El día a día Sí, asegurar que los servicios estén operando es labor de todos los días.El tema es cómo lo logramos.Buscamos realizar esta titánica labor considerando la coyuntura, presupuestos , recursos, capacidades, compromisos, niveles de servicio e ...
¿Problemas en TI?
Algunos indicios Usualmente los problemas empiezan cuando somos los últimos en enterarnos de los cambios en la estrategia del negocio.Los usuarios dejan de quejarse –porque han optado por el shadow IT, la organización está implementando mecanismos alter ...
50 principios y recomendaciones para tener éxito en implementar la seguridad de la información
Pongámonos en situación Un principio es una idea fundamental sobre la que se basa una teoría o a partir de la cual se puede formular un razonamiento.Consideremos entonces los principios morales, como reflejo de nuestro comportamiento social, como la cu ...
8 maneras de sortear [asumir] fallas
Todo profesional relacionado con las TI ha oído hablar de la ley de Murphy. Algunos creen no haberla experimentado; otros dicen no haberla experimentado; otros niegan haberla experimentado. Tal vez no se han dado cuenta.Sabemos que un error es causa de ...
Transformación digital
McKinsey nos dice que la transformación es quizás el término más usado en los negocios. A menudo, las empresas lo aplican libremente, a cualquier forma de cambio, por pequeño o rutinario que sea. Así, el término "transformación digital" se ha utilizado pa ...
Autoservicio de TI
Desplegar tecnología para lograr que los usuarios de ésta se ayuden cuando tienen dificultades con la tecnología (sí, más tecnología para la tecnología) es algo que por mucho tiempo se ha tratado –y en algunos casos esta “innovación” ha funcionado y en ot ...
Algo sobre ciberseguridad
Cierto, la ciberseguridad nos preocupa y por ello debemos ocuparnos en entender nuestros propios ambientes de operación y por controlar las puertas y ventanas abiertas en el plano digital de nuestro ecosistema, identificar los riesgos y determinar el verd ...
Shadow IT
Shadow IT se refiere al comportamiento de los empleados que deliberadamente evitan las políticas de seguridad y controles con el fin de utilizar servicios, aplicaciones o software no autorizados. Todo lo anterior incluso pueden ser soluciones especificada ...
ITIL(R) Fundamentos
Introducción ITIL(R) Fundamentos Este curso se preparó para Sistemas UNI, marzo/2016 y se dicta regularmente. Sumilla El curso se enfoca en los fundamentos del ciclo de vida del servicio.Usualmente lo concerniente a la gestión resulta ser un poco p ...
Más sobre el marco de la computación en nube -cloudcomputing -Parte 2
La computación en nube es un acontecimiento disruptivo en TI -no es novedad, así como la movilidad, la seguridad, Big Data y las redes sociales (mayor cobertura con los smartphones y sus cada vez mayores funcionalidades) son factores disruptivos para los ...