El 25 de mayo de 2018 todas las empresas que operan en la Unión Europea tendrán que cumplir el nuevo reglamento de protección de datos. Esto implica que queda poco más de un año para llevar a cabo un plan de adaptación que, en muchas ocasiones, no resulta nada sencillo. Contar con una visión global, con soluciones de backup y recove...
GDPR, la mayor reforma en la legislación europea de protección de datos en los últimos 30 años, entra en vigor en poco más de un año y la mayoría de las empresas de la Unión Europea desconoce el impacto que tendrá en su negocio. Este desconocimiento puede conllevar a las organizaciones que no se adapten a la nueva normativa a asumir...
Las estafas o fraudes financieros son algo que, por desgracia, está a la orden del día. Pero, ¿quién es el responsable? ¿El usuario? ¿La entidad financiera? Los sistemas de detección preventiva pueden reducir o anular la responsabilidad de las entidades financieras, de ahí que sea necesario que este tipo de empresas implementen medi...
La Transformación Digital de la Banca ha generado, y seguirá generando, múltiples beneficios tanto para las entidades como para los clientes. Sin embargo, también ha provocado que estas entidades estén más expuestas a los ciberataques. De hecho, la mitad de los ataques en nuestro país afectan al sistema financiero.
ICEMD Technology es una nueva oferta formativa que tiene como objetivo dar respuesta a la acuciante necesidad de profesionales con los conocimientos necesarios. Internet de las Cosas e Industria 4.0 y Ciberseguridad & Compliance, dos de los mercados donde se demandan más profesionales TI, son las primeras apuestas del Instituto en e...
La ciberseguridad está cambiando, al igual que la tecnología, las empresas, el mercado, el uso de los datos y, sobre todo, las intenciones de los cibercriminales. Ya no se trata de llamar la atención, sino de todo lo contrario, de buscar una brecha por la que colarse en la empresa y mantenerse ahí, robando ingentes cantidades de dat...
La ciberseguridad está cambiando, al igual que la tecnología, las empresas, el mercado, el uso de los datos y, sobre todo, las intenciones de los cibercriminales. Ya no se trata de llamar la atención, sino de todo lo contrario, de buscar una brecha por la que colarse en la empresa y mantenerse ahí, robando ingentes cantidades de dat...
En los últimos años los cajeros automáticos se han convertido en blanco de bandas criminales organizadas, las cuales utilizan a hackers para lograr penetrar en los sistemas y robar grandes sumas de dinero. Así lo explica GMV que destaca que la protección del propio cajero es la única forma efectiva de prevención.
La mayoría de los usuarios utiliza un alto número de dispositivos diferentes, casi tantos como perfiles de usuario ofrece (personal, profesional) o como actividades realiza. Pero lo cierto es que independientemente del número y la variedad, todos los dispositivos se apoyan en la información del propio usuario, sus datos, que siguen ...
El centro de datos definido por software, si bien iba a ser asumido por las empresas por factores tales como la agilidad, la velocidad y la eficiencia, ha demostrado que ofrece posibilidades más allá de estas ventajas, y una de ellas, muy valiosa para las empresas en este momento es la seguridad.
La cantidad de datos gestionados por los departamentos de TI sigue acelerándose. Aplicaciones, bases de datos, buzones de email y sistemas de archivos, crecen sobrepasando las capacidades de los métodos tradicionales para proporcionar una recuperación adecuada. ¿Cómo afrontar la situación y garantizar la protección de los datos?
Los datos, la información, son el valor más importante de una empresa, independientemente de su tamaño, o de cualquier profesional, a nivel personal. Por este motivo, es necesario contar con soluciones profesionales que mantengan seguros estos datos, además de que permitan su uso cuando así sea necesario, tanto por parte del propio ...
Adoptar la virtualización y convertirla en tecnología dominante en cualquier organización no puede significar perdida de fiabilidad ni disponibilidad en los sistemas, se exige continuar aplicando métodos válidos de protección, aunque cada empresa deberá evaluar las opciones existentes y decidir.
Las tecnologías en la nube, en particular de la nube pública, ofrecen nuevas posibilidades; sin embargo, para muchas organizaciones, la recuperación ante desastres queda fuera de su alcance.