Entre estos signos se encuentran algunos obvios y otros no tan obvios como, pero no limitados a, los que mostramos […]
“Se requiere mantener la seguridad de la información de la plataforma tecnológica utilizada para proveer los servicios de TI”. Sí, […]
Un(a) estudiante reclamó alguna vez por su nota argumentando que había respondido la mayoría de las preguntas a un examen […]
Cierto, la ciberseguridad nos preocupa[1] y por ello debemos ocuparnos en entender nuestros propios ambientes de operación y por controlar […]
A estas alturas de nuestro deambular entre los peligros de la inseguridad, ya debemos estar convencidos que siempre hay espacio […]
Hablamos hace poco de Shadow IT. De hecho, esto no es nuevo. ¿Recuerdan cómo utilizábamos los diskettes? Para respaldo de […]
Introducción Este curso se preparó para Sistemas UNI, junio/2016. Sumilla COBIT® 5 ayuda a maximizar el valor de la información […]
Shadow IT se refiere al comportamiento de los empleados que deliberadamente evitan las políticas de seguridad y controles con el […]
Moira Alexander[1] escribió para la revista especializada CIO[2] un artículo interesante donde planteaba algunos proyectos “que todo negocio puede poner […]
Ah!, el factor FUD (miedo, incertidumbre, duda, por sus siglas en inglés). ¿Utilizo la nube para mis datos sensibles o […]