Cursos de Seguridad Inteligencia Ciberseguridad


Actualidad en Seguridad, Inteligencia, Terrorismo y Ciberseguridad

Criminología: salidas profesionales y laborales

Criminología: trabajo y salidas profesionales

La Criminología está de moda gracias a las películas y las series pero, ¿realmente hay trabajo de Criminólogo? ¿Existen salidas profesionales en Criminología? ¿Ser criminólogo es una profesión de futuro? La respuesta a todas estas preguntas es un rotundo sí. Hay trabajo de criminólogo y multitud de salidas profesionales tanto el sector público como privado.

La criminología es una disciplina científica moderna y, por tanto, aún le falta reconocimiento por parte de la sociedad y de las instituciones. Por eso, los criminólogos necesitan especializarse en un ámbito concreto que realmente tenga salidas profesionales (Análisis de Inteligencia, Ciberseguridad, Prevención del Terrorismo, Seguridad Internacional, etc.)

Para ayudarte a encontrar trabajo como Criminólogo/a, a continuación te explicamos:

  • Qué es la Criminología
  • Cuáles son los objetivos de la Criminología
  • Cuáles son las funciones del Criminólogo/a que más interesan a las empresas e instituciones públicas
  • Lista de salidas profesionales en el sector privado
  • Lista de salidas profesionales en el sector público
  • Lista de 10 consejos para encontrar trabajo como Criminólogo/a
  • Lista de formaciones y certificaciones con las que especializarte
¿Qué son las cookies y cómo eliminarlas?

¿Qué son las cookies y cómo eliminarlas?

¿Qué son las cookies y cómo eliminarlas? Las cookies nos hacen la vida más fácil al poder configurarlas y permitirnos que nuestra navegación por Internet sea mucho más fluida y personalizada. No obstante, no todo lo que nos ofrecen son ventajas y facilidades, por eso conviene saber: qué son las cookies y cómo eliminarlas. 

El principal riesgo de las cookies es que también pueden ser usadas de forma fraudulenta. Las cookies pueden invadir nuestra privacidad al rastrear todas nuestras actividades y hábitos de navegación, utilizándose contra nuestros propios intereses. 

En este artículo, te ofrecemos un análisis detallado de las cookies:

  • ¿Qué son las cookies?
  • ¿Para qué sirven las cookies?
  • Tipos de cookies
  • ¿Cómo configurar correctamente las cookies?
  • Cómo eliminar las cookies en los principales navegadores: Mozilla Firefox, Google Chrome, Internet Explorer y Safari
Grupos Violentos: análisis y tipos de violencia grupal organizada

Grupos Violentos: análisis y tipos de violencia grupal organizada

Los Grupos Violentos son los responsables de gran parte de las conductas violentas en las grandes ciudades. Estas acciones violentas grupales crean una gran alarma social, mucha inseguridad y un rechazo generalizado por parte de toda la sociedad y son un problema creciente

Desde la década de los 90, los Grupos Violentos han tenido un crecimiento constante, surgiendo multitud de tipologías diferentes y adaptando sus modus operandi en pro de sus objetivos personales, criminales y sociales.

Existen muchos grados y tipos de violencia organizada y cada grupo tiene unas causas que la "justifican". Las motivaciones de cualquier grupo violento suelen ser la ideología (política o religiosa) y/o la identidad (origen, nacionalidad o tribu urbana a la que pertenecen).

En este artículo te ayudamos a identificar a los Grupos Violentos, así como a detectar y prevenir radicalizaciones violentas, con la finalidad de reducir los homicidios, la violencia y la delincuencia. Para ello te explicamos:

  • ¿Qué es un Grupo Urbano Violento?
  • Características principales de los Grupos Violentos
  • Tipos de Grupos Violentos
  • Distribución territorial de los Grupos Violentos
  • Factores de riesgo a la polarización dentro de los Grupos Violentos
¿Qué es el malware y qué tipos de malware pueden afectarte?

¿Qué es el malware y qué tipos de malware pueden afectarte?

¿Sabes qué es el malware? Puede que sí y puede que no. Sin embargo, el término coloquial "virus informático" seguro que sí te suena. Quizás también software malicioso, gusano o troyano.

Hay dos tipos de personas, aquellas que han sufrido malware y aquellas que aún no lo saben. Y esto es debido a que existen una gran variedad de tipos de malware que conviene conocer para prevenir sus efectos.

Así que si eres usuario habitual de ordenador o teléfono móvil, esta Guía práctica te interesa:

  • Qué es el malware.
  • Qué tipos de malware existen.
  • Cómo saber si has sido infectado y qué debes hacer.
  • 10 consejos para evitar ser víctima del malware.
  • 3 maneras de eliminar el malware.
  • Cómo el malware afecta a tus dispositivos móviles. 
  • Apps con malware tanto en Google Play como en Apple Store.
  • 7 consejos para mantenerte a salvo del malware en Android e iOS.
      Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?

      Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?

      Los riesgos y amenazas a la seguridad bancaria varían y se adaptan continuamente, afectando a miles de usuarios y entidades financieras a diario. Para prevenir esos riesgos y amenazas a la seguridad bancaria y mantener tus cuentas bancarias seguras es necesario estar actualizado y conocer los modus operandi de los cibercriminales.

      Por ello, en este artículo, te explicamos el estado actual de la seguridad bancaria, te identificamos cuáles son los principales riesgos y amenazas que pueden afectarte y te ofrecemos una lista de 45 consejos para mantener tus cuentas bancarias seguras. 

      ¿Qué es la Seguridad Nacional? Riesgos y Amenazas

      ¿Qué es la Seguridad Nacional? Riesgos y Amenazas

      La Seguridad Nacional es fundamental en lo relativo a la conservación, la estabilidad y la continuidad de cualquier Estado, así como la vida y bienestar de sus ciudadanos. Cada día surgen nuevos riesgos y amenazas que afectan a la Seguridad Nacional, algunos procedentes de la naturaleza y muchos otros de la mente humana. Aunque se suelen mencionar riesgos y amenazas como el terrorismo, los ciberataques o el crimen organizado, realmente la lista es mucho más larga y compleja de abordar.

      Para facilitar que conozcas los riesgos y amenazas que te afectan, en este artículo te explicamos: en qué consiste la Seguridad Nacional y por qué es tan importante en la actualidad, qué es la Estrategia de Seguridad Nacional y cuáles son sus 12 prioridades, el análisis concreto de la Seguridad Nacional de España, el análisis de los 9 mayores riesgos y amenazas a la Seguridad Nacional y el análisis de los 6 principales retos a la Seguridad Nacional.

      ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?

      ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?

      La suplantación de identidad está al orden del día. Debido al avance de la tecnología, existen multitud de redes sociales y aplicaciones en las que, con solo añadir un correo electrónico se puede generar un perfil de quien se quiera. Esta facilidad y rapidez con la que se puede crear una cuenta suplantada en Twitter, Facebook, Instagram o LinkedIn conlleva la multiplicación de los casos de suplantación de identidad en nuestro entorno. Por ello hemos creado este artículo para ayudarte a estar preparado el día que te ocurra y para que puedas concienciar a las personas de tu entorno personal y profesional.

      En este artículo, te explicamos qué es la suplantación de identidad y cuáles son los objetivos de los suplantadores.También conocerás el modus operandi y cómo puede afectarte una suplantación a tu vida personal y profesional. Por último te explicaremos cómo puedes prevenirla y qué hacer en caso de suplantación de identidad en cada una de las redes sociales: Facebook, Instagram, Twitter, LinkedIn. 

      ¿Qué es un ataque botnet y cómo evitarlo?

      ¿Qué es un ataque botnet y cómo evitarlo?

      Cada vez son más los cibercriminales que realizan ataques botnet para extraer información de personas o instituciones o utilizar ilícitamente los recursos de sus ordenadores.

      En los días previos a las elecciones legislativas de 2019 en España, la pagina web del partido político VOX, sufrió un ataque de denegación de servicio mediante una botnet. Según la investigación en curso, dicha botnet infectó multitud de ordenadores en varios emplazamientos entre los que estaba la sede del Partido socialista y el Ministerio de Defensa de España. Este ataque es solo una muestra de la amenaza actual y latente que suponen las botnet para cualquier ciudadano, empresa o institución.

      Por eso, a continuación te explicamos qué es una botnet y cuáles son los objetivos ocultos de los cibercriminales cuando las utilizan. También conocerás los principales indicadores para saber identificar si en tu equipo informático está infectado por una botnet e, incluso, saber cómo evitarlos. 

      ¿Sabrías hacer una evacuación motivada por una amenaza terrorista?

      ¿Sabrías hacer una evacuación motivada por una amenaza terrorista?

      En este artículo, aprenderás los factores e instrucciones a tener en cuenta a la hora de actuar ante una posible amenaza terrorista. Para ello, nos centraremos en cómo se hace una evacuación específicamente motivada por la existencia de un objeto sospechoso o artefacto explosivo. El objetivo es aumentar tus conocimientos en la gestión de los objetos sospechosos y explosivos, así como que adquieras las habilidades necesarias para saber qué hacer en cada escenario de evacuación

      El uso de explosivos es una técnica utilizada por todas las organizaciones y grupos terroristas, por lo que es necesario tener conocimientos sobre cómo actuar antes, durante y después de un ataque de estas características para salvar el mayor número de vidas.   

      ESTRATEGIA NACIONAL PROTECCION CIVIL ESPANA

      Conoce las claves de la nueva Estrategia Nacional de Protección Civil en España

      El Consejo de Seguridad Nacional de España ha hecho pública recientemente la Estrategia Nacional de Protección Civil 2019. Se trata de la primera vez que España podrá contar con una Estrategia Nacional en este ámbito y se constituye como un instrumento más de la Estrategia de Seguridad Nacional ante emergencias y catástrofes. Está previsto que sea revisada cada cinco años.

      Con ella se pretenden establecer unas líneas de acción que abarcan todo el ciclo de gestión de las emergencias: anticipación, prevención, planeamiento, respuesta y recuperación, definiendo para cada fase distintas líneas de actuación prioritarias que sirvan para dar respuesta a los nuevos desafíos.

      A continuación, en este artículo, haremos un resumen de la Estrategia Nacional de Protección Civil, sus aspectos más importantes, sus principios y sus objetivos principales.

      Lista de los 10 principales riesgos geopolíticos hasta 2025

      Lista de los 10 principales riesgos geopolíticos hasta 2025

      La geopolítica está ante un punto de inflexión. El mundo que viene está caracterizado por ser menos previsible, más impulsivo y caótico y, en muchos aspectos, más dependiente de actores no estatales.

      Además de las guerras o conflictos armados a los que estamos acostumbrados, estaremos expuestos a influencias, riesgos y amenazas de todo tipo que se traducirán en un mayor número de disputas, mayor polarización social, menos consensos y más decisiones unilaterales de los que hemos presenciado en décadas anteriores.

      ¿Cómo afectará el nuevo orden mundial? ¿Cómo se presenta el futuro en el escenario internacional? ¿Qué marcará la seguridad, la estabilidad y la dinámica económica del mundo en los próximos años? En este artículo te presentamos las 10 tendencias del contexto geopolítico global que es obligatorio monitorizar para entender hacia donde vamos.

      acoso-ciberacoso-medidas-gestionarlo

      Lista de 10 indicadores para detectar a un acosador/a y cómo gestionarlo

      El acoso nos puede afectar directamente (si somos víctimas), o de forma indirecta, cuando son acosados nuestros hijosnuestra parejacompañeros del trabajo algún amigoPor eso, en este artículo te explicamos: 

      1. Qué es el acoso y el ciberacoso.
      2. Estadísticas para conocer mejor la problemática.
      3. La lista de 10 indicadores para reconocer a un acosador/a.
      4. La lista de 10 medidas que debes aplicar para gestionar de forma eficaz un caso de acoso o ciberacoso ya sea como víctima o como testigo.