Entre estos signos se encuentran algunos obvios y otros no tan obvios como, pero no limitados a, los que mostramos […]
Read More“Se requiere mantener la seguridad de la información de la plataforma tecnológica utilizada para proveer los servicios de TI”. Sí, […]
Read MoreUn(a) estudiante reclamó alguna vez por su nota argumentando que había respondido la mayoría de las preguntas a un examen […]
Read MoreCierto, la ciberseguridad nos preocupa[1] y por ello debemos ocuparnos en entender nuestros propios ambientes de operación y por controlar […]
Read More¿Presupuesto de seguridad de TI? ¿Recuerdan cuando los mayores llamaban a los pequeños para darles un caramelo y que se […]
Read MoreCumplimiento ¿palabra de moda? En términos generales, el cumplimiento es el proceso de adherirse a un conjunto de reglas que […]
Read More(Artículo preparado para difusión interna en la Red Científica Peruana -RCP) El “cumplimiento proactivo” describe una forma nueva e innovadora […]
Read More(Artículo preparado para difusión interna en la Red Científica Peruana -RCP) Con respecto a la seguridad, si se selecciona un […]
Read More(Artículo preparado para difusión interna en la Red Científica Peruana -RCP) Broadsoft -principal innovador en todo el mundo de aplicaciones […]
Read More(Artículo preparado para difusión interna en la Red Científica Peruana -RCP) Las cinco principales batallas en el monitoreo de servidores […]
Read More