Introducción Este curso se preparó para Sistemas UNI, junio/2016. Sumilla COBIT® 5 ayuda a maximizar el valor de la información mediante la incorporación de las últimas técnicas de Gobierno y Gestión de la empresa.En consecuencia, el curso busca proveer ...
Shadow IT
Shadow IT se refiere al comportamiento de los empleados que deliberadamente evitan las políticas de seguridad y controles con el fin de utilizar servicios, aplicaciones o software no autorizados. Todo lo anterior incluso pueden ser soluciones especificada ...
Los proyectos –que apoyan los negocios
Moira Alexander escribió para la revista especializada CIO un artículo interesante donde planteaba algunos proyectos “que todo negocio puede poner en práctica este año para ayudar a asegurar que las personas, procesos y tecnologías están trabajando juntos ...
Seguridad en el marco de la computación en nube -cloudcomputing
Ah!, el factor FUD (miedo, incertidumbre, duda, por sus siglas en inglés). ¿Utilizo la nube para mis datos sensibles o confidenciales? ¿En qué parte de la nube residen mis datos? ¿Qué pasa si el proveedor sufre un desastre? ¿Cómo sus planes de continuidad ...
Gestión del presupuesto de seguridad de TI
¿Presupuesto de seguridad de TI? ¿Recuerdan cuando los mayores llamaban a los pequeños para darles un caramelo y que se vayan a jugar a otra parte sin fastidiar? Claro hablo de los abuelos –y (cualquier semejanza con la realidad es pura coincidencia) de l ...
Más sobre el marco de la computación en nube -cloudcomputing -Parte 2
La computación en nube es un acontecimiento disruptivo en TI -no es novedad, así como la movilidad, la seguridad, Big Data y las redes sociales (mayor cobertura con los smartphones y sus cada vez mayores funcionalidades) son factores disruptivos para los ...
Mobility -¿un problema para la seguridad de la información?
Bueno, todos reconocemos lo que Blackberry desde 1999 ha significado (ok, ok, continúa significando) para el mundo de los dispositivos móviles. Tuve uno y principalmente por su capacidad de mensajería BBM –me permitía chatear con y comunicarme al instante ...
Planear un Centro de Datos –parte 2
En lugar de sólo alinearse con el negocio, los CIO pueden llegar a ser fuerzas disruptivas estratégicas que impulsan el cambio y crecimiento del negocio. Ya no se trata sólo de mantener las luces encendidas en un centro de datos; eso ya no agrega valor a ...
Más sobre el marco de la computación en nube -cloudcomputing -Parte 1
Sabemos que cuando las organizaciones se ven impulsadas a invertir se preguntan primero ¿cuáles son los objetivos de negocio que la organización espera alcanzar?, ¿cómo encajan estos objetivos dentro de la estrategia global de la organización? Lo anterior ...
Seguridad de la información con la tendencia BYOD
El crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad plantean una serie de oportunidades y riesgos para las empresas. Bring Your Own Device (BYOD) es una tendencia cada vez más generalizada en la que las empre ...