A estas alturas de nuestro deambular entre los peligros de la inseguridad, ya debemos estar convencidos que siempre hay espacio para mejorar. Bueno, una palabra elegante para establecer que no nos quedamos estáticos; y en seguridad, no podemos darnos ese ...
Algo adicional sobre seguridad
Hablamos hace poco de Shadow IT. De hecho, esto no es nuevo. ¿Recuerdan cómo utilizábamos los diskettes? Para respaldo de datos por supuesto (¡!). Y luego evolucionamos en ese sentido (sí, claro) con el CD, DVD, correo electrónico en sus varios tipos, USB ...
COBIT 5 Fundamentos
Introducción Este curso se preparó para Sistemas UNI, junio/2016. Sumilla COBIT® 5 ayuda a maximizar el valor de la información mediante la incorporación de las últimas técnicas de Gobierno y Gestión de la empresa.En consecuencia, el curso busca proveer ...
Seguridad en el marco de la computación en nube -cloudcomputing
Ah!, el factor FUD (miedo, incertidumbre, duda, por sus siglas en inglés). ¿Utilizo la nube para mis datos sensibles o confidenciales? ¿En qué parte de la nube residen mis datos? ¿Qué pasa si el proveedor sufre un desastre? ¿Cómo sus planes de continuidad ...
Gestión del presupuesto de seguridad de TI
¿Presupuesto de seguridad de TI? ¿Recuerdan cuando los mayores llamaban a los pequeños para darles un caramelo y que se vayan a jugar a otra parte sin fastidiar? Claro hablo de los abuelos –y (cualquier semejanza con la realidad es pura coincidencia) de l ...
Mobility -¿un problema para la seguridad de la información?
Bueno, todos reconocemos lo que Blackberry desde 1999 ha significado (ok, ok, continúa significando) para el mundo de los dispositivos móviles. Tuve uno y principalmente por su capacidad de mensajería BBM –me permitía chatear con y comunicarme al instante ...
Planear un Centro de Datos –parte 2
En lugar de sólo alinearse con el negocio, los CIO pueden llegar a ser fuerzas disruptivas estratégicas que impulsan el cambio y crecimiento del negocio. Ya no se trata sólo de mantener las luces encendidas en un centro de datos; eso ya no agrega valor a ...
Seguridad de la información con la tendencia BYOD
El crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad plantean una serie de oportunidades y riesgos para las empresas. Bring Your Own Device (BYOD) es una tendencia cada vez más generalizada en la que las empre ...
Cumplimiento en el marco de la computación en nube -cloudcomputing
Cumplimiento ¿palabra de moda? En términos generales, el cumplimiento es el proceso de adherirse a un conjunto de reglas que un organismo de la industria o agencia de gobierno piensa que usted necesita cumplir. El negocio tiene que cumplir con X, Y y Z re ...
Planear un Centro de Datos –¿un comienzo?
Bueno, comenzamos con diseñar una solución que entregue la disponibilidad, manejabilidad, eficiencia y viabilidad económica apropiadas a nuestra realidad, y necesaria para alcanzar las metas de negocio. Eso decimos y eso queremos todos. Así, deberemos est ...