viernes, 29 septiembre 2023
Visitas totales a la web: 88988558

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Espejos de príncipes y avisos de princesas

Maestros, lecturas y consejos para un príncipe español del siglo XVI. El ensayo 'Espejos de príncipes y avisos de princesas', del profesor Alfredo Alvar, recoge la educación palaciega de la Casa de Austria. En...

Seguridad informática (Edición 2020)

La seguridad informática es una pieza clave;de cualquier organización. Conocer sus técnicas;y herramientas es fundamental para los profesionales;de la informática.;Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y...

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es...

A Practical Guide to the Payment Card Industry Data Security Standard

This book explains the security requirements, processes and technologies that are required to implement the Payment Card Industry Data Security Standard (PCI DSS) which is a compliance requirement for all enterprises that process, store, transmit or access...

Data nomics

Casandra, sacerdotisa de Apolo, llegó a un pacto con el Dios de la verdad para que le fuera concedido el don de la profecía. Más adelante, al verse rechazado por Casandra, Apolo la maldijo y la condenó...

Cuentos De Ciberseguridad

Francisco Perez BES (Barcelona 1973) es abogado y director del área de Derecho y Economía digital en Gómez-Acebo y Pombo. De 2014 a 2019 fue el secretario general del Instituto Nacional de seguridad (incibe). Padre de dos...

Chinese Communist Espionage: An Intelligence Primer

The emergence of the People’s Republic of China (PRC) as a superpower has posed major challenges for its intelligence services and those defending against them. Peter Mattis and Matthew Brazil have in effect written two books. The...

Data Breaches: Crisis and Opportunity

The author begins with a startling premise. Data breaches are not in the same category as other computer security incidents—they fall into an area of concern uniquely their own. Data breaches create exceptional challenges for businesses and...

Los delitos del futuro: Todo está conectado, todos somos vulnerables, ¿qué podemos hacer al respecto?

Marc Goodman, una de las autoridades más destacadas en materia de seguridad mundial, conduce a los lectores a las profundidades del ciberespacio para mostrar cómo delincuentes, empresas e incluso gobiernos utilizan la tecnología contra el ciudadano, y...

Inside the Dark Web

Steeping oneself in Inside the Dark Web is akin to planning a first attempt at mountain climbing. A rising fear of a dangerous adventure yields to a growing appreciation for the Sherpas. The book’s two authors acquit...

Los hombres que susurran a las máquinas: Hackers, espías e intrusos en tu ordenador

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba...

Corporate Security Crossroads: Responding to Terrorism, Cyberthreats, and Other Hazards in the Global Business Environment

Even though terrorism poses an increasing threat to multinational companies, corporate leaders can thwart attacks by learning to navigate the complexities of foreign governments, social unrest, and cultural dissonance. Multinational corporations are on the...

The CIO’s Guide to Information Security Incident Management

What exactly is an information security incident? ISO 27001, the international standard on information security management systems, describes it as, “A single or a series of unwanted or unexpected information security events that have a significant probability...

Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica

Las redes y los sistemas de información se han convertido por derecho propio en una parte esencial de la sociedad actual. Nuestra dependencia de las TIC (Tecnologías de la Información y las Comunicaciones) resulta incuestionable tanto desde una perspectiva personal como profesional, siendo patente el creciente alcance de Internet para con nuestra economía y el impacto de las redes sociales más allá de las relaciones individuales.

Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica

Las redes y los sistemas de información se han convertido por derecho propio en una parte esencial de la sociedad actual. Nuestra dependencia de las TIC (Tecnologías de la Información y las Comunicaciones) resulta incuestionable tanto desde...

Últimas noticias

Vae Victis!

Así se forjó el mundo a través de estas veinte batallas y derrotas

BOMBEROS FORESTALES SIN MEDIOS ANTE LA CAMPAÑA DE INCENDIOS: «VAMOS CON MIEDO»

Ya ha pasado un año, pero a los bomberos de Zamora todavía les tiembla la voz cuando recuerdan el verano de 2022. La virulencia de las llamas dejó 267.946,58 hectáreas calcinadas a lo largo del territorio en 12 meses, convirtiendo a 2022 en el año con más superficie afectada por el fuego de los últimos diez años, más del doble de la media anual registrada en España según los datos avanzados por el Ministerio para la Transición Ecológica y Reto Demográfico.

CORONACIÓN, «GLOBAL BRITAIN» Y SEGURIDAD (2ª parte)

El doble propósito de esta segunda parte del artículo titulado “Coronación, ‘Global Britain’ y seguridad”, es, por una parte, resaltar el papel fundamental de la seguridad para el normal desarrollo de todo evento de masas, y por otra parte, tratar de describir la planificación, aplicación y evaluación del dispositivo de seguridad realizado para la coronación del rey Carlos III del Reino Unido.

Grandes talentos españoles en el nuevo vídeo de seguridad a bordo de Iberia

Un tripulante de cabina de pasajeros (TCP) situado en un extremo del pasillo del avión, hace una demostración a los pasajeros de distintos elementos de seguridad a bordo mientras por la megafonía se escucha una locución que acompaña sus gestos con instrucciones en dos idiomas. Este pequeño ritual previo al despegue se repite miles de veces cada día en todo el mundo, forma parte ya del imaginario colectivo y es consustancial al hecho de viajar en avión. Ahora, ha sido recreado en clave promocional por un video que acaba de ser presentado en sociedad por Iberia y Turespaña como parte de una campaña impulsada por ambas instituciones para promocionar distintos destinos de nuestro país.

Executive Protection in the Age of Technology: Addressing the Risks

Executive protection (EP), in its original form, is purely physical. Over the years, however, it has evolved dramatically. Today’s understanding that prevention is the primary key has forever changed the traditional approach. As technology advances, the line between physical security and cybersecurity is becoming more blurred, exposing executives to numerous cyber threats that can result in physical vulnerabilities. And the risk of cyber threats can range from hacking of personal devices to surveillance via bugs in homes, vehicles, and offices.