Cinco pasos para combatir los retos de la disponibilidad en el sector salud

Categorías relacionadas:
Cómo hacerlo, Continuidad, CSO, Destacado, Estrategias, Lo más reciente, Mejores prácticas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tecnologías, Tendencias, Transformación digital, Transformación digital, Transformación digital

cinco-disponibilidad-salud

Todas las industrias buscan lograr la disponibilidad total de sus datos y aplicaciones –como requisito indispensable para su Transformación Digital–, y muchas enfrentan desafíos en el camino. Si bien en su mayoría ya cuentan con una infraestructura virtual, el Reporte de Disponibilidad 2017 de Veeam indica que seis de cada siete organizaciones en México carecen de un alto nivel de confianza en su habilidad para proteger y recuperar datos en estos ambientes, y 77% afirman tener una brecha de disponibilidad, lo que significa que hay una diferencia entre los niveles de servicio que esperan las unidades de negocio y la capacidad del área de TI de entregarlos.

Leer más...



A prueba, la disponibilidad de la red de las organizaciones con la GDPR

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Lo más reciente, Lo más reciente, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tendencias

disponibilidad-seguridad-red

El 25 de mayo entrará en vigor la Norma General de Protección de Datos (GDPR, por sus siglas en inglés) por lo que NETSCOUT Arbor hizo un llamado a aquellas organizaciones que procesen o almacenen datos sobre individuos que residen en la Unión Europea (UE), a proteger la disponibilidad de la red ya que una brecha de seguridad a la misma pondría en riesgo los datos personales, representando con ello el incumplimiento de dicha norma y  multas por más de 20 millones de euros o el 4% de los ingresos anuales de una empresa.

Leer más...



Mayor seguridad para las dependencias y entidades federales: Julio González Cárdenas, CIO del Servicio de Protección Federal

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, CIO100, Continuidad, CSO, Destacado, Estrategia CIO, Mejores prácticas, Mejores prácticas, Perfil CIO, Políticas y normas, Protección, Proyectos de TI, Rol del CIO, Seguridad, Seguridad

Julio-Alberto-Gonzalez-SPF-CIO100-710x434

CIO100 Gobierno

PROYECTO: Modelo de seguridad SMAR.

DESCRIPCIÓN: El Servicio de Protección Federal –órgano administrativo desconcentrado de la Secretaría de Gobernación, adscrito a la Comisión Nacional de Seguridad­– implementó el SMAR (cuyas siglas significan Supervisión, Monitoreo, Alertamiento y Reacción), un modelo que capacita a la organización con tecnología y refuerza la seguridad de los inmuebles federales.

Leer más...



¿Cómo combatir el fraude electrónico?

Categorías relacionadas:
Administración del riesgo, Cómo hacerlo, Continuidad, CSO, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

comercio-electronico fraude

Comerciantes electrónicos gastaron, en promedio, casi 4.2 millones de dólares más en 2017, es decir un alza anual del 13%, en administrar el riesgo de fraude, de acuerdo con el estudio “Explorando el impacto financiero del fraude en un mundo digital”, realizado por Javelin Strategy & Research a petición de Vesta Corporation.

Leer más...



¿Por qué es fundamental monitorear la infraestructura de almacenamiento?

Categorías relacionadas:
Administración, Administración, Cómo hacerlo, Continuidad, Destacado, Lo más reciente, Lo más reciente, Seguridad, Tendencias, Tendencias

almacenamiento-de-datos

Es común recibir de parte de nuestros clientes pedidos de ayuda por pérdidas masivas de datos. Estos se almacenan conscientemente en un sistema NAS (Dispositivos de Almacenamiento en Red) a prueba de fallas. Un disco de reserva adicional puede estar disponible para un reemplazo sin problemas en caso de una falla del disco duro. Sin embargo, en un caso que vimos recientemente la NAS no estaba disponible cuando se intentaba acceder a ella. Se podía hacer un ping al dispositivo, pero cualquier intento de acceder a la estructura de la carpeta generaban mensajes de error.

Leer más...