spot_imgspot_img

ETIQUETA

Seguridad

Constellis: la evolución de la seguridad privada en el siglo XXI

Descubre la historia, operaciones y desafíos de Constellis, líder global en seguridad privada y herencia de la polémica Blackwater.

¿Qué es la criminología ambiental y cómo influyen las características urbanas en la concurrencia de delitos?

Descubre cómo la Criminología Ambiental analiza la relación entre el entorno y el delito, con estrategias para reducir la criminalidad.

¿De quién será el siglo XXI? Evolución del nuevo orden mundial: de la unipolaridad al cuestionamiento

Descubre cómo las tensiones globales y las rivalidades entre potencias están reconfigurando el orden mundial. ¿Quién liderará el siglo XXI?

¿Qué es un ensayo nuclear?

Descubre qué es un ensayo nuclear, en qué consisten estas pruebas y cómo afectan a la seguridad global y al desarrollo tecnológico.

Carlos Avendaño: «Uno de los mayores desafíos de la prevención del delito a nivel global y local es el populismo penal»

Entrevistamos a Carlos Avendaño, profesor del Curso de Experto en Prevención del Delito y del Máster de Criminología de LISA Institute.

El convenio de Budapest y su importancia en la lucha contra la ciberdelincuencia

El Convenio de Budapest es el primer acuerdo internacional contra la ciberdelincuencia. Descubre su impacto y su mecanismos de cooperación.

¿Qué es la convergencia criminal y por qué es una amenaza para la seguridad internacional?

Las alianzas entre terrorismo y crimen organizado representan una amenaza global, potenciando actividades ilícitas como el tráfico de armas.

¿Cómo evolucionará el conflicto entre Irán e Israel en los próximos años?

Explora las tensiones entre Irán e Israel y sus posibles futuros, desde intervenciones hasta riesgos de guerra.

Estrategias clave para el borrado seguro de datos en equipos militares y bélicos

Descubre la importancia de aplicar políticas de borrado seguro en dispositivos militares para proteger datos clasificados y tecnologías.

Tácticas de ingeniería social: cómo los atacantes explotan las debilidades humanas

Conoce cómo los atacantes usan la ingeniería social para explotar las vulnerabilidades humanas en el mundo digital.

Formación recomendada

spot_img