Democratización de la tecnología y la información

Por |2019-02-11T13:12:52-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , |

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo [...]

BYOD: gestión no es igual a seguridad

Por |2019-02-11T13:16:58-06:00diciembre 31st, 2013|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , , , , , , |

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó [...]

Predicciones, ¿qué nos depara 2013?

Por |2019-02-11T16:34:31-06:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Es la misma pregunta que nos hacemos cada año. En 2011 Gartner señalaba que los ataques cibernéticos se multiplicarían y dañarían o inhabilitarían infraestructura crítica de naciones del G20; que muchas organizaciones no dedicadas a TI se iban a convertir en proveedores de servicios en la nube (he ahí a Amazon), y que las tablets [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

Por |2019-02-17T19:43:45-06:00junio 6th, 2012|Categorías: 3-2, Misión crítica, Misión Crítica 3-2|Etiquetas: , , , , |

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]

Ir a Arriba