6 estrategias de seguridad en las redes sociales
La seguridad en las redes sociales se ha convertido en una de las principales preocupaciones de…
Cómo el reglamento DORA impacta a las empresas y qué medidas debes tomar
Si trabajas en el entorno financiero o tecnológico, seguro que has escuchado un acrónimo que está…
Qué es el cifrado de datos: características y funcionamiento
Qué es el cifrado de datos: características y funcionamiento El cifrado de datos es una práctica…
Ransomware 3.0: Cómo evoluciona el malware y qué medidas tomar
Hace apenas una década, el término "secuestro de datos" nos sonaba a guion de película de ciencia…
Inteligencias Artificiales Autónomas
Inteligencias Artificiales Autónomas La transición hacia la Inteligencia Artificial Autónoma (IAA)…
Inteligencia Artificial: El reto para la seguridad de las personas
Inteligencia Artificial: El reto para la seguridad de las personas La irrupción de la inteligencia…
Riesgo de Terceros
Riesgo de Terceros Evaluar y gestionar el riesgo de terceros de forma precisa y efectiva durante el…
Cumplimiento de la NIS 2
Cumplimiento de la NIS 2 Hace ya más de una década, la Unión Europea fue consciente de la necesidad…
Ciberseguridad Extendida
Ciberseguridad Extendida El CISO se enfrenta a una serie de desafíos que dificultan su capacidad…










