martes, 9 agosto 2022
Visitas totales a la web: 87774644

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

How the Military Might Expand Its Cyber Skills

As software has become an ever more integral part of life, national security experts have come to recognize that the U.S. military will need to improve its software fluency if it wants to remain dominant on the...

MEMORIA AEPD 2020

PRÓLOGO La Memoria que me complace presentar expone de forma detallada las actividades más relevantes llevadas a cabo por la Agencia Española de Protección de Datos en 2020, un año atípico para to dos...

PROCEDIMIENTO DE ACTUACIÓN PARA LOS SERVICIOS DE PREVENCIÓN DE RIESGOS LABORALES FRENTE A LA EXPOSICIÓN AL SARS‐CoV‐2

El Ministerio de Sanidad y las Comunidades Autónomas acuerdan y mantienen en revisión permanente, en función de la evolución y nueva información de que se dispone de la infección por el nuevo coronavirus SARS‐CoV‐2, la Estrategia de...

Open source software security vulnerabilities exist for over four years before detection

It can take an average of over four years for vulnerabilities in open source software to be spotted, an area in the security community that needs to be addressed, researchers say.  According to GitHub's...

Cinco predicciones seguras y otras no tanto para 2021

Jason Clark, CSO de Netskope, comparte una serie de previsiones bastante seguras, y otras algo más arriesgadas, sobre lo que se perfila para el mercado de red y seguridad durante este año. En cualquier caso, observa el...

Seguridad, contraseñas… y mitos variados

En la imagen, un fragmento del correo electrónico que recibí esta mañana del genial servicio creado por el experto en seguridad Troy Hunt, HaveIbeenpwnd, informándome de un problema de seguridad en un servicio que hace tiempo que no uso,...

Guía de Ciberataques

Todo lo que debes saber a nivel usuario OBJETIVOS DE LOS CIBERATAQUES Y SUS CONSECUENCIAS PARA EL USUARIO Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que...

ASÍ SE PUEDE HACKEAR EL SISTEMA ELÉCTRICO ESPAÑOL Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Jueves, 5 de marzo de 2020. 19 horas. Al escenario de la RootedCON se sube Gonzalo J. Carracedo, consultor de ciberseguridad de la empresa española Tarlogic. Tiene un bombazo que dar: tras una larga investigación, su empresa...

How COVID-19 is affecting manufacturing cybersecurity

Forward-looking organizations realize they need the same level of aggressiveness to protect assets as they have done for COVID-19 risk reduction. A three-pronged strategy on securing essential infrastructure is highlighted. COVID-19 created the greatest...

Guía de Protección de Datos por Defecto

RESUMEN EJECUTIVOEsta guía desarrolla de forma práctica la aplicación de la protección de datos por defecto, o PDpD, en los tratamientos de datos personales a partir de lo establecido en el artículo 25 del RGPD y la...

Por si fallan tus medidas de seguridad

Vemos que el nuevo entorno tecnológico en el que se desenvuelve la actividad de las empresas se caracteriza por la dispersión de la información y el aumento de la superficie de exposición junto a la vulnerabilidad de...

RESISTIR: la habilidad de las organizaciones para soportar desastres y perturbaciones procedentes del ámbito digital

En la actualidad, muchas organizaciones prestan servicios esenciales, digitales y relacionados con los sistemas de la información, que son básicos para el funcionamiento estratégico de un país. Cualquier perturbación que pueda alterar dichos servicios puede suponer un...

Transformación digital: la ciberseguridad como eje fundamental

Según Luis Julián Zamora Abrego, México Country Manager de CyberInt, la transformación digital contribuye a generar un nuevo modelo de negocio en el que debe tenerse en cuenta la ciberseguridad. A través del presente artículo, el autor...

Catching the virus cybercrime, disinformation and the COVID-19 pandemic

Cybercriminals have been among the most adept at exploiting the COVID-19 pandemic for the various scams and attacks they carry out. With a record number of potential victims staying at home and using online services across the European Union (EU) during the pandemic, the ways for cybercriminals seeking to exploit emerging opportunities and vulnerabilities have multiplied.

Ransomware. Más allá de una amenaza tecnológica

La inseguridad informática es la razón misma de la existencia de la seguridad informática. Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario...

Últimas noticias

La exigencia de ser alumno en la Academia de Artillería

El Colegio de Artillería del Alcázar fue designado como tal centro formativo el 29 de enero de...

El impresionante y olvidado resurgir de España con Felipe V

Desperta Ferro edita en castellano la obra de referencia del hispanista Christopher Storrs, donde prueba que la Monarquía Hispánica reivindicó un lugar...

Los 30 años del Samur: de «cinco o seis sanitarios» a «salvar 25.000 vidas»

"Quisimos que las Urgencias llegaran al ciudadano", dice Javier Quiroga, uno de los impulsores de este servicio que nació en 1992.

París 2024 no tendrá fútbol en Saint-Denis tras el escándalo de la final de la Champions League

El escándalo antes del Liverpool - Real Madrid supuso que la organización de los Juegos Olímpicos tome medidas. El atletismo sigue previsto...

Emperadores de HISPANIA

Trajano, Adriano. Marco Aurelio y Teodosio en la forja del Imperio Romano "Es una tierra bendecida": el poder de...