Un caso real: Inteligencia Artificial en la Universidad de las Américas Puebla

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Experiencia de Usuario, Experiencia de Usuario, Identidad y Accesos, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección de datos, Proyectos de TI, Rol del CIO, Seguridad, Seguridad, Tecnologías, Transformación digital

inteligencia-artificial-cara-fea

Como ingeniero en Cibernética y Ciencias de la Computación me tocó hace ya mucho tiempo estudiar una asignatura denominada Inteligencia Artificial en la cual nos enseñaron a programar en LISP y PROLOG, muy limitados en aquel entonces para mi gusto.

Leer más...



Lucrando con el Internet de las Cosas

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Del día, Destacado, Estrategia CIO, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Inversiones, Lo más reciente, Management, Mejores prácticas, Movilidad, Transformación digital

lucrando-iot

El valor de mercado del Internet de las Cosas está valuado en más de 314,000,000,000 dólares y se espera que para que en menos de cinco años llegue a los 700,000,000,000 de dólares algo así como 14,000,000,000,000 de pesos, según estimaciones de Mordor Intelligence. Quise poner la cifra con todos sus números por la gran oportunidad que representará la venta de hardware, software, seguridad, conectividad y servicios.

Leer más...



Cómo armar una Estrategia de Seguridad eficiente y eficaz

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Blog, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Mejores prácticas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips

estrategia-seguridad-eficiente

La clave para integrar una estrategia de seguridad integral por orden de importancia debe empezar con las personas, seguido de los procesos, procedimientos y políticas, para seguir con actualización, así cómo capacitación y por supuesto la inversión en servicios, software, hardware y humanware.

Leer más...



Armando una arquitectura de seguridad eficiente

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Políticas y normas, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

blog-thompson-arquitectura-seguridad

La gran mayoría de los que leemos los artículos de CIO México hacemos inversiones diversas en seguridad ya sea desde next generation firewalls, detectores de intrusos, antivirus, antispyware, web filtering o prevención de perdida de datos. Asimismo, muchos fundamentamos la metodología en ISO 27000, aunque no necesariamente se obtenga el certificado para la entidad. Sin embargo, la piedra angular de una arquitectura de seguridad son los usuarios; es a ellos donde debes enfocar el inicio de tu estrategia.

Leer más...



Realidad de la Transformación Digital en México

Categorías relacionadas:
Blog, Cómo hacerlo, Estrategia CIO, Innovación, Lo más reciente, Lo más reciente, Mejores prácticas, Principal, Tendencias, Transformación digital, Transformación digital, Transformación digital

transformacion-digital

Tengo la fortuna de tener una amplia red de comunicación con muchos CIO en México y otras latitudes del mundo, así como asistir a seminarios y conferencias de tecnología e innovación, entre los temas vigentes en nuestro medio tenemos la seguridad, criptomonedas, inteligencia artificial y encima de todo La Cuarta Revolución Industrial y La Segunda Revolución Digital.

Leer más...