lunes, 24 enero 2022
Visitas totales a la web: 87231818

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es...

A Practical Guide to the Payment Card Industry Data Security Standard

This book explains the security requirements, processes and technologies that are required to implement the Payment Card Industry Data Security Standard (PCI DSS) which is a compliance requirement for all enterprises that process, store, transmit or access...

Data nomics

Casandra, sacerdotisa de Apolo, llegó a un pacto con el Dios de la verdad para que le fuera concedido el don de la profecía. Más adelante, al verse rechazado por Casandra, Apolo la maldijo y la condenó...

Cuentos De Ciberseguridad

Francisco Perez BES (Barcelona 1973) es abogado y director del área de Derecho y Economía digital en Gómez-Acebo y Pombo. De 2014 a 2019 fue el secretario general del Instituto Nacional de seguridad (incibe). Padre de dos...

Chinese Communist Espionage: An Intelligence Primer

The emergence of the People’s Republic of China (PRC) as a superpower has posed major challenges for its intelligence services and those defending against them. Peter Mattis and Matthew Brazil have in effect written two books. The...

Data Breaches: Crisis and Opportunity

The author begins with a startling premise. Data breaches are not in the same category as other computer security incidents—they fall into an area of concern uniquely their own. Data breaches create exceptional challenges for businesses and...

Los delitos del futuro: Todo está conectado, todos somos vulnerables, ¿qué podemos hacer al respecto?

Marc Goodman, una de las autoridades más destacadas en materia de seguridad mundial, conduce a los lectores a las profundidades del ciberespacio para mostrar cómo delincuentes, empresas e incluso gobiernos utilizan la tecnología contra el ciudadano, y...

Inside the Dark Web

Steeping oneself in Inside the Dark Web is akin to planning a first attempt at mountain climbing. A rising fear of a dangerous adventure yields to a growing appreciation for the Sherpas. The book’s two authors acquit...

Los hombres que susurran a las máquinas: Hackers, espías e intrusos en tu ordenador

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba...

Corporate Security Crossroads: Responding to Terrorism, Cyberthreats, and Other Hazards in the Global Business Environment

Even though terrorism poses an increasing threat to multinational companies, corporate leaders can thwart attacks by learning to navigate the complexities of foreign governments, social unrest, and cultural dissonance. Multinational corporations are on the...

The CIO’s Guide to Information Security Incident Management

What exactly is an information security incident? ISO 27001, the international standard on information security management systems, describes it as, “A single or a series of unwanted or unexpected information security events that have a significant probability...

Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica

Las redes y los sistemas de información se han convertido por derecho propio en una parte esencial de la sociedad actual. Nuestra dependencia de las TIC (Tecnologías de la Información y las Comunicaciones) resulta incuestionable tanto desde una perspectiva personal como profesional, siendo patente el creciente alcance de Internet para con nuestra economía y el impacto de las redes sociales más allá de las relaciones individuales.

Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica

Las redes y los sistemas de información se han convertido por derecho propio en una parte esencial de la sociedad actual. Nuestra dependencia de las TIC (Tecnologías de la Información y las Comunicaciones) resulta incuestionable tanto desde...

Últimas noticias

The Encyclopedia of Volcanoes

Volcanoes are unquestionably one of the most spectacular and awe-inspiring features of the physical world. Our paradoxical...

Viajar a Marte no solo será peligroso, sino también asqueroso

Dentro de nada estaremos camino a Marte. Habrá que ver entonces si el ser humano está preparado física y mentalmente para afrontar...

Sánchez gasta 8 millones en desarrollar robots que reemplacen a guardias civiles en la España rural

El Gobierno de España ha destinado 8.518.400 euros a desarrollar nuevas soluciones tecnológicas para perseguir delitos en la España rural. Se trata de innovaciones...

Adiós a ‘las caras’ de 1.000 millones de usuarios: ¿por qué Facebook ha eliminado el reconocimiento facial?

El creciente interés de los reguladores en limitar el uso de este tipo de tecnología, y el riesgo de posibles multas económicas...

How Critical Event Management Helps Energy Sector Protect Equipment and Lower Costs

Severe weather can be especially costly to energy sector firms. For oil and gas companies with offshore drilling operations and onshore refineries...