50 principios y recomendaciones para tener éxito en implementar la seguridad de la información

Pongámonos en situación Un principio es una idea fundamental [y/o ley] sobre la que se basa una teoría o a partir de la cual se puede formular un razonamiento. Consideremos entonces los principios morales, como reflejo de nuestro comportamiento social, como la cultura y/o religión; y los principios éticos, que reflejan el comportamiento “adecuado” de […]

Read more "50 principios y recomendaciones para tener éxito en implementar la seguridad de la información"

ITIL®, COBIT®, PMBOK®, entre otros frameworks

Sabemos que para gestionar las TI existen diferentes framework o marcos. Están también los viejos conocidos como COBIT® y el PMBOK®. Recordemos que un marco es una estructura real o conceptual destinada a servir como un soporte o guía para la construcción de algo que expande dicha estructura en algo útil. Es necesaria para evitar […]

Read more "ITIL®, COBIT®, PMBOK®, entre otros frameworks"

Varias maneras de mejorar tu SLA

Es importante revisar cómo este tema avanza y, aunque lo vemos a diario ya que las bases están cubiertas, aún no lo interiorizamos apropiadamente. Ya hemos conversado sobre la importancia que reviste un SLA apropiado para colocar servicios en la nube, aunque los proveedores de servicios en nube son (normalmente) reticentes a cualquier modificación en […]

Read more "Varias maneras de mejorar tu SLA"

Seis factores críticos para crear una mejor estrategia de seguridad de TI

¿Qué necesitamos para establecer una hoja de ruta funcional de la seguridad de las TI de la empresa? Recordemos que un solo tipo y un solo nivel de seguridad de la información podría no ser suficiente para una determinada organización. ¿Qué modelo de defensa en profundidad adoptaría, de entre los varios que existen? Tampoco debemos […]

Read more "Seis factores críticos para crear una mejor estrategia de seguridad de TI"

Cómo crear un plan contra violación de datos en 9 pasos

Cómo crear un plan contra violación de datos en 9 pasos Primero tengamos presente que se pueden considerar varios escenarios posibles en un plan contra violación de datos. Esto porque no podemos anticiparnos a todas las situaciones posibles en que un determinado hackeo se puede desarrollar, y aun así este plan debe ser flexible, como un planeamiento […]

Read more "Cómo crear un plan contra violación de datos en 9 pasos"

¿Gestionas el cambio como un experto?

¿Gestionas el cambio como un experto? Ya habíamos hablado de gestionar el cambio en una entidad pública. De hecho, también de limitaciones para un apropiado cambio, y máxime si se trata de proyectos. Tenemos el know-how pero carecemos de la madurez para afrontar el cambio y reconocer dónde empezar. Muchas veces esto está condicionado por […]

Read more "¿Gestionas el cambio como un experto?"

¿Quién desea una TI Bimodal?

¿Quién desea una TI Bimodal? Según Gartner, bimodal es la práctica de la gestión de dos estilos distintos pero coherentes de trabajo: uno centrado en la previsibilidad; la otra en la exploración. Revisemos: El Modo 1 (más gobierno, menos cambio) está optimizado para las áreas que son más predecibles y son bien entendidas. Lidiamos aquí […]

Read more "¿Quién desea una TI Bimodal?"

Doxware, una variante del ransomware o del extortionware

Doxware, ¿es una evolución, una variante de malware, una nueva tendencia, o sólo un nuevo nombre? –porque nos gustan los nombres nuevos, sobre todo para lo que resulte amenazante[1]. Según la RAE, secuestrar es “Retener indebidamente a una persona para exigir dinero por su rescate, o para otros fines”; extorsión es “Presión que se ejerce […]

Read more "Doxware, una variante del ransomware o del extortionware"

Gestión de proyectos en la gestión pública

Ya antes habíamos comentado sobre los proyectos fallidos. De hecho, mucho se habla hoy sobre este tema de que en la gestión pública se deben gestionar proyectos o, al menos, de que deberíamos emplear técnicas de gestión de proyectos en la gestión pública. Interesante propuesta, e ideal desde todo punto de vista, pero ¿y la […]

Read more "Gestión de proyectos en la gestión pública"

Una relación entre la información [de calidad] y la [buena] motivación…

En la actualidad, el valor diferencial de una empresa radicará en cómo gestiona y explota su información[1]. La información es explotada por los equipos de trabajo. Obvio, ¿cierto? Refraseo lo anterior pero emplearé el término colaborador y no fuerza laboral, trabajador, empleado, personal, mano de obra calificada, recurso/talento humano, funcionario, servidor [público], entre otros calificativos, […]

Read more "Una relación entre la información [de calidad] y la [buena] motivación…"