Violencia digital: Formas más comunes de acoso en Internet
Repasamos cuáles son algunos de los tipos de violencia digital más comunes para concientizar a jóvenes y adultos de los riesgos que existen en Internet. Como explicamos en este artículo sobre las principales amenazas que enfrentan [...]
Consecuencias de un ataque SIM swapping, y cómo evitar ser víctima
¿Qué tan fácil es realizar un ataque de SIM Swapping y qué puede hacer el atacante una vez que haya tomado el control de tu número de teléfono? Lamentablemente, es preocupantemente sencillo y los criminales pueden hacer [...]
Novedades sobre ISO 27002
Lo más significativo para informar es que el proyecto para revisar la 3era edición de la ISO/IEC 27002:2013 parece estar en camino para alcanzar la etapa de borrador final pronto y seguramente se aprobará este [...]
Gelsemium: Malware complejo y modular utilizado por grupo de cibersespionaje
A mediados de 2020 los investigadores de ESET comenzaron a analizar múltiples campañas, que luego fueron atribuidas al grupo Gelsemium, y rastrearon la primera versión del malware que utiliza el grupo y que se remonta [...]
Estafas comunes dirigidas a los adolescentes y cómo protegerse
Desde la venta de réplicas de productos hasta ofertas de trabajo demasiado buenas para ser verdad, repasamos cinco modelos de estafas comunes que usan los criminales para engañar a los adolescentes y quedarse con su [...]
Jornada CEC | Sistemas de gestión de la seguridad y salud laboral
El gabinete de PRL de la CEC organiza, en colaboración con Bureau Veritas y con financiación de la Xunta de Galicia, una jornada web sobre sistemas de gestión de la seguriad y salud laboral. En [...]
¿Necesitas filtrar por temática?
Actividades
Noticias Asociaciones
Creación de Empresa
Nuevas Tecnologías
Económico Fiscal
Prevención de Riesgos Laborales
Ayudas y Subvenciones
Responsabilidad social corporativa
Suscríbete a nuestro Boletín
Te informaremos sobre subvenciones, ayudas, eventos, informes, publicaciones, cursos…








