miércoles, 14 abril 2021
Visitas totales a la web: 86455055

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Hemeroteca

Seguridad de la información y protección de datos


Telefónica despide al jefe del negocio de ciberseguridad por un presunto fraude

Su salida y la de otros tres directivos se produjo antes de la remodelación completa de la cúpula de Telefónica Tech

Chinese Communist Espionage: An Intelligence Primer

The emergence of the People’s Republic of China (PRC) as a superpower has posed major challenges for its intelligence services and those...

PROCEDIMIENTO DE ACTUACIÓN PARA LOS SERVICIOS DE PREVENCIÓN DE RIESGOS LABORALES FRENTE A LA EXPOSICIÓN AL SARS‐CoV‐2

El Ministerio de Sanidad y las Comunidades Autónomas acuerdan y mantienen en revisión permanente, en función de la evolución y nueva información...

Las brechas de ciberseguridad podrán llevar a la cárcel a los consejos de administración de la banca

La futura directiva europea sobre seguridad informática permite a los países miembros imponer sanciones penales.  La Unión Europea publicó a...

El Ejército contra las ‘fake news’: cuando la desinformación es el enemigo en las misiones

'Vozpópuli' visita las instalaciones del Regimiento de Operaciones de Información nº1, el más joven del Ejército de Tierra. Entre sus misiones, valorar...

Open source software security vulnerabilities exist for over four years before detection

It can take an average of over four years for vulnerabilities in open source software to be spotted, an area in the...

Russian, Chinese intelligence targeting Norwegian oil secrets: report

Russia, China and other countries are using espionage to glean secrets of Norway’s petroleum industry and plans by its government to cut...

Me han robado (o he perdido) el móvil: todo lo que debes hacer y cómo evitarlo

En España se roban 280.000 móviles al año. Con esta guía paso a paso aprenderás como prepararte y que hacer si te...

Tips para enseñar ciberseguridad a nuestros hijos

Los más pequeños de la casa empiezan a utilizar dispositivos como ordenadores, ‘tablets’ y ‘smartphones’. Por ello, deben conocer unas nociones básicas...

10 consejos para que nuestro smartphone sea seguro

Al cabo del día consultamos cientos de veces nuestro ‘smartphone’ para navegar, acceder al correo electrónico o enviar un mensaje. Pero, ¿hasta...

Cinco predicciones seguras y otras no tanto para 2021

Jason Clark, CSO de Netskope, comparte una serie de previsiones bastante seguras, y otras algo más arriesgadas, sobre lo que se perfila...

Remote Workers Admit Lack of Security Training

A third of remote working employees have not received security training in the last six months. According to a...

5 sitios de tu casa donde está prohibido poner el router

El lugar de tu casa que escoges para poner el router no es un asunto baladí, sino que tiene una influencia enorme...

EU drug regulator says cyberattack has not disrupted work on COVID vaccines

The head of the European Union drug regulator said on Thursday the agency’s work assessing COVID-19 vaccines had not been disrupted by...

Así te puedes proteger de los ciberdelitos más frecuentes

Para protegerse en Internet no hace falta tener muchos conocimientos de informática; basta con seguir una serie de sencillas reglas.

Indra y el CNI desarrollan el ‘WhatsApp’ seguro que usan el Ibex 35 y la OTAN

COMSec permite comunicaciones bajo encriptado seguro. El Centro Criptológico Nacional lo acredita para el uso de información hasta nivel 'Alto', según los...

Seguridad, contraseñas… y mitos variados

En la imagen, un fragmento del correo electrónico que recibí esta mañana del genial servicio creado por el experto en seguridad Troy Hunt, HaveIbeenpwnd,...

Ciberseguridad en minería: protección de infraestructura crítica

En un mundo cada vez más digitalizado, la infraestructura informática debe tener debidos estándares de seguridad, algo que incluye a la minería....

Data Breaches: Crisis and Opportunity

The author begins with a startling premise. Data breaches are not in the same category as other computer security incidents—they fall into...

Twitter contrata a un famoso pirata informático como jefe de seguridad

Peiter Zatko, conocido como Mudge, ha trabajado también para Stripe, Google y el Departamento de Defensa de EE UU.

Las redes privadas y el malo conocido: ¿a quién confiamos nuestra vida en Internet?

El creciente mercado de las VPNs, al que ahora se suma Google, ofrece la posibilidad de ocultar nuestro tráfico en la red,...

Los cibercriminales se ceban con los centros de salud

Los hospitales y centros asistenciales para la salud siempre son necesarios pero, en el caso de una pandemia como la que estamos viviendo, se...

El FBI alerta: tu televisión te está grabando y escuchando

La agencia de investigación criminal de Estados Unidos avisa de los riegos que implicar tener estos aparatos en casa

La desaparición de Mesut Özil

Hace un año, era uno de los jugadores mejor pagados de la Liga Premier. Ahora, después de enfurecer a China y rechazar...