El sistema PIC, y 2.
La designación de un operador como crítico significa la obligación de realizar un Plan de Seguridad del Operador, que viene a ser un documento en […]
La designación de un operador como crítico significa la obligación de realizar un Plan de Seguridad del Operador, que viene a ser un documento en […]
Desde hace algunos años España, como el resto del mundo, se enfrenta a un cambio de escenario, con una serie de desafíos que dotan a […]
Tras un tiempo en stand-by, esta semana os traigo un poco de teoría para todos. Este artículo lo centraré en dar unas nociones básicas sobre […]
Agentes extintores. Definición y características de aplicación. Por agente extintor entendemos el producto que provoca la extinción del incendio. No hay que confundir con el […]
La denominación de esta modalidad de ciberdelincuencia viene del inglés to fish (pescar). Es relativamente conocida y se trata de un ciberataque mucho más elaborado […]
El Método Mosler es uno de los más utilizados en el sector de la seguridad privada. Es un método muy versátil que nos servirá para […]
Nueva estafa de phising procedente de Whatsapp. En las últimas semanas está teniendo lugar una campaña de envío masivo de correos electrónicos fraudulentos que suplantan […]
Agresiones al personal del transporte sanitario. “Entre los posibles efectos indirectos de la globalización se encuentran la intensificación del trabajo, la inseguridad laboral y la […]
La Red de Redes posee una arquitectura enormemente adaptable y sólida ante una caída global. Con la dependencia tecnológica actual, sería una catástrofe de dimensiones […]
Frecuencias en las Transmisiones: Simplex o Directo Semi-Duplex o Half-Duplex Duplex Lo ideal es que se trabaje a la vez de las dos primeras formas, […]