Costos escondidos en la nube

Si estamos acostumbrados a entornos relativamente estables, los costos de adquisición u operación de una plataforma tecnológica son, básicamente, claros. Sin embargo, si algo impacta esta aparente estabilidad (gustos, cultura organizacional, creencias, mejora, sensibilidad, normatividad, eficiencia, efectividad, encuestas, servicios, servicios gestionados, proyectos, gobierno, gestión, percepción, calidad, subjetividad, objetividad, necesidades, exigencias, niveles de servicio, obligaciones, costo […]

Read more "Costos escondidos en la nube"

26 errores en la gestión de servicios

El día a día Sí, asegurar que los servicios estén operando es labor de todos los días. El tema es cómo lo logramos. Buscamos realizar esta titánica labor considerando la coyuntura, presupuestos [de seguridad, entre otros], recursos, capacidades, compromisos, niveles de servicio existentes, proveedores, la propia organización –su modelo de gestión, su cultura. Sabemos que […]

Read more "26 errores en la gestión de servicios"

50 principios y recomendaciones para tener éxito en implementar la seguridad de la información

Pongámonos en situación Un principio es una idea fundamental [y/o ley] sobre la que se basa una teoría o a partir de la cual se puede formular un razonamiento. Consideremos entonces los principios morales, como reflejo de nuestro comportamiento social, como la cultura y/o religión; y los principios éticos, que reflejan el comportamiento “adecuado” de […]

Read more "50 principios y recomendaciones para tener éxito en implementar la seguridad de la información"

Algunas ‘mejores prácticas’ de TI para el fracaso –y algunas ‘mejores prácticas’ para evitarlo

Así es, una mejor práctica no es una receta de cocina. La preparación que hagamos de un ‘platillo’ y su resultado depende de muchos factores referidos a las herramientas, nosotros mismos como çocineros’, de los ‘comensales’ y su entorno. Una real mejor práctica es considerar la preparación del ‘platillo’ para garantizar su resultado. Así, intervienen […]

Read more "Algunas ‘mejores prácticas’ de TI para el fracaso –y algunas ‘mejores prácticas’ para evitarlo"

22 maneras de lograr reuniones más productivas -y seguras

22 maneras de lograr que las reuniones sean más productivas -y seguras Para los no expertos, u olvidadizos, conviene recordarlas –aunque no sean las únicas. No olvidemos, sin embargo, la seguridad de la información. El objetivo de toda reunión es lograr algo –ideas, avanzar en los proyectos, resolver problemas, mejorar servicios, entre otros. Buscamos un […]

Read more "22 maneras de lograr reuniones más productivas -y seguras"

Cómo la organización necesita capacitar a sus colaboradores en ciberseguridad

Las encuestas seguramente mostrarán que los trabajadores siguen violando las políticas de seguridad para seguir siendo productivos. Las amenazas de información modernas vienen en muchas formas: de los hackers que buscan robar propiedad intelectual a los empleados inconscientes que no saben que están poniendo los datos en riesgo. Cierto, los seres humanos somos el eslabón […]

Read more "Cómo la organización necesita capacitar a sus colaboradores en ciberseguridad"

Seis factores críticos para crear una mejor estrategia de seguridad de TI

¿Qué necesitamos para establecer una hoja de ruta funcional de la seguridad de las TI de la empresa? Recordemos que un solo tipo y un solo nivel de seguridad de la información podría no ser suficiente para una determinada organización. ¿Qué modelo de defensa en profundidad adoptaría, de entre los varios que existen? Tampoco debemos […]

Read more "Seis factores críticos para crear una mejor estrategia de seguridad de TI"

Cómo crear un plan contra violación de datos en 9 pasos

Cómo crear un plan contra violación de datos en 9 pasos Primero tengamos presente que se pueden considerar varios escenarios posibles en un plan contra violación de datos. Esto porque no podemos anticiparnos a todas las situaciones posibles en que un determinado hackeo se puede desarrollar, y aun así este plan debe ser flexible, como un planeamiento […]

Read more "Cómo crear un plan contra violación de datos en 9 pasos"