Cumplimiento y regulación · Sergio Ibáñez · 1/5/2026
Una clasificación de datos útil no necesita diez niveles ni una taxonomía perfecta: con cuatro niveles, ejemplos claros y dueños definidos, la organización puede decidir más rápido qué datos se comparten, dónde se almacenan y si pueden usar
Riesgos y tendencias · Laura Moreno · 29/4/2026
La inversión en ciberseguridad se decide mejor como una cartera de iniciativas de resiliencia, no como una sucesión de compras reactivas motivadas por miedo, auditorías o presión comercial.
Cumplimiento y regulación · Nerea Campos · 24/4/2026
Revisar el DPA de un proveedor SaaS no debería convertirse en una negociación infinita: un checklist común entre compras, IT y DPO/legal permite pedir lo importante según el riesgo real del servicio.
Operaciones y proveedores · Álvaro Ruiz · 22/4/2026
El logging no debe diseñarse para “guardarlo todo”, sino para responder con rapidez y evidencia a un conjunto limitado de preguntas críticas de negocio, operación y seguridad.
Guías y playbooks · Sergio Ibáñez · 17/4/2026
La gestión de secretos no es solo un tema de seguridad: impacta directamente en la continuidad del servicio, la estabilidad de despliegues y la capacidad del equipo para entregar cambios sin incidencias evitables.
Operaciones y proveedores · Álvaro Ruiz · 15/4/2026
La forma más efectiva de reducir fugas de datos en integraciones no es revisar todo con la misma intensidad, sino clasificar su criticidad y aplicar controles mínimos proporcionales.
Guías y playbooks · Álvaro Ruiz · 10/4/2026
Desplegar MFA con éxito no consiste en activar una política global de un día para otro, sino en combinar priorización de cuentas críticas, comunicación interna, soporte preparado y excepciones gobernadas.
Operaciones y proveedores · Nerea Campos · 8/4/2026
Los cuestionarios de seguridad no son solo una tarea administrativa: afectan directamente a la velocidad de cierre, a las renovaciones y al coste operativo.
Riesgos y tendencias · Laura Moreno · 3/4/2026
El coste de una caída debe estimarse por servicio de negocio y por escenario de tiempo —por ejemplo, 1 hora, 4 horas y 1 día—, no como una cifra abstracta de “impacto TI”.
Operaciones y proveedores · Sergio Ibáñez · 1/4/2026
DMARC, junto con SPF y DKIM, ayuda a controlar quién puede enviar correo usando el dominio de la empresa y reduce la suplantación de marca, pero su despliegue debe hacerse por fases.
Operaciones y proveedores · Nerea Campos · 27/3/2026
Una copia de seguridad solo aporta continuidad si permite recuperar los servicios críticos dentro de un RTO y un RPO definidos y aceptados por negocio.
Riesgos y tendencias · Álvaro Ruiz · 25/3/2026
El riesgo principal del BEC no es recibir un correo fraudulento, sino que ese correo altere el proceso de pago y acabe en una transferencia que luego puede ser difícil de revertir.
Guías y playbooks · Laura Moreno · 20/3/2026
Un tabletop de ransomware para comité de dirección debería entrenar decisiones de negocio bajo presión: prioridades, continuidad mínima viable, comunicación y coordinación con terceros.
Guías y playbooks · Álvaro Ruiz · 18/3/2026
Este playbook ayuda a estructurar una evaluación exprés de un proveedor SaaS en torno a 60 minutos, con un enfoque proporcional: criticidad, checklist mínimo, scoring y decisión documentada.
Guías y playbooks · Laura Moreno · 13/3/2026
El phishing dirigido a dirección no suele romper tecnología: rompe procesos de validación bajo presión.
Riesgos y tendencias · Sergio Ibáñez · 11/3/2026
El ransomware es, sobre todo, una interrupción de negocio: la pregunta clave no es "si existe", sino "cuánto tiempo puedes operar sin sistemas críticos".