seguridad personal en las redes sociales

6 estrategias de seguridad en las redes sociales

La seguridad en las redes sociales se ha convertido en una de las principales preocupaciones de…


Reglamento DORA UE

Cómo el reglamento DORA impacta a las empresas y qué medidas debes tomar

Si trabajas en el entorno financiero o tecnológico, seguro que has escuchado un acrónimo que está…


Qué es el cifrado de datos: características y funcionamiento

Qué es el cifrado de datos: características y funcionamiento El cifrado de datos es una práctica…


Medidas contra el ransomware 3.0

Ransomware 3.0: Cómo evoluciona el malware y qué medidas tomar

Hace apenas una década, el término "secuestro de datos" nos sonaba a guion de película de ciencia…


Inteligencias Artificiales Autónomas

Inteligencias Artificiales Autónomas La transición hacia la Inteligencia Artificial Autónoma (IAA)…


Inteligencia Artificial: El reto para la seguridad de las personas

Inteligencia Artificial: El reto para la seguridad de las personas La irrupción de la inteligencia…


Riesgo de Terceros

Riesgo de Terceros Evaluar y gestionar el riesgo de terceros de forma precisa y efectiva durante el…


Cumplimiento de la NIS 2

Cumplimiento de la NIS 2 Hace ya más de una década, la Unión Europea fue consciente de la necesidad…


Ciberseguridad Extendida

Ciberseguridad Extendida El CISO se enfrenta a una serie de desafíos que dificultan su capacidad…