Bueno, todos reconocemos lo que Blackberry desde 1999 ha significado (ok, ok, continúa significando) para el mundo de los dispositivos móviles. Tuve uno y principalmente por su capacidad de mensajería BBM –me permitía chatear con y comunicarme al instante ...
Planear un Centro de Datos –parte 2
En lugar de sólo alinearse con el negocio, los CIO pueden llegar a ser fuerzas disruptivas estratégicas que impulsan el cambio y crecimiento del negocio. Ya no se trata sólo de mantener las luces encendidas en un centro de datos; eso ya no agrega valor a ...
Cargas de trabajo en el marco de la computación en nube -cloudcomputing
Antes de entrar de lleno al tema, definamos someramente el concepto de nube. Según NIST, es un modelo que permite, convenientemente y bajo demanda, el acceso por red a un conjunto compartido de recursos informáticos configurables (por ejemplo, redes, serv ...
Una historia verdadera de una TELCO –proveedor de servicios relacionados con las telecomunicaciones
Primero, un poco de contexto en cuanto a cumplimiento de requisitos del cliente (sus expectativas y necesidades transformadas en especificaciones concretas) y a certificar su cumplimiento. Es sabido que durante los últimos años las empresas se han visto f ...
Curso: Introducción a la seguridad informática
Introducción a la seguridad informática
Este curso se dicta en la Universidad Simón Bolívar, Lima - Perú.SumillaLas circunsatancias de seguridad que vivimos día a día han hecho que las instituciones decidan tomar en cuenta el aspecto de la seguridad en los sistemas de información que están desarrollando, implementando o gestionando. Así, es vital contar con conocimientos de seguridad informática y de sus componentes para poder enfrentar los desafíos que el mundo laboral pone en el camino de los futuros profesionales y se conviertan en agentes que colaboren con el desarrollo nacional....Consejos de seguridad en redes sociales
- Elije tu red social cuidadosamente, usa el mismo criterio que usarías para elegir un sitio en el que facilitarías tu tarjeta de crédito.
- Utiliza una contraseña fuerte para tu cuenta, una contraseña fuerte es más difícil de descubrir. Prueba los consejos ofrecidos en http://pe.seguridad.yahoo.com/sugerencias-para-el-uso-contrase%C3%B1as-seguras-y-eficaces-145433273.html. Prueba tu contraseña en https://www.microsoft.com/security/pc-security/password-checker.aspx (página en idioma inglés).
Tips para seguridad móvil y la práctica BYOD
Aprovechando un modelo de madurez para lograr el “cumplimiento proactivo”
Los portadores están listos para ofrecer servicios de computación en la nube, pero con ciertos riesgos
(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)Los portadores deben proceder con cautela para asegurar que cuentan con la plataforma correcta para la nube y la capacidad y seguridad que las empresas demandan de los servicios ...