sábado, 28 mayo 2022
Visitas totales a la web: 87581017

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Hemeroteca

Seguridad de la información y protección de datos


Vuelve la estafa por email que suplanta a cuerpos y fuerzas de seguridad

Desde principios de año estamos viendo que los delincuentes están utilizando varias plantillas que suplantan la identidad de fuerzas y cuerpos de...

El malware Hodur en una campaña de ciberespionaje

ESET Research descubrió una campaña de ciberespionaje aún en curso que utiliza una variante de Korplug previamente no documentada por el grupo...

8 simples pasos para proteger los teléfonos móviles frente a los ciberataques

Millones de personas en el mundo utilizan el teléfono móvil como única vía de acceso a Internet. La rápida expansión de la...

El móvil es el peor enemigo de la ciberseguridad

El 41% de los ciberataques a empresas en España se producen a través de los teléfonos móviles. Los teléfonos móviles...

Espejos de príncipes y avisos de princesas

Maestros, lecturas y consejos para un príncipe español del siglo XVI. El ensayo 'Espejos de príncipes y avisos de princesas', del profesor...

Los códigos QR, el nuevo grial de los hackers: así roban tu dinero y tus datos

La Policía Nacional ha alertado de que los hackers están utilizando los códigos QR para robar datos, dinero, cuentas y añadir malware en los...

Eléctricas, telefónicas… cómo evitar que te llamen al móvil a cualquier hora

Mecanismos poco conocidos como la inscripción en la Lista Robinson permiten a los consumidores oponerse al tratamiento de sus datos personales por...

Cibercrimen de medio pelo: cuando el ataque informático sale regular

Cifrados débiles, suplantaciones absurdas, correos sin el virus adjunto… Estamos acostumbrados a escuchar los errores que cometemos los usuarios, pero los cibercriminales...

Descargando aplicaciones sin riesgos

Descargar programas y aplicaciones en nuestros dispositivos es una de las primeras actividades que aprendemos a realizar. Ya sea en un dispositivo...

Prohibido ligar con el uniforme de la Guardia Civil: Interior lo veta en Tinder o Instagram

El Real Decreto aprobado este lunes en el Consejo de Ministros sobre la uniformidad en el Instituto Armado dedica un espacio destacado...

La autora del libro del año anticipa cómo nos van a controlar en el trabajo

'Privacidad es poder', coronado por The Economist, llega a España como un ensayo descarnado sobre cómo hemos perdido el control de nuestros...

El Delegado de Protección de Datos, un nuevo profesional en la Seguridad Privada

El Delegado de Protección de Datos fue una de las grandes novedades que fueron introducidas por el Reglamento General de Protección de...

Seguridad informática (Edición 2020)

La seguridad informática es una pieza clave;de cualquier organización. Conocer sus técnicas;y herramientas es fundamental para los profesionales;de la informática.;Este libro desarrolla...

Borrando el rastro que dejas al usar el navegador

Internet es una enorme autopista de información. Cuando navegamos por la Red y usamos nuestras redes, visitamos alguna página web o utilizamos...

Adiós a ‘las caras’ de 1.000 millones de usuarios: ¿por qué Facebook ha eliminado el reconocimiento facial?

El creciente interés de los reguladores en limitar el uso de este tipo de tecnología, y el riesgo de posibles multas económicas...

La nube de datos mundial se hará pedazos en los próximos años

El concepto 'edge computing' diseminará los data centers para que estén más cerca del lugar en el que se producen los datos.

Un informe de la Guardia Civil alerta de un ‘armagedón’ por la falta de chips

Todas las miradas se centran en Taiwan y Corea del Sur, principales fabricantes de microchips La ausencia mundial de chips los...

Alumnos de la Universidad Oberta de Catalunya denuncian el uso de reconocimiento facial

Presentan la reclamación ante la Autoridad Catalana de Protección de Datos. Un grupo de alumnos de la Universidad Oberta de...

Interior deja al descubierto los planos de su Centro de Inteligencia contra el Terrorismo

La Subdirección General de Gestión Económica y Patrimonial publica la ubicación del Citco, su emplazamiento concreto en un complejo de oficinas y...

Guía gestiona tu seguridad y privacidad con Google

Todas las claves de seguridady privacidad en los servicios de Google. Esta guía tiene como principal objetivo ofrecernos un...

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a...

Ciberseguridad. Evolución y tendencias

Cedido por: Resumen:Los retos a los que nos enfrentamos con el desarrollo constante...

Las siete barreras de ciberseguridad que necesitan superar las pymes

S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, ha advertido de que las pymes son las entidades que presentan...

Soldados filtran secretos militares «clasificados» y «de acceso restringido» para que «se corrijan fallos» en un videojuego

Planos de distintos tanques de la OTAN han sido filtrados por parte de militares profesionales en el foro oficial del videojuego War...