Fake news y reputación de las empresas

Fake news en empresas: ¿cómo saber si están usando tu marca para desinformar?

Las redes sociales, los foros y los canales de mensajería son herramientas muy poderosas, pero…


Ciberseguridad en los bufetes de abogados

Ciberseguridad en despachos de abogados: cómo saber si tus datos confidenciales ya están expuestos

La información vale más que nunca. En el caso de los despachos de abogados, esto cobra una…


osint

Aplicando OSINT a la ciberseguridad: guía útil para profesionales y equipos

Proteger la información ya no es solo una tarea para grandes corporaciones o departamentos…


Qué es Ransomhub

Ransomhub y la nueva amenaza reputacional

Vivimos en un momento en el que los ciberataques ya no solo buscan robar información o colapsar…


detección de vulnerabilidades CVE

Cómo detectar vulnerabilidades CVE en tu superficie digital sin tocar tu red interna

Detectar una amenaza antes de que sea explotada es, hoy en día, una de las prioridades más…


relevancia en la seguridad de las telecomunicaciones

La relevancia de la ciberseguridad en las telecomunicaciones

Enviar un correo, hacer una reunión en videollamada o guardar archivos en la nube son acciones que…


consentimiento digital qué es

Consentimiento digital: por qué aceptar condiciones no garantiza la seguridad de tus datos

Vivimos conectados. Navegamos, descargamos, compartimos y aceptamos a cada rato que pasamos en…


Cybersuite Proyect

CyberSuite: Fortaleciendo la ciberseguridad de las PYMEs europeas

Recientemente se ha celebrado en Basilea (Suiza), la 4ª Reunión Plenaria del Proyecto Europeo…


protección de las bases de datos

5 prácticas esenciales para proteger bases de datos con información de alto valor

Los datos son uno de los activos más valiosos de cualquier empresa, y proteger una base de datos no…