Costos escondidos en la nube

Si estamos acostumbrados a entornos relativamente estables, los costos de adquisición u operación de una plataforma tecnológica son, básicamente, claros. Sin embargo, si algo impacta esta aparente estabilidad (gustos, cultura organizacional, creencias, mejora, sensibilidad, normatividad, eficiencia, efectividad, encuestas, servicios, servicios gestionados, proyectos, gobierno, gestión, percepción, calidad, subjetividad, objetividad, necesidades, exigencias, niveles de servicio, obligaciones, costo […]

Read more "Costos escondidos en la nube"

¿Tus proveedores están en tu equipo?

¿Tus proveedores están en tu equipo? Analicemos el entorno Sabemos que debemos construir relaciones de confianza, no sólo con nuestros clientes, sino también con nuestro equipo y, por supuesto, con nuestros proveedores. Contratar un apoyo externo es inevitable ya que no podemos hacer todo (posiblemente por carecer de recursos suficientes y entregados oportunamente) y todo, […]

Read more "¿Tus proveedores están en tu equipo?"

¿Problemas en TI?

Algunos indicios Usualmente los problemas empiezan cuando somos los últimos en enterarnos de los cambios en la estrategia del negocio. Los usuarios dejan de quejarse –porque han optado por el shadow IT, la organización está implementando mecanismos alternativos de soporte a usuarios, mecanismos alternativos de operación y, luego, posiblemente, ocurran despidos y rotación o traslado […]

Read more "¿Problemas en TI?"

50 principios y recomendaciones para tener éxito en implementar la seguridad de la información

Pongámonos en situación Un principio es una idea fundamental [y/o ley] sobre la que se basa una teoría o a partir de la cual se puede formular un razonamiento. Consideremos entonces los principios morales, como reflejo de nuestro comportamiento social, como la cultura y/o religión; y los principios éticos, que reflejan el comportamiento “adecuado” de […]

Read more "50 principios y recomendaciones para tener éxito en implementar la seguridad de la información"

16 habilidades de seguridad crítica que necesitamos

16 habilidades de seguridad crítica que necesitamos Pongámonos en situación Seguramente este tema sobre seguridad es trillado para muchos, por lo [aparentemente] obvio del tema, a estas alturas. Contamos con herramientas que seguramente dominamos. Esa es la parte tecnológica. Pero no debemos dejar de lado que el ser humano ha desarrollado la tecnología con base […]

Read more "16 habilidades de seguridad crítica que necesitamos"

22 maneras de lograr reuniones más productivas -y seguras

22 maneras de lograr que las reuniones sean más productivas -y seguras Para los no expertos, u olvidadizos, conviene recordarlas –aunque no sean las únicas. No olvidemos, sin embargo, la seguridad de la información. El objetivo de toda reunión es lograr algo –ideas, avanzar en los proyectos, resolver problemas, mejorar servicios, entre otros. Buscamos un […]

Read more "22 maneras de lograr reuniones más productivas -y seguras"

¿Quién más desea ser un design thinker?

Para desarrollar una estrategia digital, tendremos que aprender (y usar) nuevas técnicas como el design thinking. Este método está enfocado en fomentar la innovación en las organizaciones [con base en las personas, en sus conocimientos y en su habilidad por imaginar lo diferente] de una forma eficaz y exitosa. Las organizaciones que son capaces de […]

Read more "¿Quién más desea ser un design thinker?"

Seis factores críticos para crear una mejor estrategia de seguridad de TI

¿Qué necesitamos para establecer una hoja de ruta funcional de la seguridad de las TI de la empresa? Recordemos que un solo tipo y un solo nivel de seguridad de la información podría no ser suficiente para una determinada organización. ¿Qué modelo de defensa en profundidad adoptaría, de entre los varios que existen? Tampoco debemos […]

Read more "Seis factores críticos para crear una mejor estrategia de seguridad de TI"

Cómo crear un plan contra violación de datos en 9 pasos

Cómo crear un plan contra violación de datos en 9 pasos Primero tengamos presente que se pueden considerar varios escenarios posibles en un plan contra violación de datos. Esto porque no podemos anticiparnos a todas las situaciones posibles en que un determinado hackeo se puede desarrollar, y aun así este plan debe ser flexible, como un planeamiento […]

Read more "Cómo crear un plan contra violación de datos en 9 pasos"