- febrero 27, 2026Cuando el correo interno traiciona. El fraude BEC Un ciberataque BEC (Business Email Compromise) puede vaciar cuentas, filtrar datos personales…
- enero 30, 2026NIS2: Formación, Responsabilidad Directiva y Medidas de ciberseguridad La Directiva NIS2 supone un antes y un después en la forma…
- enero 22, 2026Transcripción con IA de conversaciones en video reuniones La transcripción automática de conversaciones, ya sea en llamadas o video reuniones,…
- enero 15, 2026Te pueden estar monitoreando tu Email El correo electrónico sigue siendo la principal vía de comunicación de las empresas y…
- diciembre 4, 2025IA y riesgos legales para PYMES La adopción de soluciones de Inteligencia Artificial (IA) puede acelerar procesos y recortar costes,…
- octubre 28, 2025Los derechos digitales reconocidos en la LOPDGDD La Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los…
- septiembre 16, 2025Guía de Protección de Datos para Colegios Profesionales Los Colegios Profesionales, en su doble naturaleza de corporaciones de derecho público…
- julio 9, 2025Ransomware El ransomware es una de las amenazas cibernéticas más dañinas y comunes de los últimos años. Se trata de…
- junio 16, 2025WhatsApp en el ámbito laboral El reciente caso de una empresa multada con 70.000 €, por añadir a una trabajadora a…
- marzo 13, 2025Comité de Protección de Datos y el DPD La aplicación de la Normativa de protección de datos se está convirtiendo…
