News

Un delegado de Protección de Datos es aquella persona que está especializada, valga la redundancia, en la Protección de datos, esta persona acompaña al responsable y al encargado del tratamiento de los datos. ¿Qué puesto ocupará? Esta persona no tendrá un puesto específico, es decir, podrá trabajar...

¿Destruyes la documentación en tu empresa? Cuando una empresa tiene que deshacerse de los documentos que ha ido acumulando durante el tiempo estipulado por ley, llega el gran dilema de qué hacer con ellos. La destrucción documental es un proceso bastante importante, ya que, si no...

Cuando se publicó y qué objetivos tiene El pasado 25 de mayo de 2021, la AEPD publicó una nueva actualización de la guía para la prevención de las Brechas de Seguridad, debido a que en lo que lleva de año se han notificado casi 700 brechas...

Las Cookies Desde 2018 la protección de datos es uno de los temas más candentes en la actividad de las empresas en su día a día. Hasta ese año, una legislación arcaica y una aplicación por parte de las empresas puramente visual provocaba que muy pocas...

Introducción El control laboral o registro de la jornada, es un proceso que se lleva a cabo para registrar las horas trabajadas en una empresa. Con este sistema, el empresario podrá llevar un control de donde se encuentran los empleados durante su jornada de trabajo, esto,...

Protégete Hoy en día todos estamos conectados a la red y se suben millones de datos al día, por ello es que los cibercriminales están al acecho de captar los datos que sean útiles para realizar sus ciberdelitos, ya sea robar nuestros datos, o incluso acceder...

Introducción El pasado día 18 de mayo de 2021, la Agencia Española de Protección de Datos publicó la guía Protección de datos y relaciones laborales, la cual pretende ayudar a las organizaciones públicas y privadas para que cumplan la legislación adecuadamente. Esta está elaborada por la...

Introducción Los ciberataques según la empresa internacional Cisco, son intentos maliciosos y deliberados por parte de un individuo u organización para irrumpir en el sistema de información de otro individuo u organización, muchas veces a cambio de un beneficio. En este post, nos situaremos en la guía...

Introducción Los ataques informáticos están a la orden del día y los cibercriminales intentan atacar de muchas maneras diferentes. Pero, ¿Qué ha pasado con relación al gobierno y los ciberataques en los últimos 4 meses? Empezaremos por el más reciente Ministerio de trabajo Hace dos días, la página...

Introducción El término Malware proviene de las dos palabras inglesas: “Malicious software” o software malicioso y como hemos citado anteriormente, estos ataques están a la espera de que el usuario ejecute alguno de los ciberataques anteriormente ejecutados. Su objetivo es robar la información del usuario, controlar...

¿Necesitas más información sobre nuestros servicios?
¿Te gustaría conocer todas las novedades acerca de nuestra empresa