INICIAR SESIÓN
Crónica Seguridad
  • Seguridad Integral
  • Mundo Jurídico
  • Internacional
  • Formación
  • Empleo
  • Personal de SEGURPRI
  • FFCCSS
  • Organizaciones
  • Novedades
¿Quieres colaborar con nosotros?
¡Suscríbete!

El peligro de los incendios en discotecas

redaccion
14 noviembre, 2024

El peligro de la biometría facial en la detección de conductas criminales

Francisco Vílchez Lara
12 noviembre, 2024

El espía soviético que engañó a la CIA y al MI6

Álvaro Garrido
7 noviembre, 2024

Asociación Pro Huérfanos de Seguridad Privada

Asociación Preserva
5 noviembre, 2024

La terrible DANA de Valencia

redaccion
31 octubre, 2024

El plan de seguridad en un partido de fútbol

redaccion
22 octubre, 2024

Cómo surgió internet (de un vistazo)

Gustavo Romero Sánchez
18 octubre, 2024

¿De qué hablamos cuando hablamos de resiliencia emocional?

Francisco Vílchez Lara
15 octubre, 2024

La lucha de los bomberos frente a las sustancias químicas y tóxicas

redaccion
9 octubre, 2024

La inverosímil huida de prisión de Michel Vaujour

Álvaro Garrido
3 octubre, 2024

Polémica suspensión del examen de oposiciones para ser Guardia Civil

redaccion
1 octubre, 2024

Seguridad física: cajas fuertes

Ricardo Vidal Lopez
26 septiembre, 2024

Ventajas de contratar a un técnico en sistemas de seguridad como Director de Seguridad

Jesús Tránchez
24 septiembre, 2024

La resiliencia: Un pilar fundamental para el personal de emergencias

Francisco Vílchez Lara
19 septiembre, 2024

El control de acceso en edificios

redaccion
17 septiembre, 2024

Fin del anonimato en internet

Gustavo Romero Sánchez
13 septiembre, 2024

El funcionario que funcionó

Casimiro Macías Fernández
12 septiembre, 2024

Los químicos retardantes del fuego

redaccion
10 septiembre, 2024

La triple fuga de prisión de Pascal Payet

Álvaro Garrido
6 septiembre, 2024

Los primeros auxilios básicos

redaccion
3 septiembre, 2024

La importancia de la seguridad privada en España

redaccion
30 agosto, 2024

Los fenómenos de movimientos centrípetos y centrífugos en escenarios de masas humanas Parte II

Francisco Vílchez Lara
27 agosto, 2024

El concepto del Habeas Corpus

redaccion
23 agosto, 2024

La suerte de formar al vigilante de seguridad

Casimiro Macías Fernández
21 agosto, 2024

Cuánto contamina Internet

Gustavo Romero Sánchez
15 agosto, 2024

Seguridad física: cámaras acorazadas

Ricardo Vidal Lopez
14 agosto, 2024

Consejos básicos de seguridad contra incendios

redaccion
8 agosto, 2024

Botnets: las redes cibermortales

Gustavo Romero Sánchez
6 agosto, 2024

Reglamento de Seguridad Privada

Eleuterio Gutiérrez Pérez
1 agosto, 2024

El gran dispositivo de seguridad de los Juegos Olímpicos de París

redaccion
29 julio, 2024

El viejo director de seguridad

Casimiro Macías Fernández
26 julio, 2024

El periodo pre competitivo y la importancia del entrenamiento silencioso

Carlos Ruíz Pérez
23 julio, 2024

Mercenarios y compañías militares y de seguridad privada. V

Juan Pablo Arroyo
19 julio, 2024

Los fenómenos de movimientos centrípetos y centrífugos en escenarios de masas humanas parte I

Francisco Vílchez Lara
16 julio, 2024

Regulación y límites de la Investigación Privada en la Ley 5/2014, de Seguridad Privada, parte II

Ricardo Vidal Lopez
11 julio, 2024
Imagen generada por inteligencia artificial

Las fases de un incendio

redaccion
9 julio, 2024

Policía Nacional y Guardia Civil participarán en la protección de los Juegos Olímpicos de París

Álvaro Garrido
2 julio, 2024
Imagen generada por inteligencia artificial

De la amenaza local al caos global: WannaCry

Gustavo Romero Sánchez
27 junio, 2024
imagen generada por inteligencia artificial

Espías y detectives privados

Casimiro Macías Fernández
26 junio, 2024

Estado del debate Seguridad versus Libertad en la antesala del primer cuarto de Siglo XXI (parte I)

Carlos Ruíz Pérez
20 junio, 2024

La Calidad orientada a la Seguridad Privada en España

Eleuterio Gutiérrez Pérez
18 junio, 2024

Leyes del comportamiento de los gases

redaccion
13 junio, 2024

Comunicación de malas noticias a niños: guía detallada para personal de emergencias y seguridad

Francisco Vílchez Lara
11 junio, 2024

Seguridad física vs seguridad electrónica

redaccion
6 junio, 2024

El peligro emergente del Phishing as a Service

Álvaro Garrido
4 junio, 2024

Oleg Gordievski: Espía, Traidor y Héroe de la Guerra Fría

redaccion
31 mayo, 2024

Los nuevos detectives privados

Casimiro Macías Fernández
29 mayo, 2024

Intrusismo en el sector de la seguridad privada

Eleuterio Gutiérrez Pérez
27 mayo, 2024

Conficker: la amenaza letal

Gustavo Romero Sánchez
23 mayo, 2024

Abordando el desafío del comportamiento violento en niños y adolescentes

Francisco Vílchez Lara
21 mayo, 2024

Un peso corporal adecuado: el primer paso para un buen entrenamiento

Carlos Ruíz Pérez
16 mayo, 2024

Tipos de combustión según la velocidad de propagación

redaccion
14 mayo, 2024

Funciones de un escolta privado

redaccion
9 mayo, 2024

Medios de detección en seguridad privada

Álvaro Garrido
7 mayo, 2024

Regulación y límites de la Investigación Privada en la Ley 5/2014, de Seguridad Privada, parte I

Ricardo Vidal Lopez
2 mayo, 2024

Psicología de masas y el estado de shock

Francisco Vílchez Lara
22 abril, 2024

El gusano Morris: Un hito en la historia de la ciberseguridad

Gustavo Romero Sánchez
18 abril, 2024

El papel de la arquitectura en la prevención de incendios

redaccion
16 abril, 2024

Preparación física en el ámbito de la seguridad profesional

Carlos Ruíz Pérez
11 abril, 2024

Técnicas de control emocional aplicadas a la seguridad privada

Álvaro Garrido
9 abril, 2024

El papel de la seguridad privada en el medio rural: un debate necesario para la seguridad de nuestros pueblos

Jordi Ortiz y Ricardo Rodrigues
4 abril, 2024

Inteligencia artificial y seguridad privada. Introducción personal a la problemática

Eleuterio Gutiérrez Pérez
2 abril, 2024

El riesgo de suicidio en el personal de emergencias

Francisco Vílchez Lara
26 marzo, 2024

Creeper: el primer virus de la historia

Gustavo Romero Sánchez
20 marzo, 2024

El punto de ignición

redaccion
18 marzo, 2024

Formación del personal de seguridad privada. ¿Correcta o mejorable?

Eleuterio Gutiérrez Pérez
14 marzo, 2024

Detective Privado: marco legal, ética profesional y aplicación judicial

Ricardo Vidal Lopez
12 marzo, 2024

Tendencias emergentes en seguridad privada para 2024

redaccion
7 marzo, 2024

Kevin Mitnick, el primer gran hacker

Álvaro Garrido
5 marzo, 2024

El retrato hablado de Alphonse Bertillon

redaccion
23 febrero, 2024

El suicidio y sus factores

Francisco Vílchez Lara
14 febrero, 2024

A vueltas con el procés, la amnistía y el terrorismo

Miguel Angel Cano
12 febrero, 2024

Requisitos para portar armas de fuego en la seguridad privada

Álvaro Garrido
6 febrero, 2024

Los riesgos de privacidad y seguridad en la Inteligencia Artificial Generativa

Gustavo Romero Sánchez
31 enero, 2024

La otra lucha contra ETA: el síndrome del norte

Ricardo Vidal Lopez
29 enero, 2024

Mercenarios y Compañías Militares de Seguridad Privada. IV

Juan Pablo Arroyo
23 enero, 2024

Creando una Cultura de Seguridad: responsabilidad de todos en la organización

Ricardo Vidal Lopez
15 enero, 2024

Teoría esférica de la seguridad

redaccion
8 enero, 2024

El Dream Team de los atracos que desafió a Europa

Álvaro Garrido
28 diciembre, 2023

El rol del perro guardián en la seguridad privada

Álvaro Garrido
22 diciembre, 2023

Nuevo canal de comunicación de INCIBE para empresas y ciudadanía a través de WhatsApp

Gustavo Romero Sánchez
14 diciembre, 2023

Joan Pujol, alías Garbo

Álvaro Garrido
12 diciembre, 2023

El desastre de Texas City: 16 de abril de 1947

Ricardo Vidal Lopez
8 agosto, 2023

Las “Olas de calor” y el comportamiento violento

Francisco Vílchez Lara
21 julio, 2023

Julius y Ethel Rosenberg.

Ricardo Vidal Lopez
13 julio, 2023

Tendencias en Ciberseguridad para el Año 2023. Protegiendo un mundo digital en evolución

Gustavo Romero Sánchez
19 junio, 2023

Mejora en la calidad de los servicios de seguridad

José Pedro Escribano Garcia de Mesa
29 marzo, 2023

Mercenarios y compañías militares y de seguridad privada, III.

Juan Pablo Arroyo
24 marzo, 2023

El retorno de las «yihadistas» españolas: ¿traumatizadas o radicalizadas?

Miguel Angel Cano
23 enero, 2023

Mercenarios y compañías militares y de seguridad privada, II.

Juan Pablo Arroyo
4 noviembre, 2022

Las ventanas rotas de la inseguridad ciudadana

Francisco Vílchez Lara
19 octubre, 2022

FEMA EEUU. ¿Protección civil?

Juan Pablo Arroyo
11 octubre, 2022

Ransomware de triple extorsión

Gustavo Romero Sánchez
4 octubre, 2022

Tormenta de tetas

Ricardo Vidal Lopez
28 septiembre, 2022

Estadística y Análisis de Contenido de Redes Sociales.

Pedro Antonio García Lopez
22 septiembre, 2022

Psicología de Masas en espacios cerrados: análisis del comportamiento.

Francisco Vílchez Lara
13 septiembre, 2022

STUXNET: La primera ciberarma de la historia

Gustavo Romero Sánchez
5 septiembre, 2022

Inteligencia Operacional para Gestión de Desastres.

Jesús Villasante
24 agosto, 2022

Psicología de Masas: comprensión actual desde su Historia.

Francisco Vílchez Lara
23 agosto, 2022

Gestión de Riesgos: ciberseguridad y ciberseguros.

Manuel Fernández Fernández
11 agosto, 2022

Estadística y Evacuación.

Pedro Antonio García Lopez
2 agosto, 2022

Motivo de Inteligencia.

Jesús Villasante
1 agosto, 2022

El «Síndrome del Norte»: Un capítulo olvidado de la historia del terrorismo de ETA.

Miguel Angel Cano
21 julio, 2022

Fundamentos para los sistemas de gestión de emergencias, y II.

David Rodríguez Carrasco
22 junio, 2022

Fundamentos para los sistemas de gestión de emergencias, I.

David Rodríguez Carrasco
15 junio, 2022

Flujos Migratorios y su impacto en la Seguridad.

Encarnación González Hernández
7 junio, 2022

Lo confieso, soy Detective Privado.

Alberto García Marín
31 mayo, 2022

El Análisis de Información Documental

Jesús Villasante
24 mayo, 2022

¡Me tocó!

Francisco Vílchez Lara
12 mayo, 2022

La lucha contra el terrorismo en el Informe Anual de Seguridad Nacional de 2021.

Gustavo Romero Sánchez
3 mayo, 2022

Partes de un incendio forestal.

Tomás Hervás
13 abril, 2022

Responsabilidad criminal del personal directivo y de las empresas.

Miguel Olmedo Cardenete
6 abril, 2022

¿Qué es ISO?

David Rodríguez Carrasco
30 marzo, 2022

Secretos y su protección.

Jesús Villasante
21 marzo, 2022
Triángulo y tetraedro del fuego

Triángulo y tetraedro del fuego

Tomás Hervás
8 marzo, 2022
detective

El Detective Privado en el ámbito familiar.

Alberto García Marín
1 marzo, 2022

El sistema PIC, y 2.

Ricardo Vidal Lopez
22 febrero, 2022

El sistema PIC, 1.

Ricardo Vidal Lopez
15 febrero, 2022

ID-Art: la tecnología al servicio de arte.

Gustavo Romero Sánchez
2 febrero, 2022

Desmovilización pasillo DECON, recogida y autodescontaminación.

David Rodríguez Carrasco
25 enero, 2022

Mercenarios y compañías militares y de seguridad privada, I.

Juan Pablo Arroyo
11 enero, 2022

El ataque con Gas Sarín.

Ricardo Vidal Lopez
27 diciembre, 2021

Comunicación de Crisis en Redes Sociales

Higinio Almagro
17 diciembre, 2021

Ingeniería social.

Jose Manuel Nieto
4 diciembre, 2021

Agentes extintores.

Tomás Hervás
28 noviembre, 2021

Cuestiones básicas del phishing.

Miguel Olmedo Cardenete
20 noviembre, 2021

¿Se puede confiar en nuestra memoria?

Francisco Vílchez Lara
10 noviembre, 2021

El Top Ten del Phishing.

Gustavo Romero Sánchez
2 noviembre, 2021

Método Mosler

Ricardo Vidal Lopez
22 octubre, 2021

Nueva estafa de phising procedente de Whatsapp.

Gustavo Romero Sánchez
27 septiembre, 2021
agresiones ambulancias

Agresiones al personal del transporte sanitario.

Ricardo Vidal Lopez
17 septiembre, 2021
tipos de ondas

Tipos de ondas.

Tomás Hervás
7 septiembre, 2021

Una de espías.

Ricardo Vidal Lopez
24 agosto, 2021

¿Es posible el colapso de Internet?

Gustavo Romero Sánchez
15 julio, 2021

Canales en transmisiones en emergencias.

Tomás Hervás
5 julio, 2021

¡Ya va siendo hora!

Eleuterio Gutiérrez Pérez
25 junio, 2021

Cloud Computing, pt.3. Amenazas

Jose Manuel Nieto
9 junio, 2021

Informe Anual de Seguridad Nacional 2020. Seguridad frente a epidemias y pandemias.

Ricardo Vidal Lopez
28 mayo, 2021

Informe Anual de Seguridad Nacional 2020. Lucha contra el terrorismo.

Gustavo Romero Sánchez
26 mayo, 2021

Informe Anual de Seguridad Nacional 2020. Protección de infraestructuras críticas.

Ricardo Vidal Lopez
25 mayo, 2021

Informe Anual de Seguridad Nacional 2020. Protección ante Emergencias y Catástrofes.

David Rodríguez Carrasco
22 mayo, 2021

Informe Anual de Seguridad Nacional 2020. Ciberseguridad.

Gustavo Romero Sánchez
20 mayo, 2021

Un desastre evitable.

Ricardo Vidal Lopez
13 mayo, 2021

Tendencias en ciberseguridad 2021.

Gustavo Romero Sánchez
10 mayo, 2021

PLEGEM, un nuevo Plan Estatal para el ámbito de Protección Civil.

David Rodríguez Carrasco
9 abril, 2021

La labor de enlace del director de seguridad.

Clara Arrebola
30 marzo, 2021

Hipótesis de Conflicto en “modo” Empresa.

Luis Martín Asconabieta Mónaco
24 marzo, 2021

Departamento de Seguridad.

Álvaro Raul Palomero Ruano
3 marzo, 2021

Extintores.

Tomás Hervás
24 febrero, 2021

¡PHISING!…La tormenta que no cesa.

Gustavo Romero Sánchez
17 febrero, 2021

Terrorismo: tercera oleada.

Ricardo Vidal Lopez
10 febrero, 2021

Terrorismo anticolonialista.

Ricardo Vidal Lopez
1 febrero, 2021

La propaganda por el hecho.

Ricardo Vidal Lopez
25 enero, 2021

Inteligencia manipulada o manipuladora

Jesús Villasante
16 diciembre, 2020

Vulnerabilidades en cámaras de seguridad

Gustavo Romero Sánchez
25 noviembre, 2020

En tiempos de teletrabajo: consejos básicos para teletrabajar de forma segura.

Gustavo Romero Sánchez
27 octubre, 2020

Clanes familiares en España y tráfico de drogas. Una aproximación criminológica (2ª Parte)

Miguel Angel Cano
16 octubre, 2020

Clanes familiares en España y tráfico de drogas. Una aproximación criminológica (1ª Parte)

Miguel Angel Cano
6 octubre, 2020
Granjas de trolls rusas

Granjas de trolls rusas

Gustavo Romero Sánchez
30 septiembre, 2020

El Ministerio del Interior dota a las Fuerzas de Seguridad del Estado de un protocolo de actuación que mejora su respuesta ante las ocupaciones

Higinio Almagro
18 septiembre, 2020
Mecanismos de extinción

Mecanismos de extinción

Tomás Hervás
7 septiembre, 2020
TikTok: Estados Unidos vs China

TikTok: EEUU vs China

Gustavo Romero Sánchez
31 agosto, 2020
Bulos y Fake News

Bulos y Fake News, fuentes de desinformación

Higinio Almagro
26 agosto, 2020
Ciberdelincuencia: El PHISHING

Ciberdelincuencia: El PHISHING (una experiencia personal)

Jose Manuel Nieto
24 agosto, 2020

El Gobierno aprueba reformas en las estructuras del Ministerio del Interior

Higinio Almagro
11 agosto, 2020
Reglamento de armas a las más recientes directivas europeas

Adaptado el Reglamento de armas a las más recientes directivas europeas

Higinio Almagro
7 agosto, 2020
La seguridad energética en el Informe Anual De Seguridad Nacional 2019

La seguridad energética en el Informe Anual De Seguridad Nacional 2019

Gustavo Romero Sánchez
28 julio, 2020

La lucha contra el terrorismo en el Informe Anual de Seguridad Nacional 2019.

Gustavo Romero Sánchez
29 junio, 2020

La Comunicación: estrategia organizacional y habilidad directiva.

Higinio Almagro
16 junio, 2020

La seguridad, más que nunca.

Higinio Almagro
8 junio, 2020

Cambios de paradigma. Comentarios al 11-S.

Gustavo Romero Sánchez
5 junio, 2020

Uso obligatorio de mascarillas.

Ricardo Vidal Lopez
23 mayo, 2020

Orden Ministerial. Fases y territorios de la desescalada.

redaccion
15 mayo, 2020

Sobre WhatsApp, Facebook, bulos y censura.

Gustavo Romero Sánchez
8 mayo, 2020

Y ahora… ¡que la Administración cumpla y nos apoye!

Eleuterio Gutiérrez Pérez
2 mayo, 2020

¿Qué es un virus?

Ricardo Vidal Lopez
23 abril, 2020

Diferencia entre apeo y apuntalamiento. ¿Qué son, y para qué sirven?

Antonio Manuel García Martín
16 abril, 2020

Credibilidad de la información.

Ricardo Vidal Lopez
6 abril, 2020

La comunicación en situaciones de crisis.

Higinio Almagro
26 marzo, 2020

Sobre el coronavirus COVID-19.

Antonio Jiménez Morchón
24 marzo, 2020

Compromiso con la comunidad.

Ricardo Vidal Lopez
18 marzo, 2020

¿Formación en Ciberseguridad?

Higinio Almagro
4 marzo, 2020

La delincuencia organizada en Alemania vinculada a los clanes familiares árabes. Pt. 2.

Miguel Angel Cano
24 febrero, 2020

Técnico Competente para la Elaboración de Planes de Autoprotección en Andalucía.

David Rodríguez Carrasco
21 febrero, 2020

La delincuencia organizada en Alemania vinculada a los clanes familiares árabes. Pt. 1.

Miguel Angel Cano
18 febrero, 2020

El valor de la Seguridad y la Seguridad como Valor. Derecho, Necesidad y Garantía.

Higinio Almagro
12 febrero, 2020

La accidentalidad y su investigación en el plano microscópico. Pt. 2

Aplitec Tráfico y Transporte
5 febrero, 2020

La accidentalidad y su investigación en el plano microscópico. Pt. 1

Aplitec Tráfico y Transporte
30 enero, 2020

Cloud Computing Pt 2.

Jose Manuel Nieto
14 enero, 2020

El INE se alía con los gigantes de las comunicaciones para rastrearnos.

Gustavo Romero Sánchez
20 diciembre, 2019

Concienciación en Protección a la Información

Jesús Villasante
16 diciembre, 2019

El uso de la fuerza y la legítima defensa.

José Antonio Romacho
2 diciembre, 2019

Seguridad en Cloud Computing Pt. 1

Jose Manuel Nieto
27 noviembre, 2019

Información: modos de obtención.

Ricardo Vidal Lopez
15 noviembre, 2019

La seguridad del lenguaje corporal.

Francisco Vílchez Lara
9 noviembre, 2019

Introducción a las técnicas y herramientas OSINT para la investigación en Internet.

Gustavo Romero Sánchez
1 noviembre, 2019

Hablando de Seguridad Privada

Eleuterio Gutiérrez Pérez
22 octubre, 2019

Sentémonos a reflexionar.

Jose Manuel Nieto
11 octubre, 2019

PROTOCOLO y SEGURIDAD. Convergencia o Conflicto

Jesús Villasante
1 octubre, 2019

Protección auditiva.

Joaquín Marfil Lillo
25 septiembre, 2019

Toxicología básica.

David Rodríguez Carrasco
20 septiembre, 2019

Un lugar llamado ciberespacio.

Jose Manuel Nieto
4 septiembre, 2019

El internet de las cosas. El enemigo en casa.

Gustavo Romero Sánchez
30 agosto, 2019

Ciberseguridad para un Criminólogo.

Jose Manuel Nieto
21 agosto, 2019

Seguimos con la Ciberseguridad.

Eleuterio Gutiérrez Pérez
14 agosto, 2019

Ciberseguridad para Directivos (2ª parte)

Jose Andres Vidal
9 agosto, 2019

Contraseñas. El eterno dilema.

Gustavo Romero Sánchez
1 agosto, 2019

Chokepoint: Ormuz

Ricardo Vidal Lopez
25 julio, 2019

Seguridad privada: Gasto – Inversión.

Eleuterio Gutiérrez Pérez
9 julio, 2019

Psicología de Masas en espacios abiertos: análisis del comportamiento, 2.

Francisco Vílchez Lara
5 julio, 2019

La era Fake News II.

Gustavo Romero Sánchez
28 junio, 2019

Psicología de Masas en espacios abiertos: análisis del comportamiento, 1.

Francisco Vílchez Lara
21 junio, 2019

La era Fake News.

Gustavo Romero Sánchez
14 junio, 2019

Psicología de Masas en espacios cerrados: análisis del comportamiento, 2.

Francisco Vílchez Lara
6 junio, 2019

Salir de la trampa.

redaccion
3 junio, 2019

Prevención contra incendios.

Antonio Manuel García Martín
30 mayo, 2019

Violencias contra el personal sanitario.

Mª Angeles y Ricardo Vidal
16 mayo, 2019

Informe Anual de Seguridad Nacional 2018.

redaccion
6 mayo, 2019

Ciberseguridad y Seguridad Informática en el Borrador de Reglamento de Seguridad Privada.

Gustavo Romero Sánchez
11 abril, 2019

Ciberseguridad: hacérselo mirar.

Ricardo Vidal Lopez
3 abril, 2019

La Ciberseguridad y el Reglamento Seguridad Privada.

José Andrés Vidal Gustavo Romero, Ricardo Vidal
27 marzo, 2019

Legislación y normativa internacional para el trabajo en altura y con cuerdas.

Alejandro Bonillo Bueno
14 marzo, 2019

Comunicación Ritual en las Organizaciones

Jesús Villasante
6 marzo, 2019

Hacking ético, 3

Gustavo Romero Sánchez
20 febrero, 2019

Hacking ético, 2.

Gustavo Romero Sánchez
13 febrero, 2019

Hacking ético, 1.

Gustavo Romero Sánchez
5 febrero, 2019

La investigación penal del delito ecológico, II.

Oscar Benítez Bernal
29 enero, 2019

VIOLENCIA DE GENERO.

Eleuterio Gutiérrez Pérez
19 diciembre, 2018

El RGPD, 1.

Ricardo Vidal Lopez
12 diciembre, 2018

Prevención y Protección contra incendios, y 2.

Antonio Manuel García Martín
5 diciembre, 2018

Actuación fuera de los inmuebles donde se presta servicio.

José Granja Soto
28 noviembre, 2018

Ciberseguridad vs. usuario.

David Morillas
21 noviembre, 2018

Prevención y Protección contra incendios, 1.

Antonio Manuel García Martín
14 noviembre, 2018

Hablemos de igualdad.

Eleuterio Gutiérrez Pérez
27 septiembre, 2018

La investigación penal del delito ecológico.

Oscar Benítez Bernal
29 agosto, 2018

La tecnología, una herramienta para los buenos, pero también para los malos.

Pedro Miguel Molina Avilés
22 agosto, 2018

Características de la Investigación Penal Medioambiental.

Oscar Benítez Bernal
8 agosto, 2018

Un espía en tu bolsillo, y II.

Gustavo Romero Sánchez
1 agosto, 2018

Un espía en tu bolsillo, I.

Gustavo Romero Sánchez
31 julio, 2018

El Análisis de Inteligencia del Responsable de Seguridad, y II.

Jesús Villasante
30 julio, 2018

El Análisis de Inteligencia del Responsable de Seguridad, I.

Jesús Villasante
27 julio, 2018

La seguridad ciudadana como garantía de convivencia social.

José Antonio Romacho
25 julio, 2018

Investigación Penal Medioambiental.

Oscar Benítez Bernal
18 julio, 2018

El Director de Seguridad y los tiburones: gestión de riesgos.

Ricardo Vidal Lopez
9 julio, 2018

El análisis de riesgos y mi tercer matrimonio.

Casimiro Macías Fernández
4 julio, 2018

Jubilación anticipada en seguridad privada.

Miguel Angel Naranjo
20 junio, 2018
POST_SEGURIDAD_PRIVADA_SSECURITY_SAFETY

Seguridad Privada.- Security & Safety

José Granja Soto
7 mayo, 2018
post_infraestructuras_Criticas

Mi primo Pepe, su tienda de chuches y las Infraestructuras Críticas

Casimiro Macías Fernández
18 abril, 2018

Panorama de la ciberseguridad en los smartphones

Gustavo Romero Sánchez
9 febrero, 2018

La práctica de Inteligencia en el New Management

Jesús Villasante
5 diciembre, 2017

El Director de Seguridad redactando el Plan de Seguridad del Operador.

Casimiro Macías Fernández
28 noviembre, 2017

El papel del Vigilante de Seguridad en el Plan de Seguridad del Operador

Casimiro Macías Fernández
20 noviembre, 2017

¿Redactamos juntos un Plan de Seguridad del Operador?

Casimiro Macías Fernández
15 noviembre, 2017

OFICIAL DE CUMPLIMIENTO NORMATIVO. Chief Compliance Officer CCO, y 3.

Antonio Castillo Jiménez
20 septiembre, 2017

OFICIAL DE CUMPLIMIENTO NORMATIVO. Chief Compliance Officer CCO, 2.

Antonio Castillo Jiménez
19 septiembre, 2017

OFICIAL DE CUMPLIMIENTO NORMATIVO. Chief Compliance Officer CCO, 1.

Antonio Castillo Jiménez
18 septiembre, 2017

Cuerda guía. Ventilación y buceo en humos.

Tomás Hervás
13 septiembre, 2017

Información en Redes Sociales

M. Alejandro Sánchez
12 septiembre, 2017

Elementos de cabrestante manual. Material de tracción y arrastre.

Tomás Hervás
11 septiembre, 2017

Ciberriesgo.

Manuel Fernández Fernández
6 septiembre, 2017

Ciberconcienciación.

M. Alejandro Sánchez
5 septiembre, 2017

Inteligencia, Comunicaciones y Seguridad

Jesús Villasante
4 septiembre, 2017

Ciberseguridad: una cuenta pendiente.

Gustavo Romero Sánchez
31 agosto, 2017

Corea del Norte: ciberguerreros, lenguaje no verbal y hamburguesas.

Casimiro Macías Fernández
30 agosto, 2017

Onda Electromagnética (OEM). Transmisiones en emergencias.

Tomás Hervás
24 agosto, 2017

LA INTELIGENCIA QUE NECESITAMOS, un pie en la «tierra» y otro en la «nube»

Jesús Villasante
21 agosto, 2017

Atentados en Barcelona y Cambrils.

Casimiro Macías Fernández
18 agosto, 2017

Inteligencia empresarial.

Casimiro Macías Fernández
20 julio, 2017

Visión Empresarial del Compliance Penal, y II.

Javier Gutiérrez Pérez
10 julio, 2017

El entorno macroscópico y microscópico. Magnitudes.

David Rodríguez Carrasco
5 julio, 2017

Visión Empresarial del Compliance Penal, I.

Javier Gutiérrez Pérez
4 julio, 2017

La Comisión Nacional para la Protección de las Infraestructuras Críticas aprueba un nuevo PES.

Ricardo Vidal Lopez
30 junio, 2017

Ciberseguridad para Directivos.

Jose Andres Vidal
27 junio, 2017

Técnico Competente para Planes de Autoprotección, los Directores de Seguridad.

José Granja Soto
13 junio, 2017

Los sesgos de los analistas de inteligencia ante los nuevos retos de la seguridad.

Claudio Payá Santos
8 junio, 2017
terrorismo yihadista

Terrorismo yihadista.

Ricardo Vidal Lopez
7 junio, 2017

Análisis de Inteligencia.

Ricardo Vidal Lopez
16 mayo, 2017

Wanna Cry y el Código Penal: artículos 264, 264 bis y 264 ter.

redaccion
15 mayo, 2017

Análisis de Riesgo y Planes de Seguridad en Infraestructuras Críticas.

Ricardo Vidal Lopez
4 mayo, 2017

Responsabilidad penal de las empresas: Sistemas compliance como modelo de prevención, y III.

Antonio Castillo Jiménez
27 abril, 2017

Responsabilidad penal de las empresas: Sistemas compliance como modelo de prevención, II.

Antonio Castillo Jiménez
25 abril, 2017

Responsabilidad penal de las empresas: Sistemas compliance como modelo de prevención, I.

Antonio Castillo Jiménez
20 abril, 2017

Inteligencia económica, ventaja de «guerra económica»

Jesús Villasante
7 abril, 2017

SEGURIDAD LOGICA. Gestión de la información: Confidencialidad, integridad, disponibilidad y estanqueidad

Antonio Castillo Jiménez
31 marzo, 2017

Puesta a disposición de las FCS del presunto delincuente y sus efectos.

José Granja Soto
27 marzo, 2017

PROTECCIÓN OCULAR EN LOS SERVICIOS DE BOMBEROS

Joaquín Marfil Lillo
21 marzo, 2017

VENTILACIÓN TÁCTICA Y BUCEO EN HUMOS, II.

Alvaro de León Domínguez
7 marzo, 2017

LA ACTUAL AMENAZA YIHADISTA Y LAS CONTROVERTIDAS RESPUESTAS DESDE EL DERECHO PENAL.

Miguel Angel Cano
6 marzo, 2017

QUID PRO QUO: RELACIÓN ENTRE LA SEGURIDAD PÚBLICA Y PRIVADA. VER. OIR. INFORMAR.

Antonio Castillo Jiménez
6 marzo, 2017

VENTILACIÓN TÁCTICA Y BUCEO EN HUMOS

Alvaro de León Domínguez
23 febrero, 2017

La validación provisional como una de las funciones del Director de Seguridad y Jefes de Seguridad.

Daniel Roelas Cerezal
16 febrero, 2017

Compliance en la empresa. Un caso real.

Jose Andres Vidal
16 febrero, 2017

EL DIRECTOR DE SEGURIDAD PRIVADA Y LA GESTION DE PERSONAS

Antonio Castillo Jiménez
16 febrero, 2017

Nuevos nichos laborales para el Director de Seguridad.

Observatorio Dimas .
16 febrero, 2017

El artículo 32.

José Granja Soto
10 febrero, 2017

Deontología profesional: de los diez mandamientos-principios del personal de seguridad privada.

Antonio Castillo Jiménez
6 febrero, 2017

Motivo de contraespionaje.

Jesús Villasante
6 febrero, 2017

¿Cómo trabaja el cibercrimen organizado?

Nauzet Moreno Pérez
6 febrero, 2017

La expansión del sector privado en la gestión de las políticas de seguridad.

Borja Mapelli Caffarena
6 febrero, 2017

El papel de la seguridad privada en la lucha contra el yihadismo.

Manuel Llamas Fernández
1 febrero, 2017

Historia del abrelatas.

Daniel Roelas Cerezal
3 enero, 2017

Planificando la seguridad.

Casimiro Macías Fernández
29 diciembre, 2016

La evacuación y el modelo de la fuerza social.

Ricardo Vidal Lopez
28 diciembre, 2016

Sobre el Reglamento de Seguridad Privada.

redaccion
28 diciembre, 2016

Protección de Infraestructuras Críticas.

redaccion
28 diciembre, 2016

Mejorar la competencia profesional.

David Rodríguez Carrasco
27 diciembre, 2016

Estadística y Seguridad.

Pedro Antonio García Lopez
27 diciembre, 2016

Herramientas y mecanismos de cooperación y colaboración entre la seguridad pública y la seguridad privada.

redaccion
27 diciembre, 2016

Cuestiones introductorias a la Ciberseguridad.

Nauzet Moreno Pérez
27 diciembre, 2016
Cargar más
Imagen generada por inteligencia artificial
El peligro de los incendios en discotecas
redaccion
biometria
El peligro de la biometría facial en la detección de conductas criminales
Francisco Vílchez Lara
Imagen generada con inteligencia artificial
El espía soviético que engañó a la CIA y al MI6
Álvaro Garrido
preserva 2
Asociación Pro Huérfanos de Seguridad Privada
Asociación Preserva
fuente: redes sociales
La terrible DANA de Valencia
redaccion
Imagen generada por inteligencia artificial
El plan de seguridad en un partido de fútbol
redaccion
Imagen generada por inteligencia artificial
Cómo surgió internet (de un vistazo)
Gustavo Romero Sánchez
emergency
¿De qué hablamos cuando hablamos de resiliencia emocional?
Francisco Vílchez Lara
Imagen generada por inteligencia artificial
La lucha de los bomberos frente a las sustancias químicas y tóxicas
redaccion
Imagen generada por inteligencia artificial
La inverosímil huida de prisión de Michel Vaujour
Álvaro Garrido
Foto. D. Sinova
Polémica suspensión del examen de oposiciones para ser Guardia Civil
redaccion
Imagen generada por inteligencia artificial
Seguridad física: cajas fuertes
Ricardo Vidal Lopez
Imagen generada por inteligencia artificial
Ventajas de contratar a un técnico en sistemas de seguridad como Director de Seguridad
Jesús Tránchez
Imagen generada por inteligencia artificial
La resiliencia: Un pilar fundamental para el personal de emergencias
Francisco Vílchez Lara
Imagen generada por inteligencia artificial
El control de acceso en edificios
redaccion
Imagen generada por inteligencia artificial
Fin del anonimato en internet
Gustavo Romero Sánchez
lazo negro
El funcionario que funcionó
Casimiro Macías Fernández
Imagen generada por inteligencia artificial
Los químicos retardantes del fuego
redaccion
Imagen generada por inteligencia artificial
La triple fuga de prisión de Pascal Payet
Álvaro Garrido
Imagen generada por inteligencia artificial
Los primeros auxilios básicos
redaccion
Imagen generada por inteligencia artificial
La importancia de la seguridad privada en España
redaccion
peonza
Los fenómenos de movimientos centrípetos y centrífugos en escenarios de masas humanas Parte II
Francisco Vílchez Lara
balanza
El concepto del Habeas Corpus
redaccion
clase (2)
La suerte de formar al vigilante de seguridad
Casimiro Macías Fernández
Imagen generada por inteligencia artificial
Cuánto contamina Internet
Gustavo Romero Sánchez
Imagen generada por inteligencia artificial
Seguridad física: cámaras acorazadas
Ricardo Vidal Lopez
imagen generada por inteligencia artificial
Consejos básicos de seguridad contra incendios
redaccion
Imagen generada por inteligencia artificial
Botnets: las redes cibermortales
Gustavo Romero Sánchez
Imagen generada por inteligencia artificial
Reglamento de Seguridad Privada
Eleuterio Gutiérrez Pérez
sena
El gran dispositivo de seguridad de los Juegos Olímpicos de París
redaccion
clase (2)
El viejo director de seguridad
Casimiro Macías Fernández
portada carlos
El periodo pre competitivo y la importancia del entrenamiento silencioso
Carlos Ruíz Pérez
s-l1200
Mercenarios y compañías militares y de seguridad privada. V
Juan Pablo Arroyo
peonza
Los fenómenos de movimientos centrípetos y centrífugos en escenarios de masas humanas parte I
Francisco Vílchez Lara
Imagen generada por inteligencia artificial
Regulación y límites de la Investigación Privada en la Ley 5/2014, de Seguridad Privada, parte II
Ricardo Vidal Lopez
Imagen generada por inteligencia artificial
Las fases de un incendio
redaccion
fuente: Jerónimo Roure Pérez
Policía Nacional y Guardia Civil participarán en la protección de los Juegos Olímpicos de París
Álvaro Garrido
Imagen generada por inteligencia artificial
De la amenaza local al caos global: WannaCry
Gustavo Romero Sánchez
imagen generada por inteligencia artificial
Espías y detectives privados
Casimiro Macías Fernández
balanza
Estado del debate Seguridad versus Libertad en la antesala del primer cuarto de Siglo XXI (parte I)
Carlos Ruíz Pérez
Imagen generada por inteligencia artificial
La Calidad orientada a la Seguridad Privada en España
Eleuterio Gutiérrez Pérez
imagen generada por inteligencia artificial
Leyes del comportamiento de los gases
redaccion
Imagen generada por inteligencia artificial
Comunicación de malas noticias a niños: guía detallada para personal de emergencias y seguridad
Francisco Vílchez Lara
Imagen generada por inteligencia artificial
Seguridad física vs seguridad electrónica
redaccion
imagen generada por inteligencia artificial
El peligro emergente del Phishing as a Service
Álvaro Garrido
Oleg Gordievski con el presidente de Estados Unidos Ronald Reagan
Oleg Gordievski: Espía, Traidor y Héroe de la Guerra Fría
redaccion
Imagen generada por inteligencia artificial
Los nuevos detectives privados
Casimiro Macías Fernández
Imagen generada por inteligencia artificial
Intrusismo en el sector de la seguridad privada
Eleuterio Gutiérrez Pérez
Imagen generada por inteligencia artificial
Conficker: la amenaza letal
Gustavo Romero Sánchez
Imagen generada por inteligencia artificial
Abordando el desafío del comportamiento violento en niños y adolescentes
Francisco Vílchez Lara
El profesor Carlos Ruíz durante una sesión de entrenamiento con alumnos
Un peso corporal adecuado: el primer paso para un buen entrenamiento
Carlos Ruíz Pérez
Imagen generada por inteligencia artificial
Tipos de combustión según la velocidad de propagación
redaccion
Imagen generada por inteligencia artificial
Funciones de un escolta privado
redaccion
Imagen generada por inteligencia artificial
Medios de detección en seguridad privada
Álvaro Garrido
Imagen generada por inteligencia artificial
Regulación y límites de la Investigación Privada en la Ley 5/2014, de Seguridad Privada, parte I
Ricardo Vidal Lopez
Imagen generada por inteligencia artificial
Psicología de masas y el estado de shock
Francisco Vílchez Lara
imagen generada por inteligencia artificial
El gusano Morris: Un hito en la historia de la ciberseguridad
Gustavo Romero Sánchez
imagen generada por inteligencia artificial
El papel de la arquitectura en la prevención de incendios
redaccion
Imagen generada por inteligencia artificial
Preparación física en el ámbito de la seguridad profesional
Carlos Ruíz Pérez
Imagen generada por inteligencia artificial
Técnicas de control emocional aplicadas a la seguridad privada
Álvaro Garrido
Imagen generada por inteligencia artificial
El papel de la seguridad privada en el medio rural: un debate necesario para la seguridad de nuestros pueblos
Jordi Ortiz y Ricardo Rodrigues
Imagen generada por Inteligencia Artificial
Inteligencia artificial y seguridad privada. Introducción personal a la problemática
Eleuterio Gutiérrez Pérez
Imagen generada por inteligencia artificial
El riesgo de suicidio en el personal de emergencias
Francisco Vílchez Lara
Imagen generada por inteligencia artificial
Creeper: el primer virus de la historia
Gustavo Romero Sánchez
Imagen generada por inteligencia artificial
El punto de ignición
redaccion
Imagen generada por inteligencia artificial
Formación del personal de seguridad privada. ¿Correcta o mejorable?
Eleuterio Gutiérrez Pérez
Imagen generada por inteligencia artificial
Detective Privado: marco legal, ética profesional y aplicación judicial
Ricardo Vidal Lopez
imagen generada por inteligencia artificial
Tendencias emergentes en seguridad privada para 2024
redaccion
fuente: twitter personal de Kevin Mitnick
Kevin Mitnick, el primer gran hacker
Álvaro Garrido
imagen generada por inteligencia artificial
El retrato hablado de Alphonse Bertillon
redaccion
Imagen generada por inteligencia artificial
El suicidio y sus factores
Francisco Vílchez Lara
Imagen generada por inteligencia artificial
A vueltas con el procés, la amnistía y el terrorismo
Miguel Angel Cano
imagen generada por inteligencia artificial
Requisitos para portar armas de fuego en la seguridad privada
Álvaro Garrido
Fuente: Cisco 2024 Data Privacy Benchmark Study
Los riesgos de privacidad y seguridad en la Inteligencia Artificial Generativa
Gustavo Romero Sánchez
Cubierta del libro "El Síndrome del Norte"
La otra lucha contra ETA: el síndrome del norte
Ricardo Vidal Lopez
foto encabezado
Mercenarios y Compañías Militares de Seguridad Privada. IV
Juan Pablo Arroyo
Guardia de seguridad creado por inteligencia artificial
Creando una Cultura de Seguridad: responsabilidad de todos en la organización
Ricardo Vidal Lopez
imagen generada por inteligencia artificial
Teoría esférica de la seguridad
redaccion
poster de la película Heat
El Dream Team de los atracos que desafió a Europa
Álvaro Garrido
imagen generada por IA
El rol del perro guardián en la seguridad privada
Álvaro Garrido
Logo del Instituto Nacional de Ciberseguridad (INCIBE)
Nuevo canal de comunicación de INCIBE para empresas y ciudadanía a través de WhatsApp
Gustavo Romero Sánchez
El espía doble Garbo
Joan Pujol, alías Garbo
Álvaro Garrido
Imagen generada por inteligencia artificial
El desastre de Texas City: 16 de abril de 1947
Ricardo Vidal Lopez
Imagen generada por inteligencia artificial
Las “Olas de calor” y el comportamiento violento
Francisco Vílchez Lara
rosenberg1
Julius y Ethel Rosenberg.
Ricardo Vidal Lopez
Imagen generada por inteligencia artificial
Tendencias en Ciberseguridad para el Año 2023. Protegiendo un mundo digital en evolución
Gustavo Romero Sánchez
Imagen generada por inteligencia artificial
Mejora en la calidad de los servicios de seguridad
José Pedro Escribano Garcia de Mesa
CMSP_III
Mercenarios y compañías militares y de seguridad privada, III.
Juan Pablo Arroyo
Imagen generada por inteligencia artificial
El retorno de las «yihadistas» españolas: ¿traumatizadas o radicalizadas?
Miguel Angel Cano
01. img. encabezamiento
Mercenarios y compañías militares y de seguridad privada, II.
Juan Pablo Arroyo
Imagen generada por inteligencia artificial
Las ventanas rotas de la inseguridad ciudadana
Francisco Vílchez Lara
fema-logo-blue_medium (1)
FEMA EEUU. ¿Protección civil?
Juan Pablo Arroyo
Imagen generada por inteligencia artificial
Ransomware de triple extorsión
Gustavo Romero Sánchez
Imagen generada por inteligencia artificial
Tormenta de tetas
Ricardo Vidal Lopez
ngrama
Estadística y Análisis de Contenido de Redes Sociales.
Pedro Antonio García Lopez
Imagen generada por inteligencia artificial
Psicología de Masas en espacios cerrados: análisis del comportamiento.
Francisco Vílchez Lara
Imagen generada por inteligencia artificial
STUXNET: La primera ciberarma de la historia
Gustavo Romero Sánchez
IntOpeDes
Inteligencia Operacional para Gestión de Desastres.
Jesús Villasante
panico
Psicología de Masas: comprensión actual desde su Historia.
Francisco Vílchez Lara
ciberseguros2
Gestión de Riesgos: ciberseguridad y ciberseguros.
Manuel Fernández Fernández
pedgoportada
Estadística y Evacuación.
Pedro Antonio García Lopez
motivo
Motivo de Inteligencia.
Jesús Villasante
sindrome del norte
El «Síndrome del Norte»: Un capítulo olvidado de la historia del terrorismo de ETA.
Miguel Angel Cano
sos
Fundamentos para los sistemas de gestión de emergencias, y II.
David Rodríguez Carrasco
help
Fundamentos para los sistemas de gestión de emergencias, I.
David Rodríguez Carrasco
flujos
Flujos Migratorios y su impacto en la Seguridad.
Encarnación González Hernández
Arsenal
Lo confieso, soy Detective Privado.
Alberto García Marín
aninfdocu
El Análisis de Información Documental
Jesús Villasante
loteria_blog_final
¡Me tocó!
Francisco Vílchez Lara
iasn21
La lucha contra el terrorismo en el Informe Anual de Seguridad Nacional de 2021.
Gustavo Romero Sánchez
Captura
Partes de un incendio forestal.
Tomás Hervás
olmedo
Responsabilidad criminal del personal directivo y de las empresas.
Miguel Olmedo Cardenete
iso-logo
¿Qué es ISO?
David Rodríguez Carrasco
secreto
Secretos y su protección.
Jesús Villasante
Triángulo y tetraedro del fuego
Triángulo y tetraedro del fuego
Tomás Hervás
detective
El Detective Privado en el ámbito familiar.
Alberto García Marín
cnpicdef2
El sistema PIC, y 2.
Ricardo Vidal Lopez
cnpicdef
El sistema PIC, 1.
Ricardo Vidal Lopez
id art
ID-Art: la tecnología al servicio de arte.
Gustavo Romero Sánchez
linea-descontaminacion-nrbq
Desmovilización pasillo DECON, recogida y autodescontaminación.
David Rodríguez Carrasco
fondo mercenarios1
Mercenarios y compañías militares y de seguridad privada, I.
Juan Pablo Arroyo
sarin
El ataque con Gas Sarín.
Ricardo Vidal Lopez
social-3064515_1920
Comunicación de Crisis en Redes Sociales
Higinio Almagro
wolf-in-sheeps-clothing-2577813_640 (1)
Ingeniería social.
Jose Manuel Nieto
firefighter-484540_640 (1)
Agentes extintores.
Tomás Hervás
phising5
Cuestiones básicas del phishing.
Miguel Olmedo Cardenete
question-2004314_640 (1)
¿Se puede confiar en nuestra memoria?
Francisco Vílchez Lara
topten
El Top Ten del Phishing.
Gustavo Romero Sánchez
portada mosler
Método Mosler
Ricardo Vidal Lopez
security-4038176_640 (1)
Nueva estafa de phising procedente de Whatsapp.
Gustavo Romero Sánchez
agresiones ambulancias
Agresiones al personal del transporte sanitario.
Ricardo Vidal Lopez
tipos de ondas
Tipos de ondas.
Tomás Hervás
una d espias
Una de espías.
Ricardo Vidal Lopez
city
¿Es posible el colapso de Internet?
Gustavo Romero Sánchez
radio-set-1224721_1920 (2)
Canales en transmisiones en emergencias.
Tomás Hervás
despertador
¡Ya va siendo hora!
Eleuterio Gutiérrez Pérez
cloud-3805852_1920 (1)
Cloud Computing, pt.3. Amenazas
Jose Manuel Nieto
iasn20
Informe Anual de Seguridad Nacional 2020. Seguridad frente a epidemias y pandemias.
Ricardo Vidal Lopez
initerr
Informe Anual de Seguridad Nacional 2020. Lucha contra el terrorismo.
Gustavo Romero Sánchez
inipic
Informe Anual de Seguridad Nacional 2020. Protección de infraestructuras críticas.
Ricardo Vidal Lopez
pc
Informe Anual de Seguridad Nacional 2020. Protección ante Emergencias y Catástrofes.
David Rodríguez Carrasco
Portada IASN2020Carrusel
Informe Anual de Seguridad Nacional 2020. Ciberseguridad.
Gustavo Romero Sánchez
boy-477010_640 (1)
Un desastre evitable.
Ricardo Vidal Lopez
statistics-1020319_640 (1)
Tendencias en ciberseguridad 2021.
Gustavo Romero Sánchez
mas plegem
PLEGEM, un nuevo Plan Estatal para el ámbito de Protección Civil.
David Rodríguez Carrasco
chain-3481377_640
La labor de enlace del director de seguridad.
Clara Arrebola
pawn-2430046_640
Hipótesis de Conflicto en “modo” Empresa.
Luis Martín Asconabieta Mónaco
siuacion
Departamento de Seguridad.
Álvaro Raul Palomero Ruano
fire-extinguisher-712975_1920 (1)
Extintores.
Tomás Hervás
phising
¡PHISING!…La tormenta que no cesa.
Gustavo Romero Sánchez
Munich-terrorismo-3 (1)
Terrorismo: tercera oleada.
Ricardo Vidal Lopez
rey-david-1 (1)
Terrorismo anticolonialista.
Ricardo Vidal Lopez
alejandro-ii-1-300x156
La propaganda por el hecho.
Ricardo Vidal Lopez
titere
Inteligencia manipulada o manipuladora
Jesús Villasante
shodan
Vulnerabilidades en cámaras de seguridad
Gustavo Romero Sánchez
home-office-4924023_640 (1)
En tiempos de teletrabajo: consejos básicos para teletrabajar de forma segura.
Gustavo Romero Sánchez
544602_1
Clanes familiares en España y tráfico de drogas. Una aproximación criminológica (2ª Parte)
Miguel Angel Cano
droga--478x270
Clanes familiares en España y tráfico de drogas. Una aproximación criminológica (1ª Parte)
Miguel Angel Cano
Granjas de trolls rusas
Granjas de trolls rusas
Gustavo Romero Sánchez
policia ocupa (2)
El Ministerio del Interior dota a las Fuerzas de Seguridad del Estado de un protocolo de actuación que mejora su respuesta ante las ocupaciones
Higinio Almagro
Mecanismos de extinción
Mecanismos de extinción
Tomás Hervás
TikTok: Estados Unidos vs China
TikTok: EEUU vs China
Gustavo Romero Sánchez
Bulos y Fake News
Bulos y Fake News, fuentes de desinformación
Higinio Almagro
Ciberdelincuencia: El PHISHING
Ciberdelincuencia: El PHISHING (una experiencia personal)
Jose Manuel Nieto
MinisterioInterior_logo
El Gobierno aprueba reformas en las estructuras del Ministerio del Interior
Higinio Almagro
Reglamento de armas a las más recientes directivas europeas
Adaptado el Reglamento de armas a las más recientes directivas europeas
Higinio Almagro
La seguridad energética en el Informe Anual De Seguridad Nacional 2019
La seguridad energética en el Informe Anual De Seguridad Nacional 2019
Gustavo Romero Sánchez
segurnac
La lucha contra el terrorismo en el Informe Anual de Seguridad Nacional 2019.
Gustavo Romero Sánchez
adult-1822449_640 (1)
La Comunicación: estrategia organizacional y habilidad directiva.
Higinio Almagro
vigilante
La seguridad, más que nunca.
Higinio Almagro
ground-zero-81886_640 (1)
Cambios de paradigma. Comentarios al 11-S.
Gustavo Romero Sánchez
orden
Uso obligatorio de mascarillas.
Ricardo Vidal Lopez
navarra
Orden Ministerial. Fases y territorios de la desescalada.
redaccion
corona-4933452_640 (1)
Sobre WhatsApp, Facebook, bulos y censura.
Gustavo Romero Sánchez
desescalada
Y ahora… ¡que la Administración cumpla y nos apoye!
Eleuterio Gutiérrez Pérez
virus-4957826_640 (1)
¿Qué es un virus?
Ricardo Vidal Lopez
architecture-1857175_1920
Diferencia entre apeo y apuntalamiento. ¿Qué son, y para qué sirven?
Antonio Manuel García Martín
masfake
Credibilidad de la información.
Ricardo Vidal Lopez
5R
La comunicación en situaciones de crisis.
Higinio Almagro
TRASLADO
Sobre el coronavirus COVID-19.
Antonio Jiménez Morchón
aplauso
Compromiso con la comunidad.
Ricardo Vidal Lopez
4
¿Formación en Ciberseguridad?
Higinio Almagro
arab-2713872_1920
La delincuencia organizada en Alemania vinculada a los clanes familiares árabes. Pt. 2.
Miguel Angel Cano
pau
Técnico Competente para la Elaboración de Planes de Autoprotección en Andalucía.
David Rodríguez Carrasco
arab-2713872_1920
La delincuencia organizada en Alemania vinculada a los clanes familiares árabes. Pt. 1.
Miguel Angel Cano
key-3348307_1920
El valor de la Seguridad y la Seguridad como Valor. Derecho, Necesidad y Garantía.
Higinio Almagro
streets-2278471_1920
La accidentalidad y su investigación en el plano microscópico. Pt. 2
Aplitec Tráfico y Transporte
traffic-332857_1920 (1)
La accidentalidad y su investigación en el plano microscópico. Pt. 1
Aplitec Tráfico y Transporte
cloud-3017392_1920
Cloud Computing Pt 2.
Jose Manuel Nieto
smartphone-1957740_1920
El INE se alía con los gigantes de las comunicaciones para rastrearnos.
Gustavo Romero Sánchez
protec
Concienciación en Protección a la Información
Jesús Villasante
justice-2071539_1920
El uso de la fuerza y la legítima defensa.
José Antonio Romacho
cloud-3843352_1920
Seguridad en Cloud Computing Pt. 1
Jose Manuel Nieto
glienicke (1)
Información: modos de obtención.
Ricardo Vidal Lopez
no verbal
La seguridad del lenguaje corporal.
Francisco Vílchez Lara
OSINT
Introducción a las técnicas y herramientas OSINT para la investigación en Internet.
Gustavo Romero Sánchez
private-1647769_1920
Hablando de Seguridad Privada
Eleuterio Gutiérrez Pérez
function-3829015_1920
Sentémonos a reflexionar.
Jose Manuel Nieto
ssl-2890762_1920
PROTOCOLO y SEGURIDAD. Convergencia o Conflicto
Jesús Villasante
k
Protección auditiva.
Joaquín Marfil Lillo
firefighters-756828_1920
Toxicología básica.
David Rodríguez Carrasco
laptop-1104066_1920
Un lugar llamado ciberespacio.
Jose Manuel Nieto
network-782707_1280
El internet de las cosas. El enemigo en casa.
Gustavo Romero Sánchez
artificial-intelligence-3382507_1920
Ciberseguridad para un Criminólogo.
Jose Manuel Nieto
feedback-4062738_1920
Seguimos con la Ciberseguridad.
Eleuterio Gutiérrez Pérez
wolf-1856698_640 (2)
Ciberseguridad para Directivos (2ª parte)
Jose Andres Vidal
password-2781614_1920
Contraseñas. El eterno dilema.
Gustavo Romero Sánchez
marinetraffic25072019_09_01
Chokepoint: Ormuz
Ricardo Vidal Lopez
money-2180330_640
Seguridad privada: Gasto – Inversión.
Eleuterio Gutiérrez Pérez
rocio
Psicología de Masas en espacios abiertos: análisis del comportamiento, 2.
Francisco Vílchez Lara
corruption-2727571_640
La era Fake News II.
Gustavo Romero Sánchez
turin3 (1)
Psicología de Masas en espacios abiertos: análisis del comportamiento, 1.
Francisco Vílchez Lara
fake-news-3843976_640 (1)
La era Fake News.
Gustavo Romero Sánchez
metro
Psicología de Masas en espacios cerrados: análisis del comportamiento, 2.
Francisco Vílchez Lara
violencia (1)
Salir de la trampa.
redaccion
caution-1491550_640 (1)
Prevención contra incendios.
Antonio Manuel García Martín
stop
Violencias contra el personal sanitario.
Mª Angeles y Ricardo Vidal
IASN
Informe Anual de Seguridad Nacional 2018.
redaccion
seginfcron (1)
Ciberseguridad y Seguridad Informática en el Borrador de Reglamento de Seguridad Privada.
Gustavo Romero Sánchez
compass-151722_640 (3)
Ciberseguridad: hacérselo mirar.
Ricardo Vidal Lopez
imgserver
La Ciberseguridad y el Reglamento Seguridad Privada.
José Andrés Vidal Gustavo Romero, Ricardo Vidal
Nudo
Legislación y normativa internacional para el trabajo en altura y con cuerdas.
Alejandro Bonillo Bueno
brain
Comunicación Ritual en las Organizaciones
Jesús Villasante
hacking 3
Hacking ético, 3
Gustavo Romero Sánchez
hacking etico
Hacking ético, 2.
Gustavo Romero Sánchez
4445
Hacking ético, 1.
Gustavo Romero Sánchez
Investigacion penal
La investigación penal del delito ecológico, II.
Oscar Benítez Bernal
no violencia
VIOLENCIA DE GENERO.
Eleuterio Gutiérrez Pérez
rgpd
El RGPD, 1.
Ricardo Vidal Lopez
fuego
Prevención y Protección contra incendios, y 2.
Antonio Manuel García Martín
granja
Actuación fuera de los inmuebles donde se presta servicio.
José Granja Soto
stunxnet
Ciberseguridad vs. usuario.
David Morillas
incendio
Prevención y Protección contra incendios, 1.
Antonio Manuel García Martín
igualdad
Hablemos de igualdad.
Eleuterio Gutiérrez Pérez
delieco4
La investigación penal del delito ecológico.
Oscar Benítez Bernal
2208
La tecnología, una herramienta para los buenos, pero también para los malos.
Pedro Miguel Molina Avilés
oscar
Características de la Investigación Penal Medioambiental.
Oscar Benítez Bernal
espia2
Un espía en tu bolsillo, y II.
Gustavo Romero Sánchez
espia
Un espía en tu bolsillo, I.
Gustavo Romero Sánchez
Inte6
El Análisis de Inteligencia del Responsable de Seguridad, y II.
Jesús Villasante
Intedef
El Análisis de Inteligencia del Responsable de Seguridad, I.
Jesús Villasante
Seguridad Ciudadana
La seguridad ciudadana como garantía de convivencia social.
José Antonio Romacho
articulo oscar
Investigación Penal Medioambiental.
Oscar Benítez Bernal
tib1
El Director de Seguridad y los tiburones: gestión de riesgos.
Ricardo Vidal Lopez
campo de minas
El análisis de riesgos y mi tercer matrimonio.
Casimiro Macías Fernández
Naranjo1
Jubilación anticipada en seguridad privada.
Miguel Angel Naranjo
POST_SEGURIDAD_PRIVADA_SSECURITY_SAFETY
Seguridad Privada.- Security & Safety
José Granja Soto
post_infraestructuras_Criticas
Mi primo Pepe, su tienda de chuches y las Infraestructuras Críticas
Casimiro Macías Fernández
panorama_ciberseguridad_smartphone_centro_andaluz
Panorama de la ciberseguridad en los smartphones
Gustavo Romero Sánchez
practica
La práctica de Inteligencia en el New Management
Jesús Villasante
psodef
El Director de Seguridad redactando el Plan de Seguridad del Operador.
Casimiro Macías Fernández
Metro
El papel del Vigilante de Seguridad en el Plan de Seguridad del Operador
Casimiro Macías Fernández
Art PSO
¿Redactamos juntos un Plan de Seguridad del Operador?
Casimiro Macías Fernández
compliance. Chart with keywords and icons
OFICIAL DE CUMPLIMIENTO NORMATIVO. Chief Compliance Officer CCO, y 3.
Antonio Castillo Jiménez
compliance. Chart with keywords and icons
OFICIAL DE CUMPLIMIENTO NORMATIVO. Chief Compliance Officer CCO, 2.
Antonio Castillo Jiménez
compliance. Chart with keywords and icons
OFICIAL DE CUMPLIMIENTO NORMATIVO. Chief Compliance Officer CCO, 1.
Antonio Castillo Jiménez
cuerda guia
Cuerda guía. Ventilación y buceo en humos.
Tomás Hervás
redes
Información en Redes Sociales
M. Alejandro Sánchez
cabrestante
Elementos de cabrestante manual. Material de tracción y arrastre.
Tomás Hervás
ciberseguros
Ciberriesgo.
Manuel Fernández Fernández
art ciberseguridad
Ciberconcienciación.
M. Alejandro Sánchez
Inteligencia2
Inteligencia, Comunicaciones y Seguridad
Jesús Villasante
ciberseg (1)
Ciberseguridad: una cuenta pendiente.
Gustavo Romero Sánchez
kim
Corea del Norte: ciberguerreros, lenguaje no verbal y hamburguesas.
Casimiro Macías Fernández
campo - copia
Onda Electromagnética (OEM). Transmisiones en emergencias.
Tomás Hervás
tierra nube
LA INTELIGENCIA QUE NECESITAMOS, un pie en la «tierra» y otro en la «nube»
Jesús Villasante
BCN4
Atentados en Barcelona y Cambrils.
Casimiro Macías Fernández
Belen
Inteligencia empresarial.
Casimiro Macías Fernández
compliance-corporativo-barcelona.fw_
Visión Empresarial del Compliance Penal, y II.
Javier Gutiérrez Pérez
Captura
El entorno macroscópico y microscópico. Magnitudes.
David Rodríguez Carrasco
compliance-corporativo-barcelona.fw_
Visión Empresarial del Compliance Penal, I.
Javier Gutiérrez Pérez
extra
La Comisión Nacional para la Protección de las Infraestructuras Críticas aprueba un nuevo PES.
Ricardo Vidal Lopez
Banner-proyecto-ciberseguridad-directivos 3
Ciberseguridad para Directivos.
Jose Andres Vidal
plan
Técnico Competente para Planes de Autoprotección, los Directores de Seguridad.
José Granja Soto
sesgo
Los sesgos de los analistas de inteligencia ante los nuevos retos de la seguridad.
Claudio Payá Santos
terrorismo yihadista
Terrorismo yihadista.
Ricardo Vidal Lopez
Analistas-Inteligencia10
Análisis de Inteligencia.
Ricardo Vidal Lopez
wanna
Wanna Cry y el Código Penal: artículos 264, 264 bis y 264 ter.
redaccion
iso31000
Análisis de Riesgo y Planes de Seguridad en Infraestructuras Críticas.
Ricardo Vidal Lopez
compliance
Responsabilidad penal de las empresas: Sistemas compliance como modelo de prevención, y III.
Antonio Castillo Jiménez
compliance
Responsabilidad penal de las empresas: Sistemas compliance como modelo de prevención, II.
Antonio Castillo Jiménez
compliance
Responsabilidad penal de las empresas: Sistemas compliance como modelo de prevención, I.
Antonio Castillo Jiménez
guerraeco
Inteligencia económica, ventaja de «guerra económica»
Jesús Villasante
crip
SEGURIDAD LOGICA. Gestión de la información: Confidencialidad, integridad, disponibilidad y estanqueidad
Antonio Castillo Jiménez
detenido
Puesta a disposición de las FCS del presunto delincuente y sus efectos.
José Granja Soto
CASCOS
PROTECCIÓN OCULAR EN LOS SERVICIOS DE BOMBEROS
Joaquín Marfil Lillo
humos1portadda
VENTILACIÓN TÁCTICA Y BUCEO EN HUMOS, II.
Alvaro de León Domínguez
juicio
LA ACTUAL AMENAZA YIHADISTA Y LAS CONTROVERTIDAS RESPUESTAS DESDE EL DERECHO PENAL.
Miguel Angel Cano
quid pro quo 1
QUID PRO QUO: RELACIÓN ENTRE LA SEGURIDAD PÚBLICA Y PRIVADA. VER. OIR. INFORMAR.
Antonio Castillo Jiménez
vetilacion
VENTILACIÓN TÁCTICA Y BUCEO EN HUMOS
Alvaro de León Domínguez
jefes
La validación provisional como una de las funciones del Director de Seguridad y Jefes de Seguridad.
Daniel Roelas Cerezal
Jornadas-Responsabilidad-Cuadrado-2-250x186-B-250x-250x186
Compliance en la empresa. Un caso real.
Jose Andres Vidal
despilfarro-talento
EL DIRECTOR DE SEGURIDAD PRIVADA Y LA GESTION DE PERSONAS
Antonio Castillo Jiménez
nube-seguridad-480x270
Nuevos nichos laborales para el Director de Seguridad.
Observatorio Dimas .
ley-de-seguridad-privada
El artículo 32.
José Granja Soto
deont
Deontología profesional: de los diez mandamientos-principios del personal de seguridad privada.
Antonio Castillo Jiménez
intel
Motivo de contraespionaje.
Jesús Villasante
ciber
¿Cómo trabaja el cibercrimen organizado?
Nauzet Moreno Pérez
Introduccion_seguridad_html_19330e9a
La expansión del sector privado en la gestión de las políticas de seguridad.
Borja Mapelli Caffarena
150201-Foto-Melilla-Yihadista
El papel de la seguridad privada en la lucha contra el yihadismo.
Manuel Llamas Fernández
abrelatas
Historia del abrelatas.
Daniel Roelas Cerezal
4
Planificando la seguridad.
Casimiro Macías Fernández
fuerza social
La evacuación y el modelo de la fuerza social.
Ricardo Vidal Lopez
segpri
Sobre el Reglamento de Seguridad Privada.
redaccion
FOTO-DE-FAMILIA-I-EDICIÓN
Protección de Infraestructuras Críticas.
redaccion
competencia
Mejorar la competencia profesional.
David Rodríguez Carrasco
bayesecuation-1
Estadística y Seguridad.
Pedro Antonio García Lopez
controlum-policia-guardia-civil
Herramientas y mecanismos de cooperación y colaboración entre la seguridad pública y la seguridad privada.
redaccion
nuevas amenazas
Cuestiones introductorias a la Ciberseguridad.
Nauzet Moreno Pérez
Cargar más
¿Quieres
colaborar
con nosotros?
Tu opinión
nos interesa
¡Escríbenos!

Entradas recientes

El peligro de los incendios en discotecas

14 noviembre, 2024 0

El peligro de la biometría facial en la detección de conductas criminales

12 noviembre, 2024 0

El espía soviético que engañó a la CIA y al MI6

7 noviembre, 2024 0

Asociación Pro Huérfanos de Seguridad Privada

5 noviembre, 2024 0

La terrible DANA de Valencia

31 octubre, 2024 0

Etiquetas

analisis riesgo atentado bomberos ciberataque cibercrimen ciberdelincuencia Ciberseguridad Compliance concienciación COVID 19 criminologia datos Derecho Detective Director de Seguridad Emergencias empresa Espionaje estrategia Evacuación FFCCSS formacion IASN IASN2020 Incendios información infraestructuras críticas inteligencia ley de seguridad privada management Medioambiente mercenario Normativa PIC Planificacion psicologia psicología de masas Reglamento Seguridad seguridad de la informacion Seguridad integral Seguridad Nacional Seguridad Privada terrorismo Vigilante de Seguridad
  Aviso legal Política de Privacidad Política de Cookies  
  • Seguridad Integral
    ▼
    • Análisis de riesgos
    • Ciberseguridad
    • Ingeniería / Sistemas
    • Instrumentos de planificación
    • Inteligencia
    • Personal de seguridad
    • Seguridad Sectorial
    • Contra-incendios
  • Mundo Jurídico
    ▼
    • Criminología
    • Derecho de la seguridad
    • Derecho Público (Constitucional/Penal)
    • Directivas y Derecho Supranacional
  • Formación
    ▼
    • Centros de Formación (Cursos)
    • Nuevos nichos
    • Universidades
  • Empleo
    ▼
    • Currículums
    • Nuevos nichos
    • Ofertas
    • Orientación / Preparación para el empleo
  • Personal de Seguridad Privada
    ▼
    • Detectives Privados
    • Directores de Seguridad
    • Escoltas Privados
    • Guardas
    • Jefes de Seguridad
    • Vigilantes de Explosivos
    • Vigilantes de Seguridad
  • FFCCSS
    ▼
    • Cuerpo Nacional de Policía
    • Guardia Civil
  • Asociaciones / Sindicatos
    ▼
    • Asociación Detectives
    • Asociación Nacional de Directores de Seguridad Siglo XXI
    • Otras (VS, EP, etc)
    • USO
  • Novedades
    ▼
    • Descubrimientos / Inventos
    • Nuevas Aplicaciones
    • Nuevos nichos
    • Últimas noticias
  • Iniciar Sesión