miércoles, 23 junio 2021
Visitas totales a la web: 86602590

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

How the Military Might Expand Its Cyber Skills

As software has become an ever more integral part of life, national security experts have come to recognize that the U.S. military will need to improve its software fluency if it wants to remain dominant on the...

MEMORIA AEPD 2020

PRÓLOGO La Memoria que me complace presentar expone de forma detallada las actividades más relevantes llevadas a cabo por la Agencia Española de Protección de Datos en 2020, un año atípico para to dos...

PROCEDIMIENTO DE ACTUACIÓN PARA LOS SERVICIOS DE PREVENCIÓN DE RIESGOS LABORALES FRENTE A LA EXPOSICIÓN AL SARS‐CoV‐2

El Ministerio de Sanidad y las Comunidades Autónomas acuerdan y mantienen en revisión permanente, en función de la evolución y nueva información de que se dispone de la infección por el nuevo coronavirus SARS‐CoV‐2, la Estrategia de...

Open source software security vulnerabilities exist for over four years before detection

It can take an average of over four years for vulnerabilities in open source software to be spotted, an area in the security community that needs to be addressed, researchers say.  According to GitHub's...

Cinco predicciones seguras y otras no tanto para 2021

Jason Clark, CSO de Netskope, comparte una serie de previsiones bastante seguras, y otras algo más arriesgadas, sobre lo que se perfila para el mercado de red y seguridad durante este año. En cualquier caso, observa el...

Seguridad, contraseñas… y mitos variados

En la imagen, un fragmento del correo electrónico que recibí esta mañana del genial servicio creado por el experto en seguridad Troy Hunt, HaveIbeenpwnd, informándome de un problema de seguridad en un servicio que hace tiempo que no uso,...

Guía de Ciberataques

Todo lo que debes saber a nivel usuario OBJETIVOS DE LOS CIBERATAQUES Y SUS CONSECUENCIAS PARA EL USUARIO Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que...

ASÍ SE PUEDE HACKEAR EL SISTEMA ELÉCTRICO ESPAÑOL Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Jueves, 5 de marzo de 2020. 19 horas. Al escenario de la RootedCON se sube Gonzalo J. Carracedo, consultor de ciberseguridad de la empresa española Tarlogic. Tiene un bombazo que dar: tras una larga investigación, su empresa...

How COVID-19 is affecting manufacturing cybersecurity

Forward-looking organizations realize they need the same level of aggressiveness to protect assets as they have done for COVID-19 risk reduction. A three-pronged strategy on securing essential infrastructure is highlighted. COVID-19 created the greatest...

Guía de Protección de Datos por Defecto

RESUMEN EJECUTIVOEsta guía desarrolla de forma práctica la aplicación de la protección de datos por defecto, o PDpD, en los tratamientos de datos personales a partir de lo establecido en el artículo 25 del RGPD y la...

Por si fallan tus medidas de seguridad

Vemos que el nuevo entorno tecnológico en el que se desenvuelve la actividad de las empresas se caracteriza por la dispersión de la información y el aumento de la superficie de exposición junto a la vulnerabilidad de...

RESISTIR: la habilidad de las organizaciones para soportar desastres y perturbaciones procedentes del ámbito digital

En la actualidad, muchas organizaciones prestan servicios esenciales, digitales y relacionados con los sistemas de la información, que son básicos para el funcionamiento estratégico de un país. Cualquier perturbación que pueda alterar dichos servicios puede suponer un...

Transformación digital: la ciberseguridad como eje fundamental

Según Luis Julián Zamora Abrego, México Country Manager de CyberInt, la transformación digital contribuye a generar un nuevo modelo de negocio en el que debe tenerse en cuenta la ciberseguridad. A través del presente artículo, el autor...

Catching the virus cybercrime, disinformation and the COVID-19 pandemic

Cybercriminals have been among the most adept at exploiting the COVID-19 pandemic for the various scams and attacks they carry out. With a record number of potential victims staying at home and using online services across the European Union (EU) during the pandemic, the ways for cybercriminals seeking to exploit emerging opportunities and vulnerabilities have multiplied.

Ransomware. Más allá de una amenaza tecnológica

La inseguridad informática es la razón misma de la existencia de la seguridad informática. Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario...

Últimas noticias

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Cuentos De Ciberseguridad

Francisco Perez BES (Barcelona 1973) es abogado y director del área de Derecho y Economía digital en Gómez-Acebo y Pombo. De 2014...

VACUNA EN HOSPITAL ENFERMERA ISABEL ZENDAL

Llamada para vacunarme. Allá voy. Merece la pena contarlo y compartirlo. Sientes una sensación de alivio y a la vez preocupación. Por...

Así es el S-80, el primer submarino 100% español, solo comparable a una nave espacial

Navantia asume por primera vez en su historia el rol de autoridad técnica, pasando de construir en España con diseño extranjero a...

¿Comprar un coche en 2022? Solo podrás hacerlo si tiene un ‘certificado antihackers’

La tecnología más puntera de nuestros vehículos está pensada para facilitarnos la vida, pero los ciberdelincuentes han encontrado una serie de debilidades...