viernes, 9 diciembre 2022
Visitas totales a la web: 88134872

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Espejos de príncipes y avisos de princesas

Maestros, lecturas y consejos para un príncipe español del siglo XVI. El ensayo 'Espejos de príncipes y avisos de princesas', del profesor Alfredo Alvar, recoge la educación palaciega de la Casa de Austria. En...

Seguridad informática (Edición 2020)

La seguridad informática es una pieza clave;de cualquier organización. Conocer sus técnicas;y herramientas es fundamental para los profesionales;de la informática.;Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y...

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es...

A Practical Guide to the Payment Card Industry Data Security Standard

This book explains the security requirements, processes and technologies that are required to implement the Payment Card Industry Data Security Standard (PCI DSS) which is a compliance requirement for all enterprises that process, store, transmit or access...

Data nomics

Casandra, sacerdotisa de Apolo, llegó a un pacto con el Dios de la verdad para que le fuera concedido el don de la profecía. Más adelante, al verse rechazado por Casandra, Apolo la maldijo y la condenó...

Cuentos De Ciberseguridad

Francisco Perez BES (Barcelona 1973) es abogado y director del área de Derecho y Economía digital en Gómez-Acebo y Pombo. De 2014 a 2019 fue el secretario general del Instituto Nacional de seguridad (incibe). Padre de dos...

Chinese Communist Espionage: An Intelligence Primer

The emergence of the People’s Republic of China (PRC) as a superpower has posed major challenges for its intelligence services and those defending against them. Peter Mattis and Matthew Brazil have in effect written two books. The...

Data Breaches: Crisis and Opportunity

The author begins with a startling premise. Data breaches are not in the same category as other computer security incidents—they fall into an area of concern uniquely their own. Data breaches create exceptional challenges for businesses and...

Los delitos del futuro: Todo está conectado, todos somos vulnerables, ¿qué podemos hacer al respecto?

Marc Goodman, una de las autoridades más destacadas en materia de seguridad mundial, conduce a los lectores a las profundidades del ciberespacio para mostrar cómo delincuentes, empresas e incluso gobiernos utilizan la tecnología contra el ciudadano, y...

Inside the Dark Web

Steeping oneself in Inside the Dark Web is akin to planning a first attempt at mountain climbing. A rising fear of a dangerous adventure yields to a growing appreciation for the Sherpas. The book’s two authors acquit...

Los hombres que susurran a las máquinas: Hackers, espías e intrusos en tu ordenador

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba...

Corporate Security Crossroads: Responding to Terrorism, Cyberthreats, and Other Hazards in the Global Business Environment

Even though terrorism poses an increasing threat to multinational companies, corporate leaders can thwart attacks by learning to navigate the complexities of foreign governments, social unrest, and cultural dissonance. Multinational corporations are on the...

The CIO’s Guide to Information Security Incident Management

What exactly is an information security incident? ISO 27001, the international standard on information security management systems, describes it as, “A single or a series of unwanted or unexpected information security events that have a significant probability...

Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica

Las redes y los sistemas de información se han convertido por derecho propio en una parte esencial de la sociedad actual. Nuestra dependencia de las TIC (Tecnologías de la Información y las Comunicaciones) resulta incuestionable tanto desde una perspectiva personal como profesional, siendo patente el creciente alcance de Internet para con nuestra economía y el impacto de las redes sociales más allá de las relaciones individuales.

Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica

Las redes y los sistemas de información se han convertido por derecho propio en una parte esencial de la sociedad actual. Nuestra dependencia de las TIC (Tecnologías de la Información y las Comunicaciones) resulta incuestionable tanto desde...

Últimas noticias

Sistemas de Extinción por Gas: Manual Práctico para el Diseño, Instalación y Mantenimiento

Este Documento Técnico tiene como objetivo dar a conocer las peculiaridades de los Sistemas de Extinción por...

A CSO’s challenge for building a global risk strategy

Without a strategy, security plans are almost impossible to implement, and C-suite engagement can be jeopardized Global security risks...

Este timbre para bicicletas es el lugar perfecto para esconder un AirTag sin que los ladrones lo sepan

Los AirTags de Apple desbancaron con su nacimiento al resto de opciones del mercado entre los usuarios de Apple. Esta solución de rastreo se...

Este timbre para bicicleta es el lugar perfecto para esconder un AirTag sin que los ladrones lo sepan

Bajo un timbre o un portabotellas, esta compañía ha ideado unos escondites para colocar los rastreadores a prueba de robos y pérdidas.

El acuífero detrítico terciario, la gran fuente de agua que abastece todo Madrid

Casi dos tercios de todo el territorio de la Comunidad de Madrid se dispone sobre alguna masa de agua subterránea. La abundancia de este recurso marcó incluso la evolución del lugar, y es que hasta mediados del siglo XIX, la población se abastecía exclusivamente de las aguas subterráneas mediante los denominados 'viajes del agua'.