Skip to main content

Home/ Consitio_20121/ Group items tagged futuro

Rss Feed Group items tagged

Patricia Fernandez

BYOD, el presente y futuro de las grandes empresas - Revista Estrategia & Negocios - 0 views

  • Un estudio realizado por Cisco IBGS, arrojó que el 89% de los líderes de TI de empresas grandes y medianas apoyan el uso de BYOD (Bring your Own Device, en español “trae tu propio dispositivo”), mientras que un 69% lo considera mediana o extremadamente positivo. Esta respuesta está respaldada por la forma en que las empresas aprovisionan dispositivos y rigen el acceso a la red.
  • un 42% de los smartphones y un 38% de las computadoras portátiles utilizadas en el lugar de trabajo actualmente pertenecen a los empleados.
  • BYOD también plantea desafíos en cuanto a seguridad y soporte de TI. Por ello, es necesario aplicar una política móvil mejorada y estrategias de reducción de costos. En este sentido, la virtualización de equipos de escritorio entrega beneficios.
  • ...1 more annotation...
  • En concreto, los líderes de TI que adoptaron BYOD en su organización destacan tres beneficios: Productividad: lo destacan, tanto en términos de rendimiento como en lo que se refiere a una colaboración de mejor calidad con sus compañeros de trabajo. Satisfacción en el trabajo: utilizar en sus espacios de trabajo los dispositivos que comúnmente utilizan en su vida privada, mejora el humor y da una mayor satisfacción a los empleados sobre su propio trabajo. Menores costos: costos en movilidad reducidos, debido a que los empleados suelen ser propietarios de sus propios dispositivos móviles, sus propias herramientas de trabajo.
Luis Ortiz

La importancia de contar con una política de seguridad en la empresa - 1 views

  •  
    Usualmente en las empresas la Política de Seguridad en los departamentos de TI no tiene la importancia adecuada, en este artículo se describe la importancia de implementar normas y políticas que deben realizar para prever futuros ataques informáticos.
Alfonso Ortiz

Seguridad con VPN para empresas y empleados - Revista VPN | Revista VPN - 0 views

  • No hace mucho tiempo una popular aplicación para iPhone resulto tener una vulnerabilidad que permitía acceso remoto al dispositivo a través de internet. Este error puede ser fácilmente aprovechado por experimentados piratas informáticos para ganar acceso a una red corporativa.
  • En la actualidad debemos tener mucho cuidado con lo que usamos en internet, la más simple de las aplicaciones, correo electrónico o juego en línea puede esconder un secreto muy desagradable que puede poner en riesgo no solo mi información personal, sino la de mi empresa. Usar un buen servicio VPN como VPN4All  puede ser la solución para evitar muchos problemas en el futuro.
  •  
    Artículo que habla sobre la necesidad de ser muy precavido cuando se utilizan los dispositivos móviles para conectarse a internet en la empresa y sobre la recomendación de proteger nuestro acceso inalámbrico mediante seguridad con VPN.
Fernando Gonzalez

Transformando la seguridad de la información | Revista Cloud Computing - 1 views

  • Transformando la seguridad de la información
  • un nuevo enfoque a la vanguardia de la seguridad,
  • formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos de hoy en día en las empresas globales. 
  • ...14 more annotations...
  • las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
  • El último informe
  • “Transforming information security: Designing a State-of-the-Art Extended Team” argumenta que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras.
  • La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones.
    • Fernando Gonzalez
       
      ¿Demasiado subrayado, María?
  • Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC elaboró ​​un conjunto de siete recomendaciones que se detallan en su nuevo informe:
  • Delegar operaciones de rutina.
  • Redefinir y fortalecer las competencias básicas.
  • Pedir prestado o alquilar expertos.
  • Guiar a los propietarios de los riesgos en la gestión de los mismos.
  • Contratar especialistas en optimización de procesos.
  • Construir relaciones claves.
  • Piense de forma diferente para el futuro talento.
  • Art Coviello, vicepresidente ejecutivo de EMC
  • “Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo”
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
  •  
    Resumen del Informe "Transforming information security: Designing a State-of-the-Art Extended Team" publicado por el RSA (División de Seguridad) del Consejo de Seguridad para la Innovación Empresarial (SBIC). Link del informe completo -> http://www.emc.com/collateral/white-papers/h12227-rsa-designing-state-of-the-art-extended-team.pdf
itiooscar

Comentarios sobre la elección de contenidos y opinión sobre la herramienta - 2 views

Respecto a la elección de los contenidos sobre seguridad informática he querido presentar los retos a los que se presenta la seguridad TIC como consecuencia de las tendencias en compu...

Comentarios Herramienta Opinion

started by itiooscar on 12 Dec 13 no follow-up yet
1 - 5 of 5
Showing 20 items per page