Eduard Bardají

Publicado por Eduard Bardají
Cómo proteger los datos genómicos y de investigación en empresas biotecnológicas

Cómo proteger los datos genómicos y de investigación en empresas biotecnológicas

8.4.2025 2 min lectura
Casos reales de ciberataques en el sector Biotech
casos-reales-ciberataques-biotech

Casos reales de ciberataques en el sector Biotech

26.3.2025 3 min lectura
Ciberseguridad en la industria alimentaria
ciberseguridad industria alimentaria

Ciberseguridad en la industria alimentaria

18.3.2025 3 min lectura
Ataques de phishing con Inteligencia Artificial. Un peligro en aumento

Ataques de phishing con Inteligencia Artificial. Un peligro en aumento

13.3.2025 3 min lectura
El futuro de las VPN: ¿Están siendo reemplazadas por SASE y ZTNA?
futuro VPN

El futuro de las VPN: ¿Están siendo reemplazadas por SASE y ZTNA?

26.2.2025 4 min lectura
BYOD (Bring Your Own Device): Cómo proteger tu empresa en un entorno de dispositivos personales

BYOD (Bring Your Own Device): Cómo proteger tu empresa en un entorno de dispositivos personales

10.2.2025 3 min lectura
Políticas de seguridad para implementar buenas prácticas en redes sociales corporativas

Políticas de seguridad para implementar buenas prácticas en redes sociales corporativas

22.1.2025 4 min lectura
Estrategias de ciberseguridad para fortalecer las defensas de una PYME

Estrategias de ciberseguridad para fortalecer las defensas de una PYME

19.12.2024 4 min lectura
Tendencias en ciberseguridad para Biotechs 2025
tendencias-ciberseguridad-biotechs-2025

Tendencias en ciberseguridad para Biotechs 2025

17.12.2024 4 min lectura
Adware a través de la suplantación de identidad. Un peligro para las empresas
Adware a través de la suplantación de identidad.

Adware a través de la suplantación de identidad. Un peligro para las empresas

12.12.2024 2 min lectura
¿Cómo funciona un ataque de Ransomware?
Ransomware, cómo funciona

¿Cómo funciona un ataque de Ransomware?

26.11.2024 3 min lectura
Ciberseguridad proactiva: qué es y ventajas
ciberseguridad proactiva

Ciberseguridad proactiva: qué es y ventajas

12.11.2024 4 min lectura