Recibe nuestra Newsletter
Qué es y cómo protegerse del ciberacoso
El ciberacoso combina hostigamiento, persecución y control abusivo mediante tecnologías digitales, y afecta tanto a personas como a…
5 tips para proteger los datos de manera integral con ISO 27001
Proteger los datos de manera integral exige combinar gobierno del dato, controles técnicos y cultura de seguridad alineados…
¿Qué es y cómo realizar una evaluación de la vulnerabilidad?
Una evaluación de la vulnerabilidad identifica debilidades técnicas y organizativas que un atacante puede explotar, prioriza riesgos y…
Conociendo ISO 20000 para Gestión de los Servicios de Tecnología de la Información
ISO 20000 se ha convertido en la referencia para profesionalizar la gestión de servicios de TI, alineando procesos,…
ISO 27001 y otros estándares para garantizar la seguridad en la nube
La adopción masiva de servicios cloud ha cambiado tu modelo de riesgos, y exige tratar la seguridad en…
Archivado de correo electrónico para la protección de datos
El archivado de correo electrónico se ha convertido en una pieza clave de la protección de datos en…








