Actualidad

Suscríbete a nuestra Newsletter
Responsable del tratamiento: GESPRODAT, S.L.
Finalidad en el tratamiento de los datos: Responder a las solicitudes de información recibidas. Envío de comunicaciones comerciales. Legitimación en el tratamiento de sus datos: Consentimiento del interesado.Destinatarios: No se cederán datos a terceros, salvo por obligación legal. Derechos de los interesados. Podrá ejercitar su derecho de acceso, rectificación y supresión, así como otros derechos de protección de datos por correo electrónico a rgpd@gesprodat.net. Puede consultar más información sobre protección de datos visitando nuestra política de privacidad.
El acoso —también en su versión online— es evitable y se puede prevenir, pero exige detectarlo a tiempo y tomar las medidas necesarias y concertadas. Este doloroso recordatorio debe transformarse en una determinación inquebrantable para que cada actor –familia, escuela, sociedad- asuma su papel de forma inmediata y efectiva.

Hace unos días vivimos una noticia que jamás debió haber ocurrido: la adolescente Sandra Peña se quitaba

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común de seguridad y confianza entre fabricantes, proveedores y socios tecnológicos del sector, se ha convertido en un sistema que marca la diferencia en la automoción moderna. 

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común

Como empresa, y desde el punto de vista del Compliance y la protección de datos, las compañías deben reforzar sus medidas técnicas y organizativas conforme al RGPD, garantizando la confidencialidad de la información personal y la seguridad de las transacciones.

El Black Friday 2025 está a la vuelta de la esquina, y con él no solo llegan

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares, hay un monstruo silencioso acechando: El phishing, la amenaza que acecha tu bandeja de entrada, y en esta época de disfraces, cobra un sentido más oscuro.

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares,

Las decisiones del TJUE no son simples pronunciamientos teóricos: tienen consecuencias reales en la gestión de los datos personales.

Cada 25 de octubre se celebra el Día Europeo de la Justicia, una fecha que invita a

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de los ciberestafadores puesto en nuestra cuenta bancaria, las entidades financieras se han tenido que poner las pilas. Es por ello que están redoblando sus esfuerzos para proteger, además de sus propios sistemas, a sus clientes frente a las amenazas de ciberseguridad.

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de

En muchos casos, los ciberataques no van dirigidos directamente contra grandes empresas, sino contra sus proveedores más pequeños. Estos suelen tener menos recursos y medidas de seguridad, lo que los convierte en un punto de entrada atractivo para los atacantes. Un ejemplo claro son los ataques a cadenas de suministro, donde un fallo en un software o servicio externo se convierte en la puerta trasera hacia tu negocio.

La confianza ya no es suficiente: Si trabajas con proveedores externos, seguramente confías en ellos para entregar

La norma ISO 27001 es el estándar internacional más reconocido en gestión de la seguridad de la información. Su versión 2013 marcó un antes y un después, pero la tecnología, las amenazas y las exigencias regulatorias han evolucionado. Por eso, en 2022 se publicó la nueva actualización.

Si tu empresa está certificada en ISO 27001:2013, La norma internacional para Sistemas de Gestión de Seguridad

El acoso —también en su versión online— es evitable y se puede prevenir, pero exige detectarlo a tiempo y tomar las medidas necesarias y concertadas. Este doloroso recordatorio debe transformarse en una determinación inquebrantable para que cada actor –familia, escuela, sociedad- asuma su papel de forma inmediata y efectiva.

Hace unos días vivimos una noticia que jamás debió haber ocurrido: la adolescente Sandra Peña se quitaba

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común de seguridad y confianza entre fabricantes, proveedores y socios tecnológicos del sector, se ha convertido en un sistema que marca la diferencia en la automoción moderna. 

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común

Como empresa, y desde el punto de vista del Compliance y la protección de datos, las compañías deben reforzar sus medidas técnicas y organizativas conforme al RGPD, garantizando la confidencialidad de la información personal y la seguridad de las transacciones.

El Black Friday 2025 está a la vuelta de la esquina, y con él no solo llegan

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares, hay un monstruo silencioso acechando: El phishing, la amenaza que acecha tu bandeja de entrada, y en esta época de disfraces, cobra un sentido más oscuro.

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares,

Las decisiones del TJUE no son simples pronunciamientos teóricos: tienen consecuencias reales en la gestión de los datos personales.

Cada 25 de octubre se celebra el Día Europeo de la Justicia, una fecha que invita a

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de los ciberestafadores puesto en nuestra cuenta bancaria, las entidades financieras se han tenido que poner las pilas. Es por ello que están redoblando sus esfuerzos para proteger, además de sus propios sistemas, a sus clientes frente a las amenazas de ciberseguridad.

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de

En muchos casos, los ciberataques no van dirigidos directamente contra grandes empresas, sino contra sus proveedores más pequeños. Estos suelen tener menos recursos y medidas de seguridad, lo que los convierte en un punto de entrada atractivo para los atacantes. Un ejemplo claro son los ataques a cadenas de suministro, donde un fallo en un software o servicio externo se convierte en la puerta trasera hacia tu negocio.

La confianza ya no es suficiente: Si trabajas con proveedores externos, seguramente confías en ellos para entregar

La norma ISO 27001 es el estándar internacional más reconocido en gestión de la seguridad de la información. Su versión 2013 marcó un antes y un después, pero la tecnología, las amenazas y las exigencias regulatorias han evolucionado. Por eso, en 2022 se publicó la nueva actualización.

Si tu empresa está certificada en ISO 27001:2013, La norma internacional para Sistemas de Gestión de Seguridad

en Gesprodat damos un paso más por acercarnos a las necesidades de tu negocio y nos sumamos a seguir muy de cerca su evolución y, especialmente, a blindarlo en seguridad y legalidad.   

En Gesprodat renovamos nuestro compromiso con la protección de la información y el cumplimiento normativo a través