Entre estos signos se encuentran algunos obvios y otros no tan obvios como, pero no limitados a, los que mostramos a continuación:Informalidad a la hora de definir las metas, establecer plazos, conseguir recursos y planificar proyectos. Carencia de ...
Gobierno, riesgo, seguridad [de la información]
“Se requiere mantener la seguridad de la información de la plataforma tecnológica utilizada para proveer los servicios de TI”. Sí, sí, frase trillada –pero, ¿controlamos la seguridad de la información? ¿Qué significa mantener segura nuestra plataforma tec ...
Seguridad de la información? –sí, seguridad de la información
Un(a) estudiante reclamó alguna vez por su nota argumentando que había respondido la mayoría de las preguntas a un examen de carrera, en ciclo avanzado. Sin embargo, su argumento es una falacia ya que no se puede inferir que, a más preguntas respondidas s ...
Algo sobre ciberseguridad
Cierto, la ciberseguridad nos preocupa y por ello debemos ocuparnos en entender nuestros propios ambientes de operación y por controlar las puertas y ventanas abiertas en el plano digital de nuestro ecosistema, identificar los riesgos y determinar el verd ...
Espacio para ¿mejorar? -para la mejora continua
A estas alturas de nuestro deambular entre los peligros de la inseguridad, ya debemos estar convencidos que siempre hay espacio para mejorar. Bueno, una palabra elegante para establecer que no nos quedamos estáticos; y en seguridad, no podemos darnos ese ...
Algo adicional sobre seguridad
Hablamos hace poco de Shadow IT. De hecho, esto no es nuevo. ¿Recuerdan cómo utilizábamos los diskettes? Para respaldo de datos por supuesto (¡!). Y luego evolucionamos en ese sentido (sí, claro) con el CD, DVD, correo electrónico en sus varios tipos, USB ...
COBIT 5 Fundamentos
Introducción Este curso se preparó para Sistemas UNI, junio/2016. Sumilla COBIT® 5 ayuda a maximizar el valor de la información mediante la incorporación de las últimas técnicas de Gobierno y Gestión de la empresa.En consecuencia, el curso busca proveer ...
Shadow IT
Shadow IT se refiere al comportamiento de los empleados que deliberadamente evitan las políticas de seguridad y controles con el fin de utilizar servicios, aplicaciones o software no autorizados. Todo lo anterior incluso pueden ser soluciones especificada ...
Los proyectos –que apoyan los negocios
Moira Alexander escribió para la revista especializada CIO un artículo interesante donde planteaba algunos proyectos “que todo negocio puede poner en práctica este año para ayudar a asegurar que las personas, procesos y tecnologías están trabajando juntos ...
Seguridad en el marco de la computación en nube -cloudcomputing
Ah!, el factor FUD (miedo, incertidumbre, duda, por sus siglas en inglés). ¿Utilizo la nube para mis datos sensibles o confidenciales? ¿En qué parte de la nube residen mis datos? ¿Qué pasa si el proveedor sufre un desastre? ¿Cómo sus planes de continuidad ...