Actualidad

Suscríbete a nuestra Newsletter
Responsable del tratamiento: GESPRODAT, S.L.
Finalidad en el tratamiento de los datos: Responder a las solicitudes de información recibidas. Envío de comunicaciones comerciales. Legitimación en el tratamiento de sus datos: Consentimiento del interesado.Destinatarios: No se cederán datos a terceros, salvo por obligación legal. Derechos de los interesados. Podrá ejercitar su derecho de acceso, rectificación y supresión, así como otros derechos de protección de datos por correo electrónico a rgpd@gesprodat.net. Puede consultar más información sobre protección de datos visitando nuestra política de privacidad.
Los directivos no necesitan ser expertos en ciberseguridad, pero sí hacer las preguntas correctas. Preguntar, escuchar y exigir claridad es parte de su rol de liderazgo. La próxima vez que te reúnas con tu responsable de IT o CISO, recuerda que tu empresa no solo se mide por sus resultados, sino también por su capacidad de protegerlos.

Los ataques informáticos no son un problema exclusivo del área técnica. Un incidente digital puede detener la

Es completamente normal que muchas empresas usen servicios o tengan sedes en otros países, más aún gracias a la globlización digital. Cuando datos personales de clientes o empleados salen de España o del Espacio Económico Europeo (EEE), se considera una transferencia internacional de datos. Este flujo de información más allá de nuestras fronteras plantea un desafío de compliance: ¿cómo asegurar que esos datos siguen igual de protegidos que dentro de casa?

Es completamente normal que muchas empresas usen servicios o tengan sedes en otros países, más aún gracias

El acoso —también en su versión online— es evitable y se puede prevenir, pero exige detectarlo a tiempo y tomar las medidas necesarias y concertadas. Este doloroso recordatorio debe transformarse en una determinación inquebrantable para que cada actor –familia, escuela, sociedad- asuma su papel de forma inmediata y efectiva.

Hace unos días vivimos una noticia que jamás debió haber ocurrido: la adolescente Sandra Peña se quitaba

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común de seguridad y confianza entre fabricantes, proveedores y socios tecnológicos del sector, se ha convertido en un sistema que marca la diferencia en la automoción moderna. 

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común

Como empresa, y desde el punto de vista del Compliance y la protección de datos, las compañías deben reforzar sus medidas técnicas y organizativas conforme al RGPD, garantizando la confidencialidad de la información personal y la seguridad de las transacciones.

El Black Friday 2025 está a la vuelta de la esquina, y con él no solo llegan

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares, hay un monstruo silencioso acechando: El phishing, la amenaza que acecha tu bandeja de entrada, y en esta época de disfraces, cobra un sentido más oscuro.

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares,

Las decisiones del TJUE no son simples pronunciamientos teóricos: tienen consecuencias reales en la gestión de los datos personales.

Cada 25 de octubre se celebra el Día Europeo de la Justicia, una fecha que invita a

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de los ciberestafadores puesto en nuestra cuenta bancaria, las entidades financieras se han tenido que poner las pilas. Es por ello que están redoblando sus esfuerzos para proteger, además de sus propios sistemas, a sus clientes frente a las amenazas de ciberseguridad.

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de

Es completamente normal que muchas empresas usen servicios o tengan sedes en otros países, más aún gracias a la globlización digital. Cuando datos personales de clientes o empleados salen de España o del Espacio Económico Europeo (EEE), se considera una transferencia internacional de datos. Este flujo de información más allá de nuestras fronteras plantea un desafío de compliance: ¿cómo asegurar que esos datos siguen igual de protegidos que dentro de casa?

Es completamente normal que muchas empresas usen servicios o tengan sedes en otros países, más aún gracias

El acoso —también en su versión online— es evitable y se puede prevenir, pero exige detectarlo a tiempo y tomar las medidas necesarias y concertadas. Este doloroso recordatorio debe transformarse en una determinación inquebrantable para que cada actor –familia, escuela, sociedad- asuma su papel de forma inmediata y efectiva.

Hace unos días vivimos una noticia que jamás debió haber ocurrido: la adolescente Sandra Peña se quitaba

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común de seguridad y confianza entre fabricantes, proveedores y socios tecnológicos del sector, se ha convertido en un sistema que marca la diferencia en la automoción moderna. 

El cumplimiento TISAX (Trusted Information Security Assessment Exchange), un modelo de referencia que establece un nivel común

Como empresa, y desde el punto de vista del Compliance y la protección de datos, las compañías deben reforzar sus medidas técnicas y organizativas conforme al RGPD, garantizando la confidencialidad de la información personal y la seguridad de las transacciones.

El Black Friday 2025 está a la vuelta de la esquina, y con él no solo llegan

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares, hay un monstruo silencioso acechando: El phishing, la amenaza que acecha tu bandeja de entrada, y en esta época de disfraces, cobra un sentido más oscuro.

¿Vampiros? ¿Fantasmas? Estos días en los que las calabazas y las telarañas protagonizan escaparates y algunos hogares,

Las decisiones del TJUE no son simples pronunciamientos teóricos: tienen consecuencias reales en la gestión de los datos personales.

Cada 25 de octubre se celebra el Día Europeo de la Justicia, una fecha que invita a

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de los ciberestafadores puesto en nuestra cuenta bancaria, las entidades financieras se han tenido que poner las pilas. Es por ello que están redoblando sus esfuerzos para proteger, además de sus propios sistemas, a sus clientes frente a las amenazas de ciberseguridad.

Con multitud de ciberestafas a la vuelta de la esquina y con el punto de mira de

En muchos casos, los ciberataques no van dirigidos directamente contra grandes empresas, sino contra sus proveedores más pequeños. Estos suelen tener menos recursos y medidas de seguridad, lo que los convierte en un punto de entrada atractivo para los atacantes. Un ejemplo claro son los ataques a cadenas de suministro, donde un fallo en un software o servicio externo se convierte en la puerta trasera hacia tu negocio.

La confianza ya no es suficiente: Si trabajas con proveedores externos, seguramente confías en ellos para entregar

La norma ISO 27001 es el estándar internacional más reconocido en gestión de la seguridad de la información. Su versión 2013 marcó un antes y un después, pero la tecnología, las amenazas y las exigencias regulatorias han evolucionado. Por eso, en 2022 se publicó la nueva actualización.

Si tu empresa está certificada en ISO 27001:2013, La norma internacional para Sistemas de Gestión de Seguridad