miércoles, 28 octubre 2020
Visitas totales a la web: 86125886

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

ASÍ SE PUEDE HACKEAR EL SISTEMA ELÉCTRICO ESPAÑOL Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Jueves, 5 de marzo de 2020. 19 horas. Al escenario de la RootedCON se sube Gonzalo J. Carracedo, consultor de ciberseguridad de la empresa española Tarlogic. Tiene un bombazo que dar: tras una larga investigación, su empresa...

How COVID-19 is affecting manufacturing cybersecurity

Forward-looking organizations realize they need the same level of aggressiveness to protect assets as they have done for COVID-19 risk reduction. A three-pronged strategy on securing essential infrastructure is highlighted. COVID-19 created the greatest...

Guía de Protección de Datos por Defecto

RESUMEN EJECUTIVOEsta guía desarrolla de forma práctica la aplicación de la protección de datos por defecto, o PDpD, en los tratamientos de datos personales a partir de lo establecido en el artículo 25 del RGPD y la...

Por si fallan tus medidas de seguridad

Vemos que el nuevo entorno tecnológico en el que se desenvuelve la actividad de las empresas se caracteriza por la dispersión de la información y el aumento de la superficie de exposición junto a la vulnerabilidad de...

RESISTIR: la habilidad de las organizaciones para soportar desastres y perturbaciones procedentes del ámbito digital

En la actualidad, muchas organizaciones prestan servicios esenciales, digitales y relacionados con los sistemas de la información, que son básicos para el funcionamiento estratégico de un país. Cualquier perturbación que pueda alterar dichos servicios puede suponer un...

Transformación digital: la ciberseguridad como eje fundamental

Según Luis Julián Zamora Abrego, México Country Manager de CyberInt, la transformación digital contribuye a generar un nuevo modelo de negocio en el que debe tenerse en cuenta la ciberseguridad. A través del presente artículo, el autor...

Catching the virus cybercrime, disinformation and the COVID-19 pandemic

Cybercriminals have been among the most adept at exploiting the COVID-19 pandemic for the various scams and attacks they carry out. With a record number of potential victims staying at home and using online services across the European Union (EU) during the pandemic, the ways for cybercriminals seeking to exploit emerging opportunities and vulnerabilities have multiplied.

Ransomware. Más allá de una amenaza tecnológica

La inseguridad informática es la razón misma de la existencia de la seguridad informática. Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario...

Ayuntamientos: obligaciones para cumplir con la normativa de protección de datos

Los ayuntamientos prestan una serie de servicios públicos, para los cuales tratan datos de carácter personal de sus ciudadanos I. Introducción Los ayuntamientos, como cualquier otra entidad pública, están obligados...

Recomendaciones del uso de VPN y Herramientas de Chat.

IntroducciónDado la situación de cuarentena por el virus humano COVID-19, más conocido Coronavirus, se ha recomendado el uso de redes virtuales (VPN) a las empresas, aquellas que pueden hacerlo, y uso de soluciones de video conferencia.Este documento...

Corporate Governance in the Era of Offsite Employees

Corporate Governance in the Era of Offsite Employees - InformationWeek Here are six questions CIOs should ask themselves to assure that corporate governance and security are "up to the task" for remote work. The...

How COVID-19 has Transformed InfoSec

COVID-19 may mean the end of the open office plan, in-person conferences and handshakes. How has cybersecurity changed, and what new role will CISOs play? Seemingly overnight, as society shifted to lockdowns, social distancing,...

El análisis de riesgos en la ciberseguridad

La calidad de las grandes decisiones sobre la ciberseguridad que tienen que ver con las medidas que se toman frente a los riesgos y amenazas que padecen las infraestructuras críticas, los sistemas y tecnologías de la información...

Good Practices for Security of IoT – Secure Software Development Lifecycle

This ENISA study introduces good practices for IoT security, with a particular focus on software development guidelines for secure IoT products and services throughout their lifetime. Establishing secure development guidelines across the IoT ecosystem, is a fundamental...

La ciberseguridad en el sector energético

TemaNuestra economía y sociedad dependen del sector energético y debemos asegurar su resiliencia ante incidentes de ciberseguridad.ResumenLas economías desarrolladas dependen para su funcionamiento de la energía en sus diferentes formas. Por este motivo, el objetivo de las...

Últimas noticias

Un salón, un bar y una clase: así contagia el coronavirus en el aire

Los interiores son más peligrosos, pero es posible minimizar los riesgos si se ponen en juego todas...

70 años de la ocupación china del Tíbet: cómo se originó el conflicto y cuál es la situación actual en la convulsionada región del...

Por casi 40 años el Tíbet disfrutó de una independencia de facto, pero la victoria de los comunistas en China en 1949...

La mayor victoria de España sobre Inglaterra que se ha ocultado durante más de cuatro siglos

Un esclarecedor e imprescindible libro vierte luz sobre la Contra Armada inglesa de 1589, una empresa fallida que fue enterrada por su...

“Decapitarlos o asestar puñaladas profundas en los intestinos”

Los nuevos responsables del Estado Islámico difundieron un vídeo destinado a los “lobos solitarios” Los nuevos responsables del Estado...

Los riesgos de no ventilar, de hablar y de reírse sin mascarilla en interiores

Investigadores de Cambridge han estudiado a dónde va la respiración de las personas cuando exhalan y cómo cambia eso según la ventilaciónSu...