Skip to content

Top 3 herramientas para la automatización de procesos en las empresas

Después de tanto compromiso, tiempo y esfuerzo, ¿qué menos que empezar el año buscandomejorar los resultados de tu empresa?

Leer más

Pros y contras de un desarrollo de software a medida

¿Cuál es el secreto de un buen desarrollo?

Leer más

Como enfrentarse con el ENS

Vamos a empezar diciendo qué es. Es una norma de ciberseguridad (actualmente a la espera de una revisión), es decir que se aplica para la protección de los servicios informáticos. 

Leer más

Últimas sanciones AEPD a pymes

Parafraseando a Business Insider, “desde que la AEPD comenzó a realizar procedimientos sancionadores por vulneraciones del RGPD (que entró en vigor en mayo de 2018), España ha propuesto multas por [...]

Leer más

Según ISO 27001 y 27004 en ciberseguridad la clave es medir, medir y medir

El objetivo del presente artículo es sobrevolar sobre la familia ISO 27000, que contiene un amplio repertorio de normas y recomendaciones de ciberseguridad, para poder concluir con unos criterios de [...]

Leer más

Protege a tus teletrabajadores de posibles hackeos de sus redes WiFi

¿Hackear redes WiFi?

Leer más

El cumplimiento TIC es clave en ciberseguridad

¿Por qué el cumplimiento en seguridad TIC debe asumirse en el día a día y atenderse adecuadamente?

Leer más

¿Qué BPM es el más adecuado para mi negocio?

¿Sabías que la eficiencia de una organización depende de una correcta Gestión de Procesos?

Leer más

¿Ciberseguridad o seguridad informática? Riesgos, herramientas y formación para empresas

¿Te has preguntado cómo compañías de reconocido prestigio como eBay, Uber o Facebook han sido víctimas de ciberataques en la última década? La respuesta es simple: no disponían de protocolos de [...]

Leer más

Servicios y soluciones de ciberseguridad - Concienciación y protección

Antes o después, vas a tener algún problema relacionado con la ciberseguridad.

Leer más

Qué es el 'apetito al riesgo'

El objetivo de este artículo es poner sobre la mesa algunos aspectos relacionados con la gestión de riesgos y con términos que habitualmente se manejan como "apetito al riesgo", riesgo inherente, [...]

Leer más

¿Cuál es el proceso adecuado en la recuperación de la información?

“Mi empresa no está preparada para sobrevivir a un desastre que afecte a la disponibilidad y al acceso a la información crítica”.

Leer más
Eliseo Martín

Eliseo Martín

La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).