Blog

Artículos sobre ciberseguridad y servicios IT

Auditorías de ciberseguridad en el sector legal: la importancia de ESED Attack
ciberseguridad-legal-esed-attack

Auditorías de ciberseguridad en el sector legal: la importancia de ESED Attack

12.3.2026 3 min lectura
Cómo diseñar un SOC para empresas logísticas

Cómo diseñar un SOC para empresas logísticas

11.3.2026 5 min lectura
Resumen: Sectores más ciberatacados por phishing en 2025

Resumen: Sectores más ciberatacados por phishing en 2025

10.3.2026 2 min lectura
ENS y la gestión de incidentes de ciberseguridad
ENS y gestión incidentes ciber

ENS y la gestión de incidentes de ciberseguridad

5.3.2026 7 min lectura
Cómo detectar accesos no autorizados y fraudes internos en una empresa
acceso-no-autorizado

Cómo detectar accesos no autorizados y fraudes internos en una empresa

3.3.2026 5 min lectura
Resumen: Panorama y evolución del phishing 2024-2025

Resumen: Panorama y evolución del phishing 2024-2025

27.2.2026 2 min lectura
Utilización de aplicaciones y sistemas en la nube (cloud) en el sector biotech: riesgos y protección

Utilización de aplicaciones y sistemas en la nube (cloud) en el sector biotech: riesgos y protección

24.2.2026 3 min lectura
¿Cómo prepararse para una auditoría de cumplimiento ENS?
preparacion-ens

¿Cómo prepararse para una auditoría de cumplimiento ENS?

19.2.2026 4 min lectura
Ciberataques más comunes en el sector legal

Ciberataques más comunes en el sector legal

16.2.2026 3 min lectura
Novedades en protección de datos 2026 que pueden afectar a tu empresa
normativa protección datos 2026

Novedades en protección de datos 2026 que pueden afectar a tu empresa

12.2.2026 2 min lectura
Diferencias entre el ENS y otras normativas internacionales

Diferencias entre el ENS y otras normativas internacionales

11.2.2026 4 min lectura
Guía para elegir al proveedor IT adecuado

Guía para elegir al proveedor IT adecuado

9.2.2026 3 min lectura