tecnoblogtic-mensajes2-1024x1024

Una historia verdadera de una TELCO –proveedor de servicios relacionados con las telecomunicaciones

Primero, un poco de contexto en cuanto a cumplimiento de requisitos del cliente (sus expectativas y necesidades transformadas en especificaciones concretas) y a certificar su cumplimiento. Es sabido que durante los últimos años las empresas se han visto f ...

pngocean.com41

Curso: Introducción a la seguridad informática

Introducción a la seguridad informática

Este curso se dicta en la Universidad Simón Bolívar, Lima - Perú.SumillaLas circunsatancias de seguridad que vivimos día a día han hecho que las instituciones decidan tomar en cuenta el aspecto de la seguridad en los sistemas de información que están desarrollando, implementando o gestionando. Así, es vital contar con conocimientos de seguridad informática y de sus componentes para poder enfrentar los desafíos que el mundo laboral pone en el camino de los futuros profesionales y se conviertan en agentes que colaboren con el desarrollo nacional....
pngocean.com20

Consejos de seguridad en redes sociales

5Las siguientes son recomendaciones genéricas útiles para cualquier red social:
  • Elije tu red social cuidadosamente, usa el mismo criterio que usarías para elegir un sitio en el que facilitarías tu tarjeta de crédito.
  • Utiliza una contraseña fuerte para tu cuenta, una contraseña fuerte es más difícil de descubrir. Prueba los consejos ofrecidos en http://pe.seguridad.yahoo.com/sugerencias-para-el-uso-contrase%C3%B1as-seguras-y-eficaces-145433273.html. Prueba tu contraseña en https://www.microsoft.com/security/pc-security/password-checker.aspx (página en idioma inglés).
...
pngocean.com18

Tips para seguridad móvil y la práctica BYOD

3En la actualidad equipos como los teléfonos celulares inteligentes ‑conocidos como smartphones (dispositivos que poseen características similares a las de una computadora portátil), laptops, netbooks y tabletas son cada vez más rápidos y accesibles, por lo que los usuarios cuentan con poderosas computadoras portátiles, que representa nuevos retos y consideraciones para la seguridad de las empresas. Utilizamos los dispositivos móviles para conectarnos a Internet, navegar en la web, revisar el correo electrónico, jugar, comprar, pagar cuentas y hasta compartir nuestros pensamientos a través de las redes sociales. Para nosotros los consumidores, el delito cibernético puede parecer una amenaza lejana que está relacionada con el espionaje internacional o piratería informática en las empresas grandes; sin embargo, en una compra en línea también podemos ser dañados. ...
pngocean.com3_

Aprovechando un modelo de madurez para lograr el “cumplimiento proactivo”

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)El "cumplimiento proactivo" describe una forma nueva e innovadora de alcanzar el proceso de cumplimiento (cumplimiento con los requisitos necesarios para alcanzar una certificación). De forma simple, implica mirar más allá de la necesidad inmediata de pasar una auditoría y aprovechar el cumplimiento para impulsar la excelencia operacional de las TI. La auditoría ya no es el proceso policíaco y juzgador en que se convirtió años atrás, hoy se le considera un proceso de consultoría y consejería. ...
pngocean.com47

Algo de seguridad en el marco de la computación en nube

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)Con respecto a la seguridad, si se selecciona un proveedor de calidad de servicios en la nube, su seguridad en la nube será tan buena como, o mejor que su seguridad actual, en la mayoría de los casos. Normalmente, el nivel de seguridad que se recibe estará diseñado para satisfacer las necesidades de los clientes de mayor riesgo en la nube. Si las TIC (tecnologías de la información y comunicaciones) no están profundamente arraigadas en el negocio, probablemente la seguridad sea escasa -o limitada cuando mucho- ¿para qué pedir más entonces? ...