pngocean.com18

Tips para seguridad móvil y la práctica BYOD

3En la actualidad equipos como los teléfonos celulares inteligentes ‑conocidos como smartphones (dispositivos que poseen características similares a las de una computadora portátil), laptops, netbooks y tabletas son cada vez más rápidos y accesibles, por lo que los usuarios cuentan con poderosas computadoras portátiles, que representa nuevos retos y consideraciones para la seguridad de las empresas. Utilizamos los dispositivos móviles para conectarnos a Internet, navegar en la web, revisar el correo electrónico, jugar, comprar, pagar cuentas y hasta compartir nuestros pensamientos a través de las redes sociales. Para nosotros los consumidores, el delito cibernético puede parecer una amenaza lejana que está relacionada con el espionaje internacional o piratería informática en las empresas grandes; sin embargo, en una compra en línea también podemos ser dañados. ...
pngocean.com6_

Consejos para la seguridad de los datos en las empresas

1Para todas las empresas, sin importar su tamaño o sus equipos informáticos, la información contenida en ellos representa uno de los activos más valiosos.Muchas empresas tienen implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel. ...
shutterstock_465653942-1200x500

11 reglas para la retención efectiva de clientes

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)(www.uber-uk.com)"La ciencia de guardar (mantener) a clientes no sólo satisfechos sino leales no es demasiado difícil para un negocio de aún el tamaño más pequeño, pero los proveedores debe acertar en los fundamentos para que una estrategia de lealtad sea eficaz. Esto, desde luego, quiere decir obtener datos actualizados y exactos del cliente para luego utilizarlos inteligentemente con la finalidad de ganar la clase de conocimiento interno necesario para construir una verdadera lealtad de cliente. Por consiguiente, Uber ha compilado su lista de ' primeros once' datos fundamentales de cliente, que son": ...
pngocean.com3_

Aprovechando un modelo de madurez para lograr el “cumplimiento proactivo”

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)El "cumplimiento proactivo" describe una forma nueva e innovadora de alcanzar el proceso de cumplimiento (cumplimiento con los requisitos necesarios para alcanzar una certificación). De forma simple, implica mirar más allá de la necesidad inmediata de pasar una auditoría y aprovechar el cumplimiento para impulsar la excelencia operacional de las TI. La auditoría ya no es el proceso policíaco y juzgador en que se convirtió años atrás, hoy se le considera un proceso de consultoría y consejería. ...
tecnologiasdeinformacion-600x300

La encarnación futura de la TI

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)Lo que Forrester llama la tecnología de negocios (BT) no es una utilidad, sino una fuente de diferenciación competitiva en curso -embebida, sincronizada, y capaz de ayudar a las empresas a cambiar rápidamente los procesos de negocio y, en definitiva, modelos de negocio. ...