miércoles, 2 diciembre 2020
Visitas totales a la web: 86203624

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Seguridad de la información y protección de datos

Guía de Ciberataques

Todo lo que debes saber a nivel usuario OBJETIVOS DE LOS CIBERATAQUES Y SUS CONSECUENCIAS PARA EL USUARIO Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que...

ASÍ SE PUEDE HACKEAR EL SISTEMA ELÉCTRICO ESPAÑOL Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Jueves, 5 de marzo de 2020. 19 horas. Al escenario de la RootedCON se sube Gonzalo J. Carracedo, consultor de ciberseguridad de la empresa española Tarlogic. Tiene un bombazo que dar: tras una larga investigación, su empresa...

How COVID-19 is affecting manufacturing cybersecurity

Forward-looking organizations realize they need the same level of aggressiveness to protect assets as they have done for COVID-19 risk reduction. A three-pronged strategy on securing essential infrastructure is highlighted. COVID-19 created the greatest...

Guía de Protección de Datos por Defecto

RESUMEN EJECUTIVOEsta guía desarrolla de forma práctica la aplicación de la protección de datos por defecto, o PDpD, en los tratamientos de datos personales a partir de lo establecido en el artículo 25 del RGPD y la...

Por si fallan tus medidas de seguridad

Vemos que el nuevo entorno tecnológico en el que se desenvuelve la actividad de las empresas se caracteriza por la dispersión de la información y el aumento de la superficie de exposición junto a la vulnerabilidad de...

RESISTIR: la habilidad de las organizaciones para soportar desastres y perturbaciones procedentes del ámbito digital

En la actualidad, muchas organizaciones prestan servicios esenciales, digitales y relacionados con los sistemas de la información, que son básicos para el funcionamiento estratégico de un país. Cualquier perturbación que pueda alterar dichos servicios puede suponer un...

Transformación digital: la ciberseguridad como eje fundamental

Según Luis Julián Zamora Abrego, México Country Manager de CyberInt, la transformación digital contribuye a generar un nuevo modelo de negocio en el que debe tenerse en cuenta la ciberseguridad. A través del presente artículo, el autor...

Catching the virus cybercrime, disinformation and the COVID-19 pandemic

Cybercriminals have been among the most adept at exploiting the COVID-19 pandemic for the various scams and attacks they carry out. With a record number of potential victims staying at home and using online services across the European Union (EU) during the pandemic, the ways for cybercriminals seeking to exploit emerging opportunities and vulnerabilities have multiplied.

Ransomware. Más allá de una amenaza tecnológica

La inseguridad informática es la razón misma de la existencia de la seguridad informática. Un continuo de experiencias que permiten tanto a profesionales de la seguridad como a curiosos de la inseguridad compartir en un mismo escenario...

Ayuntamientos: obligaciones para cumplir con la normativa de protección de datos

Los ayuntamientos prestan una serie de servicios públicos, para los cuales tratan datos de carácter personal de sus ciudadanos I. Introducción Los ayuntamientos, como cualquier otra entidad pública, están obligados...

Recomendaciones del uso de VPN y Herramientas de Chat.

IntroducciónDado la situación de cuarentena por el virus humano COVID-19, más conocido Coronavirus, se ha recomendado el uso de redes virtuales (VPN) a las empresas, aquellas que pueden hacerlo, y uso de soluciones de video conferencia.Este documento...

Corporate Governance in the Era of Offsite Employees

Corporate Governance in the Era of Offsite Employees - InformationWeek Here are six questions CIOs should ask themselves to assure that corporate governance and security are "up to the task" for remote work. The...

How COVID-19 has Transformed InfoSec

COVID-19 may mean the end of the open office plan, in-person conferences and handshakes. How has cybersecurity changed, and what new role will CISOs play? Seemingly overnight, as society shifted to lockdowns, social distancing,...

El análisis de riesgos en la ciberseguridad

La calidad de las grandes decisiones sobre la ciberseguridad que tienen que ver con las medidas que se toman frente a los riesgos y amenazas que padecen las infraestructuras críticas, los sistemas y tecnologías de la información...

Good Practices for Security of IoT – Secure Software Development Lifecycle

This ENISA study introduces good practices for IoT security, with a particular focus on software development guidelines for secure IoT products and services throughout their lifetime. Establishing secure development guidelines across the IoT ecosystem, is a fundamental...

Últimas noticias

Irish port security may need tightening post-Brexit, Commons committee told

A senior UK law officer has raised the prospect of international organised crime groups trafficking drugs, people...

Las redes privadas y el malo conocido: ¿a quién confiamos nuestra vida en Internet?

El creciente mercado de las VPNs, al que ahora se suma Google, ofrece la posibilidad de ocultar nuestro tráfico en la red,...

¿Quién blanquea al blanqueador?

La violencia está presente en la guerra de relatos que protagoniza EH Bildu. El daño, el dolor que causa la imposición del...

La teniente coronel Silvia Gil, primera mujer en hacerse cargo de una Comandancia de la Guardia Civil

Silvia Gil será la primera mujer que esté al frente de una comandancia de la Guardia Civil. Esta teniente coronel llevará las riendas de la comandancia de Teruel. Hasta la fecha estaba en comisión de servicio en el destacamento de Naciones Unidas en Colombia.

Defensa considera “innegociable” la presencia del Ejército en Gipuzkoa

El departamento de Robles asegura que el regimiento de Loyola se trasladará a otro cuartel dentro de San Sebastián