Uno de los mayores impactos que el GDPR tendrá para los consumidores es el derecho al olvido. Una persona puede solicitar que sus datos sean eliminados de cualquier registro. Pero ¿qué ocurre si este registro es parte de un blockchain?
Cada vez son más las empresas que, en sus esfuerzos por subirse al tren de la digitalización, confían en terceros para contratar servicios necesarios para su desarrollo estratégico y tecnológico
El auge de los datos continúa su imparable ascenso. Las empresas deben fomentar una cultura basada en datos de calidad como inversión constante en la creación de valor desde un activo estratégico. Solo así podrán afianzar su lugar en 2018 y construir un futuro sólido para los próximos años.
En este artículo de opinión Diego Roldán, de Deloitte, habla sobre que la tecnología no solo está revolucionando la forma de identificar a las personas. También está revolucionando, y este sí es un cambio transcendente, la forma en que confiamos entre las propias personas.
Aunque puede parecer obvio, según un estudio elaborado por la firma francesa OZON, dos tercios de todos los sitios web pueden no contar con protección HTTPS o un certificado SSL.
Tribuna de Opinión de Javier Porras Castaño. Experto en Innovación y Científico de Datos.
La mayoría de las empresas son conscientes de la importancia de proteger sus ordenadores y dispositivos frente a las ciberamenazas y los ataques de malware, especialmente del tipo ransomware, como los famosos WannaCry o Petya, en los que los delincuentes infectan y encriptan los datos del ordenador para posteriormente pedir un resca...
El número de dispositivos conectados a Internet es cada vez mayor y los cibercriminales van a disponer de gran número de gateways para su malware y sus ataques.
El 51% de los responsables de la toma de decisiones de negocio de impresión e imagen no creen que GDPR se relacione con la impresión. ¿Qué podría significar el nuevo reglamento para la industria gráfica?
A medida que se acerca la fecha límite para el cumplimiento del Reglamento General de Protección de datos (RGPD), obtener una imagen precisa del uso de los servicios cloud a través de una auditoría exhaustiva es una buena forma de empezar.
Estamos ante un ecosistema de amenazas móviles muy diverso en el que prevenir las amenazas tanto conocidas como desconocidas es clave para que las empresas no sufran los daños derivados de un ataque.
Tribuna de opinión de Javier Porras Castaño, científico de datos, experto en Innovación para la Junta de Andalucía.
Las empresas necesitan una combinación de tecnología, inteligencia y experiencia; y han de ver la seguridad como un proceso en continua evolución, no como un estado o un producto.
Cuando pensamos en la seguridad de los coches, nuestra mayor preocupación es la prevención de accidentes. Pero cuando los coches conectados lleguen a las carreteras, de algún modo también necesitamos un "airbag" para la red que los conecta. Estas medidas de prevención, deben tomarse tan en serio como las consecuencias de los acciden...
A medida que los sistemas industriales tradicionales y la tecnología operativa (OT) están más conectados, las ciberamenazas dirigidas exclusivamente a este sector representan un peligro significativo para la industria.
Actualmente las empresas necesitan estar siempre operativas. Catástrofes naturales como huracanes, lluvias torrenciales o seísmos, pueden ocurrir en cualquier momento, lo cual representa un riesgo para el funcionamiento diario de empresas e instituciones de todos los tamaños y de todos los sectores, así como para sus estrategias de ...
La nube es el nuevo terreno de juego para la innovación y para las oportunidades de crecimiento del negocio. No en vano, estamos asistiendo a una aceleración de las estrategias de adopción del Cloud Computing por parte de las organizaciones de la zona EMEA, con el doble objetivo de inyectar agilidad a sus operaciones y ofrecer un ma...
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o con dinero. Estos ataques pueden llegar desde distintas fuentes, ya sean emails, páginas web e incluso infectando los endpoints de las empresas.
Los ataques dirigidos a empresas son cada vez más frecuentes. Los ciberdelincuentes están dejando atrás los ataques masivos a usuarios comunes, para centrar sus esfuerzos en desarrollar otros con un alto grado de especialización y dirigidos a organizaciones, lo que, sin duda, tiene un mayor efecto.
Los últimos dos años han sido claves en el despegue de la transformación digital de las empresas de nuestro país. No obstante, sólo uno de cada cuatro dirigentes se apoya en datos digitales para tomar decisiones estratégicas. Muchos directivos se preguntarán: ¿Por qué estos procesos de transformación no llegan a ser completos ni efectivos? ¿Qué deben hacer las compañías para lograr una transformación 100% real?