sábado, 18 septiembre 2021
Visitas totales a la web: 86813632

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Características del ciberespacio que favorecen las actuales acciones de desinformación y decepción

Articulo cedido por: Resumen:El ciberespacio resulta especialmente adecuado para la realización de acciones de desinformación —y, en casos más complejos, de decepción— y, por ello, se ha convertido...

5 pistas para desconfiar de un comercio online

¿No estás seguro de que si un comercio online es fiable o te van a estafar? Aquí te enseño 5 pistas o elementos en los que debes fijarte antes de realizar una compra, para poder valorar las probabilidades de...

CISO Remoto, ¿una profesión con futuro?

Cada vez más y, sobre todo, desde la proliferación del teletrabajo derivada de la situación mundial de pandemia, se está empezando (quizá no a imponer, pero sí a extenderse de manera amplia) la figura del Virtual CISO...

CÓMO SE PROTEGE LA CIUDADANÍA ANTE LOS CIBERRIESGOS. ESTUDIO SOBRE PERCEPCIÓN Y NIVEL DE CONFIANZA EN ESPAÑA

El Observatorio Nacional de Tecnología y Sociedad (ONTSI) realiza semestralmente el estudio “Cómo se protege la ciudadanía ante los ciberriesgos. Estudio sobre percepción y nivel de confianza enEspaña” (anteriormente denominado “Estudio sobre la ciberseguridad y confianza del...

How the FBI tracked down the Twitter hackers

A timeline of the Twitter hack composed from court documents published today. After earlier today US law enforcement charged three individuals for the recent Twitter hack, with the help of court documents released by the...

Como se protege la Ciudadanía ante los Ciberriesgos

El Observatorio Nacional de Tecnología y Sociedad (ONTSI) realiza semestralmente el estudio “Cómo se protege la ciudadanía ante los ciberriesgos. Estudio sobre percepción y nivel de confianza en España” (anteriormente denominado “Estudio sobre la ciberseguridad y...

How the Military Might Expand Its Cyber Skills

As software has become an ever more integral part of life, national security experts have come to recognize that the U.S. military will need to improve its software fluency if it wants to remain dominant on the...

MEMORIA AEPD 2020

PRÓLOGO La Memoria que me complace presentar expone de forma detallada las actividades más relevantes llevadas a cabo por la Agencia Española de Protección de Datos en 2020, un año atípico para to dos...

PROCEDIMIENTO DE ACTUACIÓN PARA LOS SERVICIOS DE PREVENCIÓN DE RIESGOS LABORALES FRENTE A LA EXPOSICIÓN AL SARS‐CoV‐2

El Ministerio de Sanidad y las Comunidades Autónomas acuerdan y mantienen en revisión permanente, en función de la evolución y nueva información de que se dispone de la infección por el nuevo coronavirus SARS‐CoV‐2, la Estrategia de...

Open source software security vulnerabilities exist for over four years before detection

It can take an average of over four years for vulnerabilities in open source software to be spotted, an area in the security community that needs to be addressed, researchers say.  According to GitHub's...

Cinco predicciones seguras y otras no tanto para 2021

Jason Clark, CSO de Netskope, comparte una serie de previsiones bastante seguras, y otras algo más arriesgadas, sobre lo que se perfila para el mercado de red y seguridad durante este año. En cualquier caso, observa el...

Seguridad, contraseñas… y mitos variados

En la imagen, un fragmento del correo electrónico que recibí esta mañana del genial servicio creado por el experto en seguridad Troy Hunt, HaveIbeenpwnd, informándome de un problema de seguridad en un servicio que hace tiempo que no uso,...

Guía de Ciberataques

Todo lo que debes saber a nivel usuario OBJETIVOS DE LOS CIBERATAQUES Y SUS CONSECUENCIAS PARA EL USUARIO Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que...

ASÍ SE PUEDE HACKEAR EL SISTEMA ELÉCTRICO ESPAÑOL Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Jueves, 5 de marzo de 2020. 19 horas. Al escenario de la RootedCON se sube Gonzalo J. Carracedo, consultor de ciberseguridad de la empresa española Tarlogic. Tiene un bombazo que dar: tras una larga investigación, su empresa...

How COVID-19 is affecting manufacturing cybersecurity

Forward-looking organizations realize they need the same level of aggressiveness to protect assets as they have done for COVID-19 risk reduction. A three-pronged strategy on securing essential infrastructure is highlighted. COVID-19 created the greatest...

Últimas noticias

La expedición Malaspina: una odisea moderna por la ciencia

Si habito en tu memoria no estaré solo…Mario Benedetti. Es sabido que la ilustración en España fue...

Casas diminutas para personas sin hogar, una solución transitoria en Los Ángeles

Los Ángeles ha levantado pequeñas aldeas de casas de 6m2...

Seguridad Física. Principios

Principios de Seguridad Física está destinado a servir tres propósitos. En primer lugar los autores revisores y otros colaboradores confían en que...

Drones, fusiles de asalto y casas de cambio: las nuevas rutas y métodos del ‘narco’ en Andalucía

La presión policial en el Campo de Gibraltar (Cádiz) ha desplazado a otras provincias la actividad criminal concentrada antes en la comarca...

Características del ciberespacio que favorecen las actuales acciones de desinformación y decepción

Articulo cedido por: Resumen:El ciberespacio resulta especialmente adecuado para la realización de acciones...