¿Hacia dónde enfocar su estrategia digital? La experiencia de un CIO

Categorías relacionadas:
Blog, Destacado

estrategia-digital

Independientemente que la visibilidad en las diferentes arquitecturas de lo que ocurre en una empresa se obtenga de la nube, redes locales, dispositivos móviles conectados a redes externas, centros de datos, así como haciendo uso de estrategias tecnológicas tales como seguridad adaptativa, el uso de machine learning e Inteligencia Artificial, y a diferencia de lo que se lee en algunos blogs y se ve en presentaciones al respecto, considero que una estrategia digital efectiva en seguridad no tiene su centro en la tecnología, el proveedor, el consultor o en la metodología, sino 100% en las personas.

Leer más...



Un caso real: Inteligencia Artificial en la Universidad de las Américas Puebla

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Experiencia de Usuario, Identidad y Accesos, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección de datos, Proyectos de TI, Rol del CIO, Seguridad, Seguridad, Tecnologías, Transformación digital

inteligencia-artificial-cara-fea

Como ingeniero en Cibernética y Ciencias de la Computación me tocó hace ya mucho tiempo estudiar una asignatura denominada Inteligencia Artificial en la cual nos enseñaron a programar en LISP y PROLOG, muy limitados en aquel entonces para mi gusto.

Leer más...



Lucrando con el Internet de las Cosas

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Del día, Destacado, Estrategia CIO, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Inversiones, Lo más reciente, Management, Mejores prácticas, Movilidad, Transformación digital

lucrando-iot

El valor de mercado del Internet de las Cosas está valuado en más de 314,000,000,000 dólares y se espera que para que en menos de cinco años llegue a los 700,000,000,000 de dólares algo así como 14,000,000,000,000 de pesos, según estimaciones de Mordor Intelligence. Quise poner la cifra con todos sus números por la gran oportunidad que representará la venta de hardware, software, seguridad, conectividad y servicios.

Leer más...



Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...



Armando una arquitectura de seguridad eficiente

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Políticas y normas, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

blog-thompson-arquitectura-seguridad

La gran mayoría de los que leemos los artículos de CIO México hacemos inversiones diversas en seguridad ya sea desde next generation firewalls, detectores de intrusos, antivirus, antispyware, web filtering o prevención de perdida de datos. Asimismo, muchos fundamentamos la metodología en ISO 27000, aunque no necesariamente se obtenga el certificado para la entidad. Sin embargo, la piedra angular de una arquitectura de seguridad son los usuarios; es a ellos donde debes enfocar el inicio de tu estrategia.

Leer más...