« Entradas por tag: gestionMostrando 11 a 16, de 16 entrada/s en total:
22 de Agosto, 2014
□
General |
|
Por el cargo, que está en niveles gerenciales, pagan cifras
astronómicas, pero alrededor de este también se genera un gran estrés y
elevado riesgo laboral. Compadézcanse del pobre jefe de seguridad de la
información. La profesión apenas existía hace una generación.
Pero para combatir la creciente amenaza de las violaciones de seguridad
en línea, las empresas y los Gobiernos están contratando ejecutivos cuya
principal responsabilidad es hacer que los sistemas de datos sean
seguros.
Cuando las cosas van mal –y es a menudo– estos ejecutivos esperan cargar con la culpa. "Somos como ovejas esperando a ser sacrificadas", dijo David Jordan, director de seguridad de la información para el condado de Arlington, en Virginia. "Todos sabemos nuestro destino cuando hay una violación significativa. Este trabajo no es para pusilánimes".
Hace una década, pocas organizaciones tenían un jefe especializado en
seguridad de la información o CISO, como se les conoce. Ahora, más de la
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:17 · Sin comentarios
· Recomendar |
|
13 de Agosto, 2014
□
General |
|
Ante las fugas y robos de información que proliferan en los ámbitos
industriales y comerciales, la seguridad de los datos es una cuestión
que centra cada vez más la atención de los responsables empresariales.
Preocupa especialmente la filtración de datos de tarjetas de crédito y
cuentas bancarias, pero también de otros documentos sensibles como
planes de negocio o listados de datos personales que puedan utilizarse
para fines no autorizados. Y no hay que olvidar que la protección de los
datos tiene implicaciones tanto legales como económicas, puesto que las
organizaciones se enfrentan a fuertes sanciones en caso de divulgación
fraudulenta de datos personales.
A pesar de que el foco se dirige normalmente a los archivos
electrónicos, muchas fugas de seguridad se realizan a través de
documentos impresos: según una encuesta realizada por Quocirca en 2012,
el 70 % de las empresas europeas ha sufrido algún episodio de
sustracción de datos relacionado con la impresión.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:09 · Sin comentarios
· Recomendar |
|
09 de Agosto, 2014
□
General |
|
¿Cuál es la importancia del Gobierno, Riesgo y Cumplimiento (GRC) en las empresas?
Como el último estudio que realizó Deloitte
[PDF] lo evidencia, existe un 67% de empresas que han tenido eventos de
seguridad internos –fraude interno-, producto de que existen
deficiencias en los controles de tecnología.
Existen grandes retos para las compañías financieras, en el aspecto de
que los controles o los esfuerzos que viene haciendo en el aspecto
tecnológico, no necesariamente se alinean con otras áreas de soporte del
negocio. Por ejemplo, gestión de riesgo operacional y el área de
auditoría interna, vemos que trabajan de manera separada.
Entonces bajo una cultura de Gobierno, Riesgo y Cumplimiento (GRC),
que es lo que se viene comentando, estos pequeños silos o áreas se
empezarían a integrar, y se podrían... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:41 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2014
□
General |
|
De acuerdo a la definición en el libro de Soporte del Servicio de ITIL un incidente es :
“Cualquier
evento que no forma parte de la operación estándar de un servicio y que
causa, o puede causar, una interrupción o una reducción de calidad del
mismo”.
Cualquier
cambio que requiera una modificación de la infraestructura no se
considera un servicio estándar y requiere el inicio de una Petición de
Cambio (RFC) que debe ser tratada según los principios de la Gestión de
Cambios.
- Los principales beneficios de una correcta Gestión de Incidentes incluyen:
... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 15:28 · Sin comentarios
· Recomendar |
|
02 de Agosto, 2014
□
General |
|
Según el Departamento de Seguridad Nacional (DHS), la política de
seguridad corporativa y la adopción de mayor de cantidad de medidas de
seguridad debería ser una de las principales preocupaciones para el
consejo de administración en cualquier empresa.
Andrew Ozment, secretario adjunto de la Oficina de Seguridad Cibernética y Comunicaciones del DHS, ha enunciado el "Cyber-Risk Oversight Handbook",
publicado por la Asociación Nacional de Directores Corporativos (NACD),
la cual cuenta con más de 14.000 miembros que son directores de
organizaciones públicas, privadas y sin fines de lucro. El DHS incluyó
este manual de la NACD en el sitio web del CERT de EE.UU. como fuente de información para las empresas.
"La mayoría de las empresas son objeto de espionaje, o peor",
dijo Ozment en una conferencia de prensa en Washington. Los CEOs deben
estar bien ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:41 · Sin comentarios
· Recomendar |
|
18 de Diciembre, 2013
□
General |
|
Es fácil entender por qué sus empleados quieren utilizar sus teléfonos
inteligentes y las tabletas en el trabajo - tienen un sinnúmero fáciles
de usar de aplicaciones, proporcionan acceso rápido al Internet, y
permiten poder trabajar en cualquier momento y en cualquier lugar. Sin
embargo, las empresas ahora están luchando para brindar apoyo a estos
dispositivos, así como mantener la seguridad y el control sobre ellos.
Lea este libro electrónico experto para entender a fondo la tendencia de
BYOD y cómo afectará a su empresa.
Los dispositivos móviles como las tabletas y teléfonos inteligentes o
smartphones han llegado a ser cada vez más populares en el mercado
empresarial. La combinación entre las aplicaciones de uso fácil,
internet de banda ancha y las numerosas aplicaciones de Web y la nube
hacen de estos aparatos una opción lógica para muchos empleados.
adiferencia de otros elementos en la infraestructura de TI, la adopción
del usuario final ha impulsado en gran medida... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:20 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|