Download - El Rol de CobIT 5 en La Estrategia de Seguridad Informática

Transcript
  • Descargagratuita

    AccedaanuestraguadegestindedatosGestindedatos:DefundamentosaretosactualesVayamsalldelainteligenciaconvencionalyaprovechetodasuinformacinconunaestrategiadegestindedatosbiendefinida.

    DESCARGARAHORA

    AlhacerclicaquparaconvertirseenmiembroustedestaaceptandolostrminosdelaDeclaracindeConsentimiento.

    Correoelectrnico

    Olvidasteproporcionarunadireccindecorreoelectrnico.

    Estadireccindecorreoelectrnicoparecenoservalida.

    Esteemailyaestregistrado.Porfavor,login.

    IniciarsesinConvirtaseenmiembroRSSPartedelaredTechTarget

    SearchDataCenter.com/es

    Noticias

    ltimasNoticias

    CiberamenazassonunriesgoimportanteparalosmercadosfinancierosPresuntohackeodeavincreamspreguntasquerespuestasDropboxaseguraelestndarISO27018enfocadoenprivacidaddelosdatosVerTodosNoticias

    Lodehoy

    Guaesencial:Definiendolostiposdealmacenamientoenlanube

  • Nocabedudaquelaexplosindelosdatosgeneralanecesidaddebuscaropcionesdealmacenamiento,ylanubesepresentacomolaalternativaporexcelencia.Sinembargo,existendiferentesserviciosdealmacenamientoenlanube.Enquconsisten

    ...

    DescrgueloAhor!ContenidoExclusivo

    LibrosElectrnicos

    ITHandbook:LamigracindeaplicacionesinternasalanubeGuabsica:BackupyrecuperacindedesastresenlanubeEstrategiasdegestindedatosparaelCIOVertodoslosEBooks

    Bibliotecadedescargas

    UsodecolaboracinyUCparaimpulsarlaproductividadCmoimpactabigdataalasaplicacionesdenegocios?Gestindedatos:delosfundamentosalosretosactualesVertodoslosdocumentos

    TemasdeCentrodeDatos

    Temas

    Aplicacionesdenegocios

    SoftwareERP,Anlisiseinteligenciadenegocios,BasededatosyaplicacionesOracle,SAP,TutorialdeSQLServer,MicrosoftExchange,MicrosoftSharepoint,Basesdedatos,Suitesdeproductividadempresarial,Appsdemejoradeprocesos,Colaboracin,Desarrollodeaplicaciones

    Centrodedatos

    Servidoresdedatos,Instalacindecentrodedatos,Recuperacindearchivos,Copiadeseguridad,SistemasoperativosWindows,Linux,VMware,Virtualizacin,Tabletas,smartphonesycomputadorasdeescritorio,Gestindelcentrodedatos,SOmvil,Cmputodealtorendimiento

    Redesempresariales

    RedesLAN,Redinalmbrica,Reddedatos,Gestinderedes,Comunicacionesunificadas

    Tendenciasdetecnologasdeinformacin

  • Cloudcomputing(Computacinenlanube),Bigdata(Grandesdatos),Movilidad,Tendenciasdecmputoempresarial

    Seguridaddedatos

    Auditoradeseguridadycumplimientodenormas,Proteccindedatos,Seguridaddelainformacin,Gestindeseguridaddeinformacin,Identidadcorporativa

    Almacenamiento

    Almacenamientoempresarial,Almacenamientovirtual,Almacenamientodedatos

    GestindeTI

    Estrategiasdegestin,Cumplimientoycontrol,DRyBC,Outsourcing

    GuasEsenciales

    GuaEsencial:LanuevatemporadadelosERPGuaEsencial:ComunicacionesunificadasycolaboracinHaciadndevanlaanalticaybigdataenlasempresas?Tendenciastecnolgicasparaseguiren2015GuaEsencial:Evolucindelaseguridaddelainformacin

    ConsejosdeExpertos

    Consejos

    TipsparaestandarizarsusiguientemudanzadelcentrodedatosDieztipsdelneadecomandoparaahorrartiempoenLinuxBsquedayreemplazoenesteroides:HagamsconestoscomandosSEdVerTodosConsejos

    ContenidoPatrocinado

    BibliotecadeInvestigacin

    WhitePapersWebcastsdeNegociosDescargarPoweredByBitpipe.com

    Lodehoy

    ConstruyaunaexitosaempresadigitalconHPEnterpriseServices

  • Aprendacomoprotegerlosdatosdesuempresa,mejorelaexperienciadigitaldesusclientes,gestionelamovilidadsesusitiodetrabajo,implementelacomputacinenlanubeyresuelvalosobstculosdebigdata.

    Clickhere01

    CentrodeCertificaciones

    CISSPITIL

    SearchthissiteBUSCAR Search

    InicioTemasSeguridaddelainformacinGestindelaseguridaddelainformacinElroldeCobIT5enlaestrategiadeseguridadinformtica

    Reporte

    ElroldeCobIT5enlaestrategiadeseguridadinformticaLizzettePrezArbes

    CorreoelectrnicoImprimirAAAAAALinkedInFacebookTwitterCompartirestoPublicacionesAnteriores

    LaadopcindelconceptoBYOD(BringYourOwnDevice)enAmricaLatinaesalgoqueanestamediocamino.AlmenosassedemuestraenlamsrecienteencuestaderiesgosrealizadaporISACAanivelinternacional,yendondelasrespuestasdelosparticipantesdeMxicoyAmricaLatinadejanverquelaconsumerizacin,oelusodedispositivospersonalesparafinesdetrabajo,noesdeltodoaceptado.

    Deacuerdoconlaencuesta,pocomsdelamitaddelosrespondientesenAmricaLatina(52%)consideraquelosriesgosdeutilizardispositivosmvilesparatransportardatoscorporativossonmayoresquelosbeneficiosquesepodranobtener.EnMxico,estacifraesunpocomayor(57%).

    Sinembargo,caberesaltarque44%delasrespuestasdelosencuestadoslatinoamericanosindicanquesuorganizacinnocuentaconpolticasdeseguridadparalagestindelosdispositivosmviles.EnMxico,elnmerodecompaasquenocuentaconpolticasdeseguridadaumentaa47%,locualdejaverqueeltemordelosadministradoresdeTIsobreelusodeBYOD

  • puedeestarrelacionadoconundesconocimientosobrelaformaenquepuedencontrolarelaccesoalosdatoscorporativosdesdeestosdispositivos.

    Sinembargo,organizacionessinfinesdelucroyasociacionesinternacionales,comoISACA,promuevenconstantementeelusodemejoresprcticas,todavezquegenerandocumentacindevalorconmetodologasapegadasaestndaresinternacionales.Enestesentido,ISACAliberrecientementelanuevaversinparaelframeworkCobIT,elcualintegraahoralineamientossobregestinderiesgosyseguridaddelainformacin.

    SearchDataCenterenEspaolplaticconSalomnRico,miembrodelconsejodeconocimientodeISACAenMxico,sobrelas

    actualizacionesaCobIT5ylaformaenqueesteestndarapoyaalasorganizacionesenlaplaneacineimplementacindesuestrategiadeseguridadinformtica.

    SDC:CulesladiferenciaentreCobIT5yotrosestndaresinternacionales?

    SR:Laseguridadnofuncionasinoseaplicaunmodelo.ElprincipalvalordeCobIT5esprecisamentelagrandiversidaddemodelosyestndaresanivelglobal,resultadodeltrabajodeungrangrupodepracticantesdediversasregionesgeogrficas,quienesanalizanydesarrollanunparaguasgeneralqueabarcaestndaresespecficosparaseguridad,riesgos,etc.

    Elprincipalvaloragregadoesquenopretendesustituirlosframeworksusadosenlasempresas,sinoaportarelementosadicionalescomoeltemademadurezenlosprocesosdeTI(ahoradenominadoscapacidadesenlosprocesos).CobIT5ofreceunavisinholsitcaentemasdegestinygobierno,quesecomplementaconguasopublicacionesadicionales,especficas,paratemasderiesgos,cumplimiento,aseguramiento,gobiernodeTI,etc.

    CobIT5integraelframeworkderiesgosanteriormentellamadoRiskIT,ylaevolucinsedenominarCobIT5forRiskManagement.Delamismamanera,laspublicacionessobreaseguramientocubrirntemasdeauditora.

    SDC:CmoayudalaimplementacindeCobIT5paraquelasorganizacionesenfrentenamenazasdeseguridad,comoataquesDDoSyAPT?

    SR:CobIT5tieneunenfoqueintegralyholsticoqueabarcaaspectosquesuelenperdersedevistaenlasempresas,proporcionandohabilitadoresqueindicancundosenecesitanprocesos,recursos,marcosnormativos,personal,serviciosdeTI,aplicaciones,infraestructura,etc.Meparecequeeseeselprincipalvalordeesteframework,laformaenqueesoshabilitadores,desdelaperspectivadeseguridadinformtica,debenserconsideradosdentrodeunnegocioahesdondesepercibesihaypolticasoprocesosqueseescapanyesposible,entonces,adoptarunenfoquecompletamenteholstico.

    SDC:CuleselniveldeadopcindeCobITenAmricaLatina?

    SR:Histricamente,CobITdesdesulanzamientosehaconvertidoenestndardefactoenmuchasgeografas,aunquegeneralmentelasempresasreguladassonlasprimerasenadoptarelmodelodecontrolCobIT,merefieroareguladasporlabolsa,porejemplo,ocomoelsectorfinancieroestasempresas,adems,puedenimplementariniciativasdeITILeISO27000.

    LarealidadgeogrficadeLatinoamricamuestradosgrupos:lasempresasreguladasylasdems,ynomequedadudadequeenelsectordelasempresasreguladas,elestndaresCobIT.Peroenelmundodelasempresasnoreguladas(aproximadamenteun80%delascompaasenlaregin)losestndaressuelenadoptarsesiestnbuscandomejoresprcticasoporquevenloqueestnhaciendolosdemsahelniveldeadopcinanesmuybajo,esdondemslaborhayquehacer.

    SDC:QutipodecapacitacinocertificacionesacompaanalanuevaversindeCobIT?

    SR:AdemsdeCRISCyCobIT5,seesttrabajandonoenuncertificadodeexperienciasinoenunaconstanciadeconocimientosyseestpromoviendomasivamenteeltemadefundamentosdeCobIT5.Adems,ISACAbuscallegarmslejosencuantoalacertificacinparalasempresas,algoqueyaestenevaluacin.

  • SDC:EnqumsesttrabajandoISACA?

    SR:Eltemadelaprivacidaddelosdatosylainformacin.HoyISACAesttrabajandomuchoenempezaragenerarcontenidoymodelosqueresuelvanlaproblemticadelaprivacidaddelainformacin,algoqueestsurgiendoentodoslospases.Seestndesarrollandocontenidosrelacionadosconestetema,ademsdepublicacionessobreauditorayriesgos,peroeltemadeprivacidadesuntpicocalienteyseesttrabajandomuchoenliberaralgoparalosprofesionales.

    SDC:Enestesentido,lamsrecienteencuestadePrioridadesdeTIrealizadaporTechTargetarrojqueeltemadelaproteccindedatosacaparalaatencinylasestrategiasde77%delosCIOygerentesdeTIenMxicoyAmricaLatina.

    Aestapreocupacinlesiguenlagestindeaccesoseidentidades(53%),laseguridadderedes(52%),ladeteccinycontroldeamenazas(43%),laseguridaddelasaplicaciones(41%)ylagestindevulnerabilidades(40%).

    Enestecontexto,culessonlasmejoresprcticasorecomendacionesparaquelasempresasseprotejancontraamenazascibernticas?

    SR:Laprincipal,enmiexperiencia,esquelomsfcilesquelaimplementacinesmsfcilcuandoeldueoodirectorgeneraldeunaorganizacinesquienadoptalabanderadebuenasprcticasdegobiernoparaelnegociodeotromodo,difcilmentevanacaminarlasiniciativasquetienenqueverconTIoseguridaddelainformacin.Elenfoquetienequeserobligadodesdearribahaciaabajo,perocuandoesnecesarioqueelreadeTIimpulselainiciativahayvarioscaminos,comoeldelterror(sedeespantaralosejecutivosparaconseguirlaatencin)sinembargo,creoquefuncionamselrealizarejerciciossobreelvalordelainformacin,quefrecuentementenosehaceenlasreasdeTI.

    Cuandoselogranestablecermtricassobreelvalordelainformacinyelimpactodenotenerladisponible,escuandoseganaelpatrociniohaciainiciativasrelacionadas.Cuandonohayunrequerimientodecumplimiento,nohayleyes,entonceselcaminoserdemostrarelvalordelainformacinsaesmisugerencia.

    Porotrolado,ISACAcontinuamentegenerapublicacionesparasatisfacerlasperspectivasdelresponsabledelgobiernodeTI,delresponsabledeaseguramiento,eldegestinycontrolderiesgosyelusuariodeTI.

    Msnoticiasytutoriales

    Articulos

    RealizaISACAelLatinCACS/ISRM2013PresentaISACAprogramaparaprepararalasiguientegeneracindeciberdefensoresInfografa:ImpactoGlobaldeCobit5NuevasguasdeauditorayaseguramientodeTIpresentISACAISACAdesignanuevodirectorgeneral

    PrincipiosdeCOBIT5paraelgobiernoefectivodeTIPreguntasclaveantesdeadoptarlaseguridadcomoservicioCertificacionesdeTIenMxico:Caminoalascensoosimplespapeles?CobIT5paragestionarconfiguraciones(CM)ISACA:Organizacionesnoestnpreparadasparaciberataquesavanzados

  • Twittear 32 Share 1 19

    Trminosdeglosariorelacionados

    Trminorelacionadodenuestrodiccionariodeinformticaenlnea.

    PingPruebadepenetracin(pentest)BYOE(traigasupropiaencripcin)ContrasearobustaQuesPlandeRecuperacindeDesastres(DRP)?Los12requisitosPCIDSSRootkitPrevencindeprdidadedatos(DLP)FailoveroconmutacinporerrorIndicadorderiesgosclave(KRI)

    Estofuepublicadoporprimeravezenmayo2013

    UnirsealaconversacinComenta

    Compartir

    Suorganizaci{onyautilizaelmarcodecontrolCobIT?

    41Like

  • Comentas

    1. Post47492019May20156:03PMzReportesgsi

    2. Post4747515May201510:59PMzReportehola

    3. Post47428826Mar20153:47AMzReporteimplementar

    4. Post47319322Dec20148:10AMzReportesiqueremosimplementarlo

    5. Post4730193Dec20144:50PMzReporteestamoseneso

    6. Post4724482Oct20142:58PMzReporteLaverdadesimportantequelascompaasdenlaimportancianecesariayprioritariaalaproteccindedatos,yassalvaguardartodoslosinteresesdelacompaa.

    7. Post4722878Sep20145:40PMzReporteNosencontramosenproceso,complementadoconITIL

    8. Post47197025Jul20142:37PMzReporteSeestaintentandoimplementar

    9. Post47193019Jul20147:37PMzReporteElprincipalproblemaeslaresistenciaalcambio.LamayoraconsideranlaGestindeTICscomounsimpleprocesodeapoyo.

    10. Post47190216Jul201410:54AMzReporteNousamosningnmodelo

    11. Post47110322Apr20149:43AMzReporteestamosimplementandounainiciativapropiadegobiernodeTIregidaporelmarcodeCOBITycontroladaporprocesosdeITIL.

  • 12. Post47075524Mar20146:35PMzReporteNosinteresaimplantarCobIT

    13. Post4697381Jan20143:19PMzReporteNo

    14. Post46925326Nov201312:53PMzReporteestamosenviadeimplementacion,estamosanenlaetapadeplanificacin.Prontocomentarelosresultados.

    15. Post46905314Nov201310:43AMzReporteElCobitseestaimplementandocomorespuestadelprocesoregulatorioyanivelcorpotarivo

    16. Post46857930Oct20136:26PMzReporteComoobtengomasinformacion?

    17. Post46700327Sep201311:29PMzReporteEnrealidadestaenimplementacin.

    18. Post46545529Aug20138:03PMzReporteEstamosenprocesodeimplementaralgnmodeloonorma

    19. Post46189919Jun20134:20PMzReporteEstaenprocesodeimplementacin.

    20. Post46161112Jun20135:02PMzReporteMegustaracapacitarmeperoloscostossonmuyaltos...

    21. Post45735829May20136:53AMzReporteEstamosimplementandoISO27K+Cobit+ITILenempresadeserviciosregional

    22. Post45651824May201310:33AMzReporteEstamosconCobit4.0,porqueeselqueestablecelanormativaexterna.

    23. fueradelugar17May20136:06PMzReporteRT@INNOVATI_Mx:LaseguridaddelainformacinenCobIT5http://t.co/2RYGBxfX9hatravsdetwitterVerperfil

    24. Post45274412May201311:05PMzReporteEstaesunaorganizacingubernamental

    25. DataCenterES8May20134:26PMzReporteCobIT5ylaseguridadempresarialhttp://t.co/144Hp4DLxR@matiaskatz@unaaldiaatravsdetwitterVerperfil

    26. Post4511447May201310:29AMzReporteNoutilizamosningunmodleo

    27. DataCenterES7May20139:14AMzReporteSuorganizacionyautilizaelmarcodecontrolCobIT?queremossuopinion.Cuentenosaquhttp://t.co/P3gCR1xL3T@o4it@MuyComputerPROatravsdetwitterVerperfil

    28. anikagc7May20134:33AMzReporteElroldeCobIT5enlaestrategiadeseguridadinformticahttp://t.co/zO8brwee8zatravsdetwitterVerperfil

    29. KeepEngaged6May20133:56PMzReporteCOBIT5enlosmedioshttp://t.co/K5QnMvG9omatravsdetwitterVerperfil

    30. littlesunnygema6May20133:56PMzReporteRT@KeepEngaged:COBIT5enlosmedioshttp://t.co/K5QnMvG9omatravsdetwitterVerperfil

    31. servama6May201310:11AMzReporteElroldeCobIT5enlaestrategiadeseguridadinformticahttp://t.co/fLr8HKCWgRatravsdetwitterVerperfil

    32. Post4505186May20131:13AMzReporteEstamosenprocesodeimplementacin.

    33. TeroRERO6May20131:12AMzReporteElroldeCobIT5enlaestrategiadeseguridadinformticahttp://t.co/rBg3N45zs0atravsdetwitterVerperfil

    34. littlesunnygema3May20132:29PMzReporteRT@asimx:CobIT5ysurolenlaimplementacindelaestrategiadeseguridadinformticahttp://t.co/0Q30nw231g#InfoSecvia@DataCenterESatravsdetwitterVerperfil

    35. calosAAB3May20131:33PMzReporteRT@fueradelugar:CobIT5ysurolenlaimplementacindelaestrategiadeseguridadinformticahttp://t.co/2uHbxMRjXXvia@DataCenterES

  • atravsdetwitterVerperfil36. asimx3May20131:16PMzReporte

    CobIT5ysurolenlaimplementacindelaestrategiadeseguridadinformticahttp://t.co/0Q30nw231g#InfoSecvia@DataCenterESatravsdetwitterVerperfil

    37. fueradelugar3May201312:15PMzReporteCobIT5ysurolenlaimplementacindelaestrategiadeseguridadinformticahttp://t.co/2uHbxMRjXXvia@DataCenterESatravsdetwitterVerperfil

    38. jc_vazquez3May201312:15PMzReporteRT@fueradelugar:CobIT5ysurolenlaimplementacindelaestrategiadeseguridadinformticahttp://t.co/2uHbxMRjXXvia@DataCenterESatravsdetwitterVerperfil

    39. DataCenterES3May201312:15PMzReporteCobIT5ysurolenlaimplementacindelaestrategiadeseguridadinformticahttp://t.co/XjCuaLg2Gq#InfoSecatravsdetwitterVerperfil

    40. Ing_Mili3May201312:15PMzReporteRT@fueradelugar:CobIT5ysurolenlaimplementacindelaestrategiadeseguridadinformticahttp://t.co/2uHbxMRjXXvia@DataCenterESatravsdetwitterVerperfil

    41. Post4501563May201312:08PMzReporteEstoydeacuerdoLissette,creoquelamayoradelasempresasestnmsinteresadasenresolverlosincidentesconlossistemasdeinformacinydesarrollarnuevosmdulosdeinformacinparasatisfacernecesidadesdelasunidadesdenegociosqueexpandirseconelBYOD,ademslasempresasquemuestranseguridadparalosBYODtodavasonvulnerablesylasInstitucionesreguladasnopuedentomareseriesgo,merefieroaBancos,Financieras,Aseguradoras,BolsasdeValores,etc.,recuerdaqueestodelBYODdebeseraprobadoporelEnteRegulador.PorotrapartecreoqueCobiT5siestarsiendoutilizadoenalgunasdelasInstitucionesreguladasperodebenbajarloscostosdeaprendizajedeesteframework,asimismoloscostodeconsultorapararealizarestetema,porotrapartelaCulturadeSeguridadyRiesgoesunobstculomuyimportante,teinvitaraaescribirunpocoacercadeestetem

    42. Post4500653May201310:40AMzReporteNoutilizamosningunmodeloperoestamosporimplementarCobit

    43. Post4500383May201310:35AMzReporteAlserunaempresadeseguridaddelainformacinseutilizalanormaISO27001queapoyaalasreasyalgirodelnegocioconelcumplimientoyaseguramientodelainformacin.

    44. Post4500103May20139:09AMzReporteNotengonadaquecomentar

    45. Post4500173May20138:56AMzReporteElsectordelaPYME,empresasconrangodehasta200empleados,nolograapreciarelvalordecontarconmodelosdecontrolbasadosenestndaresomejoresprcticasporquesepreocupanprincipalmentedemantenersuoperacinynotieneneltiempoyrecursosparacontinuarcimentandoaquellasreasqueleayudarnaperdurarenelmercado.

    46. servama3May20138:02AMzReporteElroldeCobIT5enlaestrategiadeseguridadinformticahttp://t.co/VKENF2D8GIatravsdetwitterVerperfil

    47. Post4499863May20137:57AMzReporteAlafechanovenimosusandoelmarcoCOBITparacontrol,solorecomendacionesinternasproupuestaspornuestroorganodcontrolinterno.

    48. Post4499983May20137:12AMzReporteNoestamosimplemantandoCobit5,bajoesenombrenicomoFramework,perosi,basndonosenmuchasdelasprcticasallincluidas,juntoconlosrequerimientosdePCIDSS.

  • Resultados

    Contribuyealaconversacion

    Todosloscampossonobligatorios.Loscomentariosaparecernenlaparteinferiordelartculo

    1. Comenta:2.

    EnviarArriba

  • Tambinpodrainteresarle...

    MsAntecedentes

    EnseguridaddeTI,hayquemantenersevigilantesLosusuariosnodebencargarconlaculpadelosataquesdephishing,segnexperto

    Msdetalles

    AmenazasinternasaccidentalesycuatroformasdeprevenirlasSeguridadofensivaenlaempresa:ejemplos,consejosyprecauciones

    AnunciosporGoogle

    Noticias

    ltimasNoticias

    CiberamenazassonunriesgoimportanteparalosmercadosfinancierosPresuntohackeodeavincreamspreguntasquerespuestasDropboxaseguraelestndarISO27018enfocadoenprivacidaddelosdatosVerTodosNoticias

    Lodehoy

    Guaesencial:Definiendolostiposdealmacenamientoenlanube

    Nocabedudaquelaexplosindelosdatosgeneralanecesidaddebuscaropcionesdealmacenamiento,ylanubesepresentacomolaalternativaporexcelencia.Sinembargo,existendiferentesserviciosdealmacenamientoenlanube.Enquconsisten

    ...

    DescrgueloAhor!ContenidoExclusivo

    LibrosElectrnicos

    ITHandbook:LamigracindeaplicacionesinternasalanubeGuabsica:BackupyrecuperacindedesastresenlanubeEstrategiasdegestindedatosparaelCIOVertodoslosEBooks

  • Bibliotecadedescargas

    UsodecolaboracinyUCparaimpulsarlaproductividadCmoimpactabigdataalasaplicacionesdenegocios?Gestindedatos:delosfundamentosalosretosactualesVertodoslosdocumentos

    TemasdeCentrodeDatos

    Temas

    Aplicacionesdenegocios

    SoftwareERP,Anlisiseinteligenciadenegocios,BasededatosyaplicacionesOracle,SAP,TutorialdeSQLServer,MicrosoftExchange,MicrosoftSharepoint,Basesdedatos,Suitesdeproductividadempresarial,Appsdemejoradeprocesos,Colaboracin,Desarrollodeaplicaciones

    Centrodedatos

    Servidoresdedatos,Instalacindecentrodedatos,Recuperacindearchivos,Copiadeseguridad,SistemasoperativosWindows,Linux,VMware,Virtualizacin,Tabletas,smartphonesycomputadorasdeescritorio,Gestindelcentrodedatos,SOmvil,Cmputodealtorendimiento

    Redesempresariales

    RedesLAN,Redinalmbrica,Reddedatos,Gestinderedes,Comunicacionesunificadas

    Tendenciasdetecnologasdeinformacin

    Cloudcomputing(Computacinenlanube),Bigdata(Grandesdatos),Movilidad,Tendenciasdecmputoempresarial

    Seguridaddedatos

    Auditoradeseguridadycumplimientodenormas,Proteccindedatos,Seguridaddelainformacin,Gestindeseguridaddeinformacin,Identidadcorporativa

    Almacenamiento

    Almacenamientoempresarial,Almacenamientovirtual,Almacenamientodedatos

    GestindeTI

    Estrategiasdegestin,Cumplimientoycontrol,DRyBC,Outsourcing

    GuasEsenciales

    GuaEsencial:LanuevatemporadadelosERPGuaEsencial:ComunicacionesunificadasycolaboracinHaciadndevanlaanalticaybigdataenlasempresas?Tendenciastecnolgicasparaseguiren2015GuaEsencial:Evolucindelaseguridaddelainformacin

    Consejosde

  • Expertos

    Consejos

    TipsparaestandarizarsusiguientemudanzadelcentrodedatosDieztipsdelneadecomandoparaahorrartiempoenLinuxBsquedayreemplazoenesteroides:HagamsconestoscomandosSEdVerTodosConsejos

    ContenidoPatrocinado

    BibliotecadeInvestigacin

    WhitePapersWebcastsdeNegociosDescargarPoweredByBitpipe.com

    Lodehoy

    CmopotenciartunegocioatravsdelSmarterComputingdeIBM.

    AprendacmoelSmarterComputingdeIBMtransformarasuentornodeinformticaayudndoleaimplementaryadministrarconxitounainfraestructuradealmacenamientoenlanubeyascrecersunegocio.

    ClickHere01

    CentrodeCertificaciones

    CISSPITIL

    SearchthissiteBUSCAR Search

    Losartculosmsrecientessobretemasdecentrodedatos

    TendenciasdetecnologasdeinformacinSeguridaddedatosGestindeTICentrodedatosAplicacionesdenegocios

  • Lastendenciasdetecnologasdeinformacin

    NuevoestndardeOpenStackimpulsalainteroperabilidadenlanube

    Connuevosestndaresdeidentidadfederada,OpenStackestmscercadeentregarlapromesadesercapazdeescalarycambiarentrevendedoresdenube.

    DropboxaseguraelestndarISO27018enfocadoenprivacidaddelosdatos

    DropboxhaseguidolospasosdeMicrosoftparaconvertirseenunodelosprimerosadoptantesdelestndarISO27018centradoenprivacidad.

    Anonymouscierrasuproyectodenube,TorCloud

    ElproyectodenubeTorsehacerradopormalfuncionamiento,perosesiguepromoviendoelaccesoauninternetsincensuras.

    Seguridaddelainformacin

    Ciberamenazassonunriesgoimportanteparalosmercadosfinancieros

    Lamayoradeinstitucionesfinancierascitciberamenazascomounodesuscincoprincipalesriesgos,segnelltimoBarmetrodeRiesgoSistmico.

    Presuntohackeodeavincreamspreguntasquerespuestas

    Conformeemergendetallessobreelpresuntohackeodeunavinporuninvestigador,seestnhaciendomspreguntasqueencontrandorespuestas.

    Laciberseguridadmejoradarequiereuncambiodeactitud

    Muchasveces,laseguridadnoesunproblemadetecnologa,sinodelaposturadeseguridaddelaempresa.

    GestindeTIempresarial

    CmomodularizNetflixsucdigobaseJavaScript

    NetfliximplementunplanparamodularizarcdigoJavaScriptquepermitiunaunidaddepruebasdemdulosindividualesyactualizacionesdiarias.

  • GerentesdecentrosdedatosluchanporllenarlospuestosdeadministracindeLinux

    Linuxtienealtademanda,conempresasdispuestasapagarmuchodineroporquienestienenlascalificacionesadecuadas.Tieneloquesenecesita?

    ChambersentregaunCiscobienposicionadoparaelfuturo

    DurantelaltimaentregaderesultadosdeCisco,JohnChambersreflexionsobresumandatocomodirectorgeneraldelaempresa.

    Centrodedatos

    Elcentrodedatosdelfuturo?EselquelosCIOsnooperan

    LoslderesdeTInecesitandecidirdndeenfocarsusesfuerzos.Porejemplo,simanejarelcentrodedatosdelfuturoseguirensuagenda.

    Tipsparaestandarizarsusiguientemudanzadelcentrodedatos

    Concolocacinycentralizacinenauge,esprobablequetengamltiplesmudanzasdelcentrodedatospordelante.Eshoradeestandarizarprocesos.

    DieztipsdelneadecomandoparaahorrartiempoenLinux

    Conestos10trucosdelneadecomandosaumentarsuhabilidadyvelocidadenBashuotrosshellsdeLinux.

    Lasaplicacionesdenegocios

    ChambersentregaunCiscobienposicionadoparaelfuturo

    DurantelaltimaentregaderesultadosdeCisco,JohnChambersreflexionsobresumandatocomodirectorgeneraldelaempresa.

    ERPestandarizadoopersonalizado?

    LaeleccinentreunERPestandarizadoyunopersonalizadodependeenteramentedelasnecesidadesdeunaorganizacin.

    Eldesplieguedecontenedoresenfrentaretosconaplicacionesygestin

    Notodaempresanecesitacontenedorestodava,yconlosdesafosqueenfrentalaimplementacinyadministracin,estbienesperar.

    TodoslosDerechosReservados,TechTarget,S.AdeC.V20122015

    SobrenosotrosContctanosndicedelsitioPolticadeprivacidadAnunciantesCompaiasAliadasEventosPginacorporativaArchivoMapadesitio