spot_imgspot_img

ETIQUETA

Datos

Masterclass | Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales

Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales Masterclass organizada por LISA Institute 🗓️ El martes 10 de febrero de 2026 - 17:00h (CET) 👉Inscríbete...

Masterclass | OSINT y SOCMINT: frameworks y herramientas de obtención web y redes sociales

OSINT y SOCMINT: frameworks y herramientas de obtención web y redes sociales Masterclass organizada por LISA Institute 🗓️ El martes 3 de febrero de 2026 - 17:00h (CET) 👉Inscríbete...

Protección de datos personales: cómo mantener tu información segura en línea

Protege tus datos personales en internet con medidas simples y efectivas. Descubre cómo actúan los ciberdelincuentes

Ciberamenaza en las Fuerzas del Orden: Impacto del robo masivo de datos sensibles a la Policía Nacional

En abril de 2025 se hizo público un robo masivo de datos personales que afectó a unos 130,000 agentes de la Policía Nacional de España.

La realidad vuelve a superar a la ficción: predicción delictiva con IA

La IA generativa está transformando la seguridad con herramientas como Dejaview, pero su uso plantea desafíos éticos y legales.

TikTok y la guerra de los datos: ciberseguridad en la nueva era Trump

El retorno de Trump a la Casa Blanca trae consigo cambios en el campo de lo tecnológico, los datos y la ciberseguridad.

Los ataques a modelos generativos: ¿cómo proteger tus datos de la IA?

Descubre cómo los ataques de modelos generativos pueden comprometer tus datos y qué medidas puedes tomar para proteger tu información.

¿Cómo utilizar IA y big data en el análisis de inteligencia? Herramientas y estrategias para analistas  

Big data e IA transforman el análisis de inteligencia, optimizando decisiones y mejorando capacidades humanas.

La metodología NIST: la base de la sostenibilidad y seguridad tecnológica

El NIST, líder en estándares tecnológicos, establece guías como el NIST 800-88 y el CSF, esenciales para mejorar la seguridad, resiliencia y sostenibilidad de los dispositivos electrónicos.

Estrategias clave para el borrado seguro de datos en equipos militares y bélicos

Descubre la importancia de aplicar políticas de borrado seguro en dispositivos militares para proteger datos clasificados y tecnologías.

Formación recomendada

spot_img