Ocho acciones para mejorar su privacidad en línea

Categorías relacionadas:
Amenazas, Cómo hacerlo, CSO, Del día, Estrategias, Lo más reciente, Lo más reciente, Malware y Amenazas, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

ciberseguridad

Internet Society (ISOC), una organización mundial sin fines de lucro dedicada a asegurar el desarrollo abierto, la evolución y el uso de Internet, dio a conocer ocho acciones sencillas para mejor su privacidad en línea.

Leer más...



Armando una arquitectura de seguridad eficiente

Categorías relacionadas:
Blog, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Identidad y Accesos, Malware y Amenazas, Mejores prácticas, Políticas y normas, Protección de datos, Rol del CIO, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

blog-thompson-arquitectura-seguridad

La gran mayoría de los que leemos los artículos de CIO México hacemos inversiones diversas en seguridad ya sea desde next generation firewalls, detectores de intrusos, antivirus, antispyware, web filtering o prevención de perdida de datos. Asimismo, muchos fundamentamos la metodología en ISO 27000, aunque no necesariamente se obtenga el certificado para la entidad. Sin embargo, la piedra angular de una arquitectura de seguridad son los usuarios; es a ellos donde debes enfocar el inicio de tu estrategia.

Leer más...



Falsos mitos sobre la implementación de un ERP en su estrategia comercial

Categorías relacionadas:
Administración, Aplicaciones, Cómo hacerlo, Centros de datos, Destacado, Estrategia CIO, Estrategias, Infraestructura, Internet de las Cosas, Movilidad, Movilidad, Productividad, Seguridad, Seguridad, Tecnologías, Tendencias

El Reporte de Competitividad Global de la Secretaría de Economía, destaca que en la nueva metodología para determinar el índice de competitividad de los países, el rubro de la “Disponibilidad Tecnológica” mostró un cambio importante y es que, ya es considerado un requerimiento básico para el desarrollo de una economía.

Leer más...



Lo que nos depara este año en las diversas áreas de TI, según CA

Categorías relacionadas:
Aplicaciones, Aplicaciones, Aplicaciones, BI y analítica, BI y analítica, Big data, Cómo hacerlo, Centros de datos, Cloud / Nube, Cloud Computing, Cloud computing, Continuidad, CSO, Desarrollo, Estrategias, Infraestructura, Lo más reciente, Lo más reciente, Mainframe, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Nubes públicas y privadas, Principal, Productividad, Protección, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Servidores, Software empresarial, Software empresarial, Tecnologías, Tendencias, Tendencias, Transformación digital, Transformación digital, Transformación digital

lo-que-nos-depara-2018

Imaginar el futuro mediato es un ejercicio desafiante, pero a final de cuentas, útil. En el caso del sector TI –siempre tan cambiante y por lo mismo fascinante– se trata de un reto no exento de riesgo imaginativo o de compromiso cuando se empeña la palabra. Por eso destacan las siguientes predicciones hechas por directivos de CA Technologies, a quienes se les encargó vislumbrar lo que nos deparará el futuro de las TI para este año en las áreas donde son especialistas (CPO, CTO, Agile Management, Seguridad, DevOps, Mainframe/Blockchain, etc). Cada uno a su estilo, los autores han sustentado su visión con estadísticas, opiniones de terceros y experiencias propias. Aquí están los resultados:

Leer más...



Ayer se celebró el “Día Mundial de la Protección de Datos”, o “Día de la Privacidad”

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

CISO-seguridad

Vivimos en un mundo donde las amenazas de infección a nuestros teléfonos celulares o computadoras son un problema latente. Durante los últimos años el incremento del uso de los smartphones como puertos de acceso al internet es exponencial y en algunos casos es dominante, abriendo una puerta a nuestros datos personales. Por ello se vuelve de suma importancia estudiar y desarrollar los mecanismos necesarios que nos permitan garantizar nuestra seguridad y la de las organizaciones.

Leer más...