DE CORREDERA: También denominadas «de trombón», “de bombeo” o “Pump Action”. Poseen un sólo cañón, el sistema de carga es de repetición manual desplazando el…
Ver más Una mirada a los tipos de escopetasMes: septiembre 2016
Colombianos vigilan a víctimas en redes
Además de aparentar una vida estable y pertenecer a un círculo social alto para después robar casas o estafar a familias previamente seleccionadas, las bandas…
Ver más Colombianos vigilan a víctimas en redesAmérica Latina: La región con más embarazos adolescentes del mundo
Aunque los programas de prevención sexual de los últimos años han logrado reducir los embarazos adolescentes en varias regiones del mundo, en este caso el número…
Ver más América Latina: La región con más embarazos adolescentes del mundoViolencia urbana: un problema con proporciones de epidemia
En América Latina y el Caribe se producen 400 homicidios por día, o sea cuatro cada 14 minutos. Estas estadísticas, que forman parte de un…
Ver más Violencia urbana: un problema con proporciones de epidemiaQué implica que Estados Unidos lleve 15 años en estado de emergencia nacional tras el 11-S
Desde los atentados del 11 de septiembre de 2001 en Nueva York y Washington, de los cuales se cumplen este domingo 15 años, Estados Unidos…
Ver más Qué implica que Estados Unidos lleve 15 años en estado de emergencia nacional tras el 11-S"12 ataques por segundo": cuáles son los países de América Latina más amenazados por "malware"
Al menos 12 ataques de programas maliciosos –malware– cada segundo: a eso estuvieron expuestos los latinoamericanos durante el último año, según un reciente reporte de…
Ver más "12 ataques por segundo": cuáles son los países de América Latina más amenazados por "malware"Cibercrimen y terrorismo
El crimen organizado transnacional y diversas redes ilícitas sumadas al terrorismo, han ido evolucionando sus modus operandi, desarrollando e implementando todo aquello que facilite e…
Ver más Cibercrimen y terrorismo¿Qué puede hacer un hacker con nuestra información genética?
No hay nada más goloso para un hacker que una base de datos repleta de información personal. Este es el objetivo platónico de cualquier ataque.…
Ver más ¿Qué puede hacer un hacker con nuestra información genética?Ésta es la mujer a la que más teme el IS
Edad: 53 años. Profesión: espía. Estado civil: casada. Hijos: cuatro. Origen: Irak. Religión: judía. Horas conectada a internet al día: incontables. Domicilio: desconocido (EEUU). Cuando…
Ver más Ésta es la mujer a la que más teme el ISNFRASTRUCTURE PROTECTION TRENDS
If you fail to upgrade your Internet technologies, you’ll find yourself stuck in 1997. But if you fail to upgrade your infrastructure, you’ll find yourself…
Ver más NFRASTRUCTURE PROTECTION TRENDS