spot_imgspot_img

ETIQUETA

Seguridad

David contra Goliat: el intenso baile entre Moldavia y Rusia (análisis pre y post-elecciones)

Moldavia resiste la injerencia y la desinformación mientras avanza hacia Europa, ejemplo de resiliencia democrática en Europa del Este

Mesa redonda #6 – Estrategia y Prospectiva: cómo potenciar la anticipación para asesorar a decisores en instituciones y empresas

La última mesa del Congreso LISA 2025 puso el broche a la jornada con un tema clave: cómo desarrollar capacidades de anticipación estratégica en...

Mesa redonda #1 – Talento y capacidades institucionales en Seguridad, Inteligencia y Defensa

El Congreso LISA 2025 abrió su primera mesa redonda con un tema de máxima relevancia: cómo atraer, formar y retener talento en las instituciones...

Discurso inaugural del Congreso LISA 2025: El futuro del talento en Seguridad, Inteligencia y Defensa

El Congreso LISA 2025 abre sus puertas para debatir el futuro del talento en Seguridad, Inteligencia y Defensa ante nuevos retos globales.

Tianjin 2025: ¿La OCS como Alternativa Global al Globo Occidental?

La cumbre de Tianjin 2025 refuerza a la OCS como actor global. ¿Será una alternativa real al orden internacional occidental?

¿Qué es Security by Design o la Seguridad desde el Diseño?

Aprende en qué consiste la filosofía Security by Design y por qué es clave para crear aplicaciones seguras desde el inicio.

¿Qué es Security by Default o la Seguridad por Defecto?

Descubre qué es Security by Default: productos seguros de fábrica, configuraciones robustas, menos riesgos y sin complicaciones.

Mientras España arde, honremos a los héroes y exijamos soluciones

España arde y miles arriesgan su vida para salvar hogares y bosques, mientras otros buscan rédito político. Honremos a los héroes, exijamos soluciones.

Criminología Ambiental: Un nuevo enfoque para la prevención y lucha contra los incendios y delitos ambientales

El aumento de incendios forestales exige mirar hacia la criminología ambiental y apoyarse en enfoques innovadores.

Guía completa para hacer que tu contraseña sea indescifrable

Descubre técnicas y métodos para crear contraseñas indescifrables y proteger tus cuentas de accesos indebidos.

Formación recomendada

spot_img