por USB.

Guía de NIST para Proteger Sistemas de Control Industrial contra Amenazas Transmitidas por USB Introducción a la Publicación de NIST SP 800-193B El Instituto Nacional de Estándares y Tecnología (NIST)…
Leer más
Publicado por Enigma Security Enigma Security 1 de octubre de 2025
La organización adecuada del procesamiento de datos personales representa el primer paso esencial.
Publicado enNormativas

La organización adecuada del procesamiento de datos personales representa el primer paso esencial.

Análisis Técnico de Ataques a Cadenas de Suministro en Ciberseguridad: Estrategias de Protección Activa Introducción a los Ataques en Cadenas de Suministro En el panorama actual de la ciberseguridad, los…
Leer más
Publicado por Enigma Security Enigma Security 1 de octubre de 2025
La ley de intercambio de información sobre amenazas cibernéticas de CISA de 2015 expira durante el cierre del gobierno.
Publicado enNormativas

La ley de intercambio de información sobre amenazas cibernéticas de CISA de 2015 expira durante el cierre del gobierno.

El lapsus temporal de la ley CISA de 2015 durante el cierre gubernamental: Implicaciones técnicas y operativas para la ciberseguridad en Estados Unidos Introducción al contexto normativo y su interrupción…
Leer más
Publicado por Enigma Security Enigma Security 1 de octubre de 2025
Recopilación adecuada de datos personales: recomendaciones del Oficial de Protección de Datos
Publicado enNormativas

Recopilación adecuada de datos personales: recomendaciones del Oficial de Protección de Datos

Implementación de un Sistema de Monitoreo de Seguridad en Kubernetes: Análisis Técnico y Mejores Prácticas En el entorno dinámico de los clústeres de Kubernetes, la seguridad representa un pilar fundamental…
Leer más
Publicado por Enigma Security Enigma Security 30 de septiembre de 2025
España promueve una ley que obliga a los exchanges a reportar información y facilitar la incautación de criptoactivos.
Publicado enNormativas

España promueve una ley que obliga a los exchanges a reportar información y facilitar la incautación de criptoactivos.

Nueva Legislación en España: Obligación de los Exchanges de Criptomonedas a Reportar Incautaciones de Activos Digitales Introducción a la Norma Regulatoria En el contexto de la evolución regulatoria del ecosistema…
Leer más
Publicado por Enigma Security Enigma Security 30 de septiembre de 2025
El Ministerio de Comunicaciones extiende el plazo final para las contribuciones a la Política Nacional de Centros de Datos.
Publicado enNormativas

El Ministerio de Comunicaciones extiende el plazo final para las contribuciones a la Política Nacional de Centros de Datos.

Prórroga en la Consulta Pública para la Política Nacional de Data Centers en Brasil: Implicaciones Técnicas y Estratégicas Introducción al Contexto Regulatorio El Ministerio de Comunicaciones de Brasil ha anunciado…
Leer más
Publicado por Enigma Security Enigma Security 30 de septiembre de 2025
Brasil inicia la evaluación de interés público sobre el dumping de fibra proveniente de China.
Publicado enNormativas

Brasil inicia la evaluación de interés público sobre el dumping de fibra proveniente de China.

Evaluación de Interés Público en Brasil sobre el Dumping de Fibra Óptica Procedente de China: Análisis Técnico y Regulatorio En el contexto de la dinámica comercial global en el sector…
Leer más
Publicado por Enigma Security Enigma Security 30 de septiembre de 2025
El Ministerio de Finanzas revoca la exención de IVA cero para el software: ¿error o nueva funcionalidad del sistema tributario?
Publicado enNormativas

El Ministerio de Finanzas revoca la exención de IVA cero para el software: ¿error o nueva funcionalidad del sistema tributario?

Implementación de un Sistema de Monitoreo de Seguridad en Kubernetes En el ámbito de la ciberseguridad y las tecnologías emergentes, Kubernetes ha emergido como una plataforma fundamental para la orquestación…
Leer más
Publicado por Enigma Security Enigma Security 30 de septiembre de 2025
Nuevo Decreto Gubernamental: las tarifas por registro de marcas comerciales se incrementarán en decenas de veces, aunque no para todos.
Publicado enNormativas

Nuevo Decreto Gubernamental: las tarifas por registro de marcas comerciales se incrementarán en decenas de veces, aunque no para todos.

Cómo Construir una Infraestructura Escalable para Inteligencia Artificial en la Nube: Lecciones de Yandex Cloud La inteligencia artificial (IA) ha transformado radicalmente los paradigmas computacionales, exigiendo infraestructuras que soporten cargas…
Leer más
Publicado por Enigma Security Enigma Security 30 de septiembre de 2025

Paginación de entradas

Página anterior 1 … 6 7 8 9 10 … 13 Siguiente página

Publicaciones Recientes

  • Las ediciones Home y Pro de Windows 11 23H2 alcanzarán el fin del soporte en 30 días.
  • Inteligencia Artificial 2026: Razones por las que será el año del esquizofrénico digital y estrategias para sobrevivir en él
  • Netflix integra sus juegos en la televisión: permite el uso del dispositivo móvil como control.
  • Los tres pilares del IA gestionable: Del caos del «caja negra» a la transparencia y la rentabilidad
  • Piratas informáticos explotan una vulnerabilidad de día cero en el software de compartición de archivos Gladinet.

Comentarios Recientes

  1. Luis en ¿Qué impacto tienen las regulaciones en la seguridad empresarial?

Historial

  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025

Categorías

  • Alertas
  • Amenazas
  • Ataques
  • Autenticación
  • Automatización
  • Blockchain
  • Cloud
  • Criptografía
  • CVE´s
  • Defensa
  • Desarrollo
  • Gestión
  • IA
  • Infraestructura
  • IoT
  • Normativas
  • Noticias
  • Oportunidades Laborales
  • Redes
  • Seguridad
  • Tecnología
  • Tendencias
  • Uncategorized
  • Zero Day
cards
Con la tecnología de paypal
Copyright 2025 — Enigma Security - info@enigmasecurity.cl - Todos los Derechos Reservados.
Volver arriba

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los .

Enigma Security
Enigma Security by  GDPR Cookie Compliance
Resumen de privacidad

En Enigma Security, la privacidad de nuestros usuarios es una prioridad. Nos comprometemos a proteger la información personal que compartes con nosotros y a garantizar que tus datos sean tratados de forma segura y conforme a la legislación aplicable. A continuación, detallamos cómo recopilamos, utilizamos y protegemos tus datos.

1. Recopilación de Información

Recopilamos información personal identificable cuando te registras en nuestra plataforma, interactúas con nuestros servicios o suscripciones, y participas en actividades relacionadas con la ciberseguridad, IA, y otros servicios que ofrecemos. Los datos que podemos recopilar incluyen, entre otros:

  • Nombre completo
  • Correo electrónico
  • Información de contacto
  • Información de pago (si aplica)
  • Información sobre el uso de nuestros servicios

2. Uso de la Información

Utilizamos la información recopilada para:

  • Proporcionar, personalizar y mejorar nuestros servicios.
  • Enviar actualizaciones y noticias relacionadas con la ciberseguridad, IA y otros temas relevantes.
  • Procesar tus solicitudes y responder a tus inquietudes.
  • Enviar ofertas especiales, promociones y comunicaciones relevantes (si has consentido recibirlas).

3. Protección de Datos

En Enigma Security, implementamos medidas de seguridad técnicas y organizativas para proteger tus datos personales contra el acceso no autorizado, la alteración, divulgación o destrucción. Sin embargo, ten en cuenta que ninguna transmisión de datos por internet es completamente segura.

4. Compartir Información

No compartimos, vendemos ni alquilamos tu información personal a terceros. Sin embargo, podemos compartir datos con proveedores de servicios de confianza que nos ayuden a operar nuestras plataformas o servicios, siempre bajo estrictos acuerdos de confidencialidad.

5. Tus Derechos

Tienes el derecho de acceder, corregir, eliminar o restringir el uso de tus datos personales. Si deseas ejercer cualquiera de estos derechos, por favor contacta con nosotros a través de nuestro correo electrónico.

6. Cambios en la Política de Privacidad

Nos reservamos el derecho de actualizar esta Política de Privacidad en cualquier momento. Te notificaremos de cualquier cambio importante a través de nuestras plataformas. Te recomendamos revisar esta página periódicamente para estar al tanto de las actualizaciones.

7. Contacto

Si tienes preguntas sobre esta Política de Privacidad o cómo tratamos tus datos personales, no dudes en ponerte en contacto con nosotros a través de:

  • Correo electrónico: info@enigmasecurity.cl
  • Sitio web: www.enigmasecurity.cl
Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.