Opinión

COBIT 5, ¿un marco de referencia de negocio?

Por |2019-02-11T17:12:31-06:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , |

La pregunta que intitula este primer artículo -de una serie con la que se ofrecerá opinión y análisis sobre el panorama tecnológico corporativo actual- era planteada, recientemente, en uno de los foros de discusión de una afamada red social de carácter profesional. El autor de la consulta parecía haberla formulado, no sin cierta intencionalidad, insinuando [...]

Optimización de la experiencia del usuario

Por |2019-02-13T12:56:08-06:00marzo 5th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , |

¿Qué tan seguido está usted satisfecho con el diseño y facilidad de navegación en una página Web a la que entra por primera vez? O al manipular un programa de cálculos financieros, ¿se ha sentido abrumado con múltiples opciones que al final del día termina sin conocer y dificultan la tarea?  ¿Cuántos programas de computadora [...]

Big Data: estaba escrito que llegaría su momento y el destino nos alcanzó

Por |2019-02-13T12:58:44-06:00marzo 5th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , |

Si de algo podemos tener certeza es de que el volumen de información que es necesario manejar crece y lo seguirá haciendo a ritmos vertiginosos. Ejemplo de ello es la abrumadora generación de contenidos que se vierten en sitios como Facebook, Twitter o Linkedin; la enorme cantidad de material videográfico que encontramos en YouTube o [...]

Prepararse para enfrentar incidentes de seguridad

Por |2019-02-08T17:23:51-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , |

En alguna ocasión tuve la oportunidad de responder a un incidente de seguridad en una importante organización que fue víctima de un atacante, quien logró realizar transacciones millonarias no autorizadas en la base de datos de esta empresa. Desafortunadamente la organización no estaba preparada  para un evento de esta naturaleza y no fue posible identificar [...]

Mejora continua: camino al éxito

Por |2019-02-13T13:01:28-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , |

En realidad poco tiempo ha pasado desde la generación de métodos y modelos para la gestión de TI ya sea a través de marcos de referencia, marcos normativos y de medición; hoy en día no solo basta con el cumplimiento de objetivos y metas, sino que se busca la proactividad y la optimización de los [...]

El mundo de las bitácoras (parte 1: problemática)

Por |2019-02-13T13:06:02-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En esta ocasión quiero hablarles acerca de un problema que aqueja a muchas organizaciones respecto a la información que se genera en las bitácoras (de lo que sea). En el presente artículo intentaré aclarar qué es una bitácora, su importancia, tipos y retos alrededor de ellas. En una segunda entrega proveeré soluciones enfocadas a almacenar [...]

SAP: una plataforma altamente funcional y altamente expuesta

Por |2019-02-09T17:07:21-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , , , |

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando [...]

Amenazas y vulnerabilidades Carrier Class

Por |2019-02-09T17:56:40-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , |

Los usuarios de servicios de telecomunicaciones a menudo asumimos que el entorno que nos ofrecen los proveedores está protegido. Seamos realistas, no nos hemos ocupado de corroborarlo o nos importa poco; reflexionemos acerca de cómo estas redes son estructuradas e instaladas. En repetidas ocasiones hemos escuchado de acontecimientos noticiosos donde se vulnera la confidencialidad de [...]

Modelo de referencia de procesos en Cobit 5

Por |2019-02-11T16:14:13-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En el artículo anterior mencioné los cambios más representativos de la nueva versión de Cobit y ahora me concentraré en el modelo de referencia de procesos que propone para el gobierno empresarial de TI, el cual puede consultarse en un producto de la familia de documentos de Cobit titulado “Enabling Processes”, que forma parte de [...]

El arte de incorporar la seguridad a los controles de acceso (segunda parte)

Por |2019-02-09T17:06:09-06:00septiembre 27th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , , , |

En el número anterior de Magazcitum presenté el contexto de la compleja situación a la que nos lleva la necesidad de acceso a múltiples sistemas y la administración de esos accesos. También se abordaron los conceptos relacionados con los mecanismos de identificación, autenticación, autorización y rendición de cuentas para controlar y llevar un recuento de [...]

Ir a Arriba