Ricardo Santiago presenta la certificación EXIN Certified Integrator Secure Cloud Services. La certificación ayuda a los profesionales a integrar la gestión de servicios y la seguridad de la información para implementar el cloud computing de manera segura. El documento describe el background de Ricardo Santiago y EXIN, así como los requisitos para obtener la certificación y cómo ayuda a gestionar los riesgos de seguridad y cumplimiento relacionados con el uso del cloud.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
(1) El documento habla sobre la ciberseguridad desde una perspectiva práctica, describiendo aspectos como los perfiles más demandados, el día a día en una empresa de ciberseguridad y el proceso de selección. (2) También analiza roles como los pentesters y forenses, explicando lo que realmente hacen en su trabajo diario y los retos asociados a estas posiciones. (3) Por último, aborda la posibilidad de emprender en el sector de la ciberseguridad.
El documento analiza la falta de especialistas en seguridad informática en San Luis Potosí. Plantea que esto se debe a la falta de instituciones que impartan esta especialidad y baja demanda laboral. La investigación busca identificar las causas a través de entrevistas y encuestas a estudiantes de tecnologías.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
La seguridad de la información es fundamental para las administraciones públicas. El documento describe los servicios que ofrece INTECO para mejorar la seguridad, incluyendo el Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) que ayuda a pymes y ciudadanos con servicios gratuitos como detección de amenazas, formación y soporte técnico. También se mencionan las acciones de la Agrupación Empresarial Innovadora en Seguridad (AEI Seguridad) para fomentar la innovación y formación en nuevas te
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
El documento presenta información sobre seguridad de la información. Aborda conceptos clave como vulnerabilidades, amenazas y las tres propiedades que debe garantizar la seguridad de la información: confiabilidad, integridad y disponibilidad. También analiza tendencias del mercado como los ataques más comunes y cómo han evolucionado las amenazas en los últimos años, pasando de ser individuales a múltiples y combinadas. Por último, resalta la necesidad de consolidar la seguridad y adaptarse a los cambios mediante un enfoque integral que proteja la
Este documento describe los aspectos fundamentales de la seguridad de la información en Foncodes. Explica la importancia de establecer un Sistema de Gestión de Seguridad de la Información (SGSI) para proteger los activos informáticos de la organización y cumplir con la normativa legal vigente. Resume los principales componentes de un SGSI como la política de seguridad, el análisis de riesgos, los planes de contingencia y continuidad, y los procedimientos estandarizados.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
(1) El documento habla sobre la ciberseguridad desde una perspectiva práctica, describiendo aspectos como los perfiles más demandados, el día a día en una empresa de ciberseguridad y el proceso de selección. (2) También analiza roles como los pentesters y forenses, explicando lo que realmente hacen en su trabajo diario y los retos asociados a estas posiciones. (3) Por último, aborda la posibilidad de emprender en el sector de la ciberseguridad.
El documento analiza la falta de especialistas en seguridad informática en San Luis Potosí. Plantea que esto se debe a la falta de instituciones que impartan esta especialidad y baja demanda laboral. La investigación busca identificar las causas a través de entrevistas y encuestas a estudiantes de tecnologías.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
La seguridad de la información es fundamental para las administraciones públicas. El documento describe los servicios que ofrece INTECO para mejorar la seguridad, incluyendo el Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) que ayuda a pymes y ciudadanos con servicios gratuitos como detección de amenazas, formación y soporte técnico. También se mencionan las acciones de la Agrupación Empresarial Innovadora en Seguridad (AEI Seguridad) para fomentar la innovación y formación en nuevas te
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
El documento presenta información sobre seguridad de la información. Aborda conceptos clave como vulnerabilidades, amenazas y las tres propiedades que debe garantizar la seguridad de la información: confiabilidad, integridad y disponibilidad. También analiza tendencias del mercado como los ataques más comunes y cómo han evolucionado las amenazas en los últimos años, pasando de ser individuales a múltiples y combinadas. Por último, resalta la necesidad de consolidar la seguridad y adaptarse a los cambios mediante un enfoque integral que proteja la
Este documento describe los aspectos fundamentales de la seguridad de la información en Foncodes. Explica la importancia de establecer un Sistema de Gestión de Seguridad de la Información (SGSI) para proteger los activos informáticos de la organización y cumplir con la normativa legal vigente. Resume los principales componentes de un SGSI como la política de seguridad, el análisis de riesgos, los planes de contingencia y continuidad, y los procedimientos estandarizados.
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...EXIN
Se tiene la idea de que para controlar la aplicación de la ISO 27001 se requieren complejos procedimientos y toneladas de documentación. En este webinar, presentaremos una forma sencilla de registrar y tener visibilidad sobre los controles necesarios para la implantación de la ISO 27001, ¿demasiado simple para ser cierto?
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...EXIN
El documento describe el origen y rol del Service Desk en los servicios de TI. Explica que el Service Desk es el punto de contacto principal para los usuarios y se encarga de manejar incidentes y solicitudes de servicio de manera eficiente. También destaca la importancia de medir la satisfacción de los usuarios y el uso de métricas como porcentaje de incidentes resueltos para garantizar la confianza y satisfacción de los clientes.
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...EXIN
La crisis genera cambio, pero también oportunidades. Para aprovechar estas oportunidades y sobrevivir a la crisis, se necesita un proyecto con visión, un líder con metas claras, y un equipo bien comunicado, motivado y comprometido que reciba formación. EXIN está adoptando nuevos formatos para potenciar la formación en fundamentos, mejorar las estructuras de certificación, y establecer modelos de carrera profesional.
El documento presenta una introducción al cloud computing. Define el cloud computing como un modelo que permite ofrecer servicios de computación a través de Internet de forma ubicua, flexible y bajo demanda. Explora los orígenes e historia del cloud computing y describe los diferentes tipos de cloud computing, incluyendo las nubes privadas, públicas e híbridas. También examina conceptos como la virtualización y analiza las ventajas y retos del cloud computing para las empresas y administraciones públicas.
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...EXIN
ITIL define un conjunto de buenas prácticas a la hora de gestionar los servicios TI en una organización, que son mayoritariamente aceptadas y consideradas adecuadas.
Una de las más importantes consideraciones que hay que tener presente es que ITIL proporciona buenas prácticas en una serie de ámbitos diferentes, aunque complementarios, y que en la mayoría de los casos uno no implanta ITIL, tal cual. Lo que se debe hacer es conocer ITIL, pensar qué nos ofrece que nos pueda aportar valor al negocio, adaptarlo a nuestras necesidades, y entonces, implementarlo.
Esto implica que ITIL no se implanta; ITIL te guía, pero raramente nos servirá si pretendemos utilizarlo como una unidad rígida e indivisible.
Dependiendo de las características de nuestra organización, se debe evaluar la aplicación de las buenas prácticas de ITIL en lo que se refiere a gestión de incidentes, o a gestión de la configuración, pero quizá no tengamos que hacer esta evaluación o al menos, no con la misma profundidad para otros procesos.
También es importante tener en cuenta, que implementar ITIL conlleva una tarea primordial de concienciación y formación. Para implementar estas buenas prácticas tenemos que concienciar y explicarles a todos los miembros de la organización porque es necesario, hacer que se comprometan, y, en última instancia, amonestarles de vez en cuando para que hagan caso.
Por tanto la implantación de ITIL conlleva la necesidad de formar y "educar" tanto al personal del departamento TI, como a sus usuarios (suele ser la tarea más dura).
No existe una solución milagrosa. La implementación y el desarrollo de una Buena Práctica requieren de un sólido compromiso por parte de la organización.
El camino hacia las buenas prácticas ITIL es largo y, normalmente, tortuoso. Requiere de un plan bien trazado, de mucha fuerza, y de dosis infinitas de paciencia.
Y por último, apliquemos siempre el sentido común, el menos común de los sentidos.
Tendencias actuales en marcos de buenas prácticasEXIN
El documento presenta una discusión sobre las tendencias actuales en marcos de buenas prácticas en gestión de proyectos. Se discuten conceptos como Lean IT, Green IT e Information Management y cómo estas filosofías han evolucionado para abordar los desafíos de la globalización, el acceso a Internet y la sostenibilidad ambiental. El documento también analiza cómo estas tendencias están relacionadas con la responsabilidad social corporativa.
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
El documento presenta información sobre las implicaciones de seguridad al migrar un entorno de TI a la nube. Se discuten los riesgos de seguridad asociados con la nube, como la pérdida de datos y vulnerabilidades compartidas. También se cubren temas como la norma ISO/IEC 27002, la gestión de la continuidad del negocio y factores a considerar al elegir un proveedor de nube, como los acuerdos de nivel de servicio y cumplimiento de estándares. El objetivo es ayudar a las organizaciones a comprender mejor
Seguridad de la información, una cuestión de todos.EXIN
Ricardo Santiago es el Area Manager de EXIN para España, Portugal y Latinoamérica. EXIN es una organización que ayuda a los profesionales de TI desde 1984 mediante la certificación. El documento discute la importancia de la seguridad de la información en la era digital, donde la información es un activo valioso para las empresas. También señala que proteger la información es responsabilidad de toda la organización, no solo del departamento de TI, y que los nuevos retos incluyen amenazas como el phishing y la nube.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que los activos de una empresa, como la información, equipos y personas, deben protegerse para evitar pérdidas. Describe los diferentes tipos de activos de una organización, incluyendo información, software, hardware y aspectos organizacionales. También destaca la importancia de la confidencialidad, disponibilidad e integridad de la información para el éxito de los negocios.
Cómo hacer frente al crimen cibernético y evitar que dañe la competitividad y reputación de las empresas.
El Chief Information Security Officer y el nuevo rol estratégico de la Seguridad IT
Este documento presenta un caso hipotético sobre una empresa colombiana llamada "Encore" que contrata al lector para gestionar la seguridad de sus redes. La empresa tiene su sede principal en Medellín y está construyendo sucursales adicionales allí y en Bogotá. El documento luego hace preguntas interpretativas y argumentativas sobre conceptos clave de seguridad de redes e información para que el lector las responda.
El documento discute los aspectos legales y éticos de la seguridad informática desde perspectivas local y global. Explica que la seguridad informática involucra la protección de toda la información de una organización, no solo de algunos ejecutivos. También analiza cómo los códigos de ética y las leyes nacionales guían la implementación de controles de seguridad informática y la responsabilidad por incidentes cibernéticos.
Este documento resume la primera unidad de un curso de seguridad de la información. Explica conceptos clave como la seguridad de la información, la importancia de proteger los datos, la seguridad en Internet, y el marco jurídico relacionado en México. También analiza la relación entre la seguridad de la información y la sociedad de la información, así como las responsabilidades del personal de TI.
Este documento presenta un análisis de riesgos y seguridad de sistemas de información para una nueva empresa de servicios satelitales. Propone medidas como realizar un inventario de activos, identificar amenazas como robo de datos, y vulnerabilidades como falta de capacitación. También recomienda procedimientos preventivos como copias de seguridad, actualizaciones de antivirus y firewalls, y políticas de seguridad.
El documento habla sobre las aportaciones y frenos de las tecnologías de la información y comunicación (TIC). Entre las aportaciones se encuentra el fácil acceso a información y la revolución causada por Internet. Entre los frenos se encuentran problemas técnicos, falta de formación, problemas de seguridad y barreras económicas y culturales. También define los sistemas de información y cómo estas se han integrado con las TIC.
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
La sesión presentó casos de estudio de brechas de seguridad en empresas como Target, Sony y Ashley Madison, y explicó la diferencia entre seguridad de la información y ciberseguridad. Luego, introdujo las mejores prácticas internacionales como la norma ISO 27001 para la gestión de seguridad de la información y la Guía de Ciberresiliencia de IOSCO, detallando los beneficios de su implementación. Finalmente, evaluó el nivel de cumplimiento de DECEVAL con respecto a estas recomendaciones.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
El documento presenta una introducción a la seguridad digital y ciberseguridad dada por José A. Carreon Romero. Explica que la seguridad digital es importante debido a la dependencia en sistemas digitales e Internet. Describe las tendencias como la Internet de las Cosas y el mundo digital 4.0. Identifica retos como la protección de datos sensibles y prevenir cibercrímenes. Recomienda soluciones integrales que involucren sectores público, privado y académico.
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...EXIN
Se tiene la idea de que para controlar la aplicación de la ISO 27001 se requieren complejos procedimientos y toneladas de documentación. En este webinar, presentaremos una forma sencilla de registrar y tener visibilidad sobre los controles necesarios para la implantación de la ISO 27001, ¿demasiado simple para ser cierto?
23º Webinar EXIN en Castellano: Service Desk y sus métricas, piezas clave en ...EXIN
El documento describe el origen y rol del Service Desk en los servicios de TI. Explica que el Service Desk es el punto de contacto principal para los usuarios y se encarga de manejar incidentes y solicitudes de servicio de manera eficiente. También destaca la importancia de medir la satisfacción de los usuarios y el uso de métricas como porcentaje de incidentes resueltos para garantizar la confianza y satisfacción de los clientes.
14º Webinar EXIN en Castellano: ITSM: la formación de los equipos de trabajo ...EXIN
La crisis genera cambio, pero también oportunidades. Para aprovechar estas oportunidades y sobrevivir a la crisis, se necesita un proyecto con visión, un líder con metas claras, y un equipo bien comunicado, motivado y comprometido que reciba formación. EXIN está adoptando nuevos formatos para potenciar la formación en fundamentos, mejorar las estructuras de certificación, y establecer modelos de carrera profesional.
El documento presenta una introducción al cloud computing. Define el cloud computing como un modelo que permite ofrecer servicios de computación a través de Internet de forma ubicua, flexible y bajo demanda. Explora los orígenes e historia del cloud computing y describe los diferentes tipos de cloud computing, incluyendo las nubes privadas, públicas e híbridas. También examina conceptos como la virtualización y analiza las ventajas y retos del cloud computing para las empresas y administraciones públicas.
ITIL® en la práctica: Consideraciones a tener en cuenta de cara a implementar...EXIN
ITIL define un conjunto de buenas prácticas a la hora de gestionar los servicios TI en una organización, que son mayoritariamente aceptadas y consideradas adecuadas.
Una de las más importantes consideraciones que hay que tener presente es que ITIL proporciona buenas prácticas en una serie de ámbitos diferentes, aunque complementarios, y que en la mayoría de los casos uno no implanta ITIL, tal cual. Lo que se debe hacer es conocer ITIL, pensar qué nos ofrece que nos pueda aportar valor al negocio, adaptarlo a nuestras necesidades, y entonces, implementarlo.
Esto implica que ITIL no se implanta; ITIL te guía, pero raramente nos servirá si pretendemos utilizarlo como una unidad rígida e indivisible.
Dependiendo de las características de nuestra organización, se debe evaluar la aplicación de las buenas prácticas de ITIL en lo que se refiere a gestión de incidentes, o a gestión de la configuración, pero quizá no tengamos que hacer esta evaluación o al menos, no con la misma profundidad para otros procesos.
También es importante tener en cuenta, que implementar ITIL conlleva una tarea primordial de concienciación y formación. Para implementar estas buenas prácticas tenemos que concienciar y explicarles a todos los miembros de la organización porque es necesario, hacer que se comprometan, y, en última instancia, amonestarles de vez en cuando para que hagan caso.
Por tanto la implantación de ITIL conlleva la necesidad de formar y "educar" tanto al personal del departamento TI, como a sus usuarios (suele ser la tarea más dura).
No existe una solución milagrosa. La implementación y el desarrollo de una Buena Práctica requieren de un sólido compromiso por parte de la organización.
El camino hacia las buenas prácticas ITIL es largo y, normalmente, tortuoso. Requiere de un plan bien trazado, de mucha fuerza, y de dosis infinitas de paciencia.
Y por último, apliquemos siempre el sentido común, el menos común de los sentidos.
Tendencias actuales en marcos de buenas prácticasEXIN
El documento presenta una discusión sobre las tendencias actuales en marcos de buenas prácticas en gestión de proyectos. Se discuten conceptos como Lean IT, Green IT e Information Management y cómo estas filosofías han evolucionado para abordar los desafíos de la globalización, el acceso a Internet y la sostenibilidad ambiental. El documento también analiza cómo estas tendencias están relacionadas con la responsabilidad social corporativa.
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
El documento presenta información sobre las implicaciones de seguridad al migrar un entorno de TI a la nube. Se discuten los riesgos de seguridad asociados con la nube, como la pérdida de datos y vulnerabilidades compartidas. También se cubren temas como la norma ISO/IEC 27002, la gestión de la continuidad del negocio y factores a considerar al elegir un proveedor de nube, como los acuerdos de nivel de servicio y cumplimiento de estándares. El objetivo es ayudar a las organizaciones a comprender mejor
Seguridad de la información, una cuestión de todos.EXIN
Ricardo Santiago es el Area Manager de EXIN para España, Portugal y Latinoamérica. EXIN es una organización que ayuda a los profesionales de TI desde 1984 mediante la certificación. El documento discute la importancia de la seguridad de la información en la era digital, donde la información es un activo valioso para las empresas. También señala que proteger la información es responsabilidad de toda la organización, no solo del departamento de TI, y que los nuevos retos incluyen amenazas como el phishing y la nube.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que los activos de una empresa, como la información, equipos y personas, deben protegerse para evitar pérdidas. Describe los diferentes tipos de activos de una organización, incluyendo información, software, hardware y aspectos organizacionales. También destaca la importancia de la confidencialidad, disponibilidad e integridad de la información para el éxito de los negocios.
Cómo hacer frente al crimen cibernético y evitar que dañe la competitividad y reputación de las empresas.
El Chief Information Security Officer y el nuevo rol estratégico de la Seguridad IT
Este documento presenta un caso hipotético sobre una empresa colombiana llamada "Encore" que contrata al lector para gestionar la seguridad de sus redes. La empresa tiene su sede principal en Medellín y está construyendo sucursales adicionales allí y en Bogotá. El documento luego hace preguntas interpretativas y argumentativas sobre conceptos clave de seguridad de redes e información para que el lector las responda.
El documento discute los aspectos legales y éticos de la seguridad informática desde perspectivas local y global. Explica que la seguridad informática involucra la protección de toda la información de una organización, no solo de algunos ejecutivos. También analiza cómo los códigos de ética y las leyes nacionales guían la implementación de controles de seguridad informática y la responsabilidad por incidentes cibernéticos.
Este documento resume la primera unidad de un curso de seguridad de la información. Explica conceptos clave como la seguridad de la información, la importancia de proteger los datos, la seguridad en Internet, y el marco jurídico relacionado en México. También analiza la relación entre la seguridad de la información y la sociedad de la información, así como las responsabilidades del personal de TI.
Este documento presenta un análisis de riesgos y seguridad de sistemas de información para una nueva empresa de servicios satelitales. Propone medidas como realizar un inventario de activos, identificar amenazas como robo de datos, y vulnerabilidades como falta de capacitación. También recomienda procedimientos preventivos como copias de seguridad, actualizaciones de antivirus y firewalls, y políticas de seguridad.
El documento habla sobre las aportaciones y frenos de las tecnologías de la información y comunicación (TIC). Entre las aportaciones se encuentra el fácil acceso a información y la revolución causada por Internet. Entre los frenos se encuentran problemas técnicos, falta de formación, problemas de seguridad y barreras económicas y culturales. También define los sistemas de información y cómo estas se han integrado con las TIC.
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
La sesión presentó casos de estudio de brechas de seguridad en empresas como Target, Sony y Ashley Madison, y explicó la diferencia entre seguridad de la información y ciberseguridad. Luego, introdujo las mejores prácticas internacionales como la norma ISO 27001 para la gestión de seguridad de la información y la Guía de Ciberresiliencia de IOSCO, detallando los beneficios de su implementación. Finalmente, evaluó el nivel de cumplimiento de DECEVAL con respecto a estas recomendaciones.
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
El documento presenta una introducción a la seguridad digital y ciberseguridad dada por José A. Carreon Romero. Explica que la seguridad digital es importante debido a la dependencia en sistemas digitales e Internet. Describe las tendencias como la Internet de las Cosas y el mundo digital 4.0. Identifica retos como la protección de datos sensibles y prevenir cibercrímenes. Recomienda soluciones integrales que involucren sectores público, privado y académico.
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
Es posible que mediante la implantación de una política de seguridad se logre formar una cultura de seguridad para proteger los activos y datos de una empresa y/o persona.
Ponencia realizada por intermedio de ASIS en la Pontificia Universidad Católica del Perú en el marco de Foro: Seguridad e innovación en la 4ta. revolución industrial
Este documento presenta información sobre la importancia de proteger la información personal y profesional en las redes computacionales. Explica diversas amenazas como virus, phishing, robo de identidad y ofrece recomendaciones para protegerse, como usar contraseñas seguras, copias de seguridad, antivirus actualizado y evitar compartir información personal en línea. Además, define conceptos clave como vulnerabilidad, amenaza, riesgo e introduce los tipos de hackers y malware existentes.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Seguridad y Riesgos Tecnológicos: dos palabras y un destinoJulio San Jose
Este documento trata sobre la seguridad y los riesgos tecnológicos de una entidad bancaria. Resalta la necesidad de cambiar la estrategia de seguridad para hablar el lenguaje del negocio en lugar del lenguaje técnico, y elevar el nivel de interlocución con los ejecutivos senior. También enfatiza la importancia de valorar el riesgo de las amenazas y proteger la infraestructura hablando en términos de negocio, no de tecnología.
Este documento resume una discusión sobre seguridad de la información entre varios gerentes de seguridad de bancos e instituciones financieras. Abordaron temas como la interacción con los directorios, la eliminación de los perímetros de seguridad, los desafíos que plantean los empleados y dispositivos móviles, y los tipos de ataques a los que están expuestos. También discutieron sobre la gestión de identidades, el teletrabajo, la autenticación multibancaria y cómo trabajan la gestión de riesgos
Similar a Certified Integrator Secure Cloud Services (20)
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...EXIN
Descubra cómo usted y su organización pueden beneficiarse de la certificación de SIAM.
Un modelo SIAM bien diseñado, planificado y ejecutado puede ser adoptado por empresas que utilizan múltiples proveedores externos, una mezcla de proveedores internos y externos, o varios proveedores internos.
En este webinar contestaremos a algunas preguntas muy relevantes acerca de SIAM, tales como:
- ¿Quién se hace cargo ahora cuando aparece una incidencia en el servicio?
- ¿Hasta dónde llega la responsabilidad de cada cual y a quién se le pueden pedir cuentas?
- ¿Quién coordina la actividad de los proveedores cuando varios de ellos tengan que trabajar conjuntamente?
- ¿Cómo se controla la Gestión de la Configuración, cuando esta está distribuida entre varios proveedores?
- ¿Cómo se establece una seguridad efectiva en este tipo de entornos?
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...EXIN
Descubra cómo usted y su organización pueden beneficiarse de la certificación de DevOps Master.
Hay un montón de ruido en el mercado con respecto a Agile, Lean IT y DevOps, pero ¿Cómo puede esto ayudarle con su estrategia de TI? ¿Cómo puede ayudarle con la convergencia de TI?
Webinar EXIN "Gestión de continuidad de negocio"EXIN
Principales beneficios de contar con un proceso de Gestión de Continuidad de Negocio
Objetivo de la Continuidad de Negocio
Definiciones más importantes relacionados con la Gestión de Continuidad de Negocio
La relación entre el proceso de Gestión de Riesgos y la Gestión de Continuidad de Negocio
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean ITEXIN
En este webinar se explicará y definirán 6 maneras de cómo generar valor a nuestros clientes a través de la entrega de nuestros servicios, optimizando recursos, eliminando lo innecesario de sus procesos, y orientándonos a la calidad, para finalmente lograr una mayor satisfacción de nuestros clientes, y esto se puede conseguir implementando e inculcando el pensamiento LEAN, el que a través de sus principios claves lo puede lograr evaluando la percepción que existe de parte del cliente en la cadena de valor, creando flujos continuos y fluidos, enfocándose en la demanda justa sin caer en excesos y orientarse a la perfección de sus procesos, para esto se debe tener un especial cuidado en estas cinco dimensiones: el cliente, los procesos, el rendimiento, la organización y el comportamiento y actitud de las personas.
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...EXIN
Este documento presenta una introducción a la aplicación de Scrum más allá del desarrollo de software. Explica que Scrum puede utilizarse para mejorar el rendimiento de cualquier equipo, como equipos de ventas o de gestión del cambio en una organización. También resume algunos ejemplos concretos de cómo se ha aplicado Scrum en educación y en la aceleración de negocios. El objetivo es ampliar la visión sobre las posibilidades de aplicación de las prácticas ágiles y de Scrum en diferentes ámbitos más allá del desarrollo de
Muy habitualmente tendemos a sintetizar la gestión de servicios en incidencias, problemas, cambios, mesa de ayuda... de manera que buscamos una solución a lo que más evidentemente afecta a una buena gestión de servicios.
Nuestros clientes y usuarios exigen servicios de TI que sean eficaces y eficientes, pero además, garantizados. En este webinar analizaremos los aspectos básicos de los 4 elementos (capacidad, continuidad, disponibilidad y seguridad) necesarios para garantizar niveles adecuados de calidad en la provisión de nuestros servicios.
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...EXIN
El mercado de los Data Centers está experimentando un crecimiento de dos dígitos: Cloud, Big Data, IOT (Internet de las cosas).
La mayoría de los Data Centers se enfrentan a serios desafíos con energía, refrigeración, suministro de espacio y por lo tanto, las ampliaciones, reformas y migraciones son una práctica común. También se están llevando a cabo iniciativas 'verdes'.
Por todo lo anterior, es necesario generar habilidades y competencias al personal en diseño, construcción y operación de Data Centers para lograr estos desafíos.
¡Descúbralas en este webinar!
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenEXIN
Este documento describe un taller sobre Lean-IT y la certificación Lean-IT ofrecida por la Asociación Lean IT. Se explica que la asociación tiene como objetivo establecer estándares de referencia para Lean-IT, clarificar su posicionamiento en la industria y ofrecer un esquema de certificación para organizaciones e individuos. El esquema incluye tres niveles de certificación: Fundamentos de Lean-IT, Práctica Kaizen de Lean-IT y Liderazgo en Lean-IT. También se proporciona información sobre los exámenes
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...EXIN
Aprovechar las ventajas del Cloud de forma segura es una tarea no tan sencilla si no estamos preparados para proteger la seguridad de nuestros datos y procesos de negocio con una gestión y política especializadas, en la que no podemos confiar tanto en la presencia y comprobación física.
En este Webinar hablaremos de los riesgos de seguridad especiales que afectan a nuestros activos en la nube y cómo podemos adaptar nuestras prácticas de Gestión de seguridad de la información basadas en la Gestión de Servicios de TI y la ISO / IEC 27000.
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
El Cloud Computing, Computación en la Nube, Servicios en la Nube o como quiera que lo denominemos, es un nuevo enfoque de hacer las cosas dentro del mundo de la Gestión de los Servicios, un nuevo paradigma, que ha venido para quedarse y que cada día gana más y más adeptos. Sus ventajas para empresas y particulares son innumerables, pero ¿es oro todo lo que reluce?...
Quizá la aproximación más coherente sea: Cloud Computing, rotundamente sí, pero sabiendo dónde nos metemos.
Cómo mejorar los procesos de Operaciones y Desarrollo con Lean IT y DevOpsEXIN
Estamos en un momento de tormenta perfecta.
Desde hace años, las metodologías ágiles vienen aplicando los principios fundamentales del Lean Thinking en el desarrollo de aplicaciones en un movimiento que ha conseguido acelerar la producción de funcionalidades de software a niveles que pocos podíamos imaginar.
De la misma manera, la utilización de metodologías orientadas a procesos como ITIL(r) ha conseguido estabilizar los entornos de producción garantizando una entrega de servicios formal, estructurada y alineada con las necesidades del negocio.
Pero los paradigmas que encontramos en el lado de la producción no son los que encontramos en desarrollo. ¿Cuántas veces el fin de un sprint no se ha topado con la necesidad de contar con la aprobación formal de un Change Advisory Board que está planificado para dos semanas más tarde, rompiendo así todos los beneficios de la agilidad?
En este seminario veremos cómo los principios Lean-IT son aplicables tanto en el mundo del desarrollo como en el mundo de la entrega de servicios y analizaremos cómo se materializan estas ideas en las prácticas DevOps, que facilitan los pasos a producción teniendo en cuenta la visión completa de lo que esto significa, consiguiendo un flujo estable desde las ideas y demandas del negocio hasta la entrega de valor al usuario.
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...EXIN
"Locura es hacer la misma cosa una y otra vez esperando obtener diferentes resultados”.- Albert Einstein.
Renovarse o morir: Todo proveedor necesita aumentar el valor de su propuesta de servicios, tanto para obtener clientes nuevos como para mantener los existentes. En esta presentación obtendremos 10 recomendaciones específicas para aumentar el valor de los servicios de TI.
Identificación de Talento ITSM Excepcional antes que los demásEXIN
Las prácticas de Gestión de Talento juegan un papel crítico para el éxito de la Gestión de Servicios de TI, aún mucho más importante que los procesos y la tecnologíaEl uso de un juego de simulación de negocio como medio para identificar candidatos de alto desempeño ha dado resultados altamente satisfactorios a empresas que lo utilizan; quienes ya lo han incorporado como parte de su práctica habitual en el reclutamiento y selección de personal.
Los resultados que se derivan de este tipo de ejercicio son considerados por estas empresas un predictor altamente confiable del desempeño futuro de los nuevos empleadosSe evalúa el desempeño individual de los miembros de un equipo de trabajo que gestionan un negocio simulado. Los participantes serán evaluados de acuerdo a los criterios de la empresa, puede ser en cuanto a si sus conocimientos, competencias (habilidades, aptitudes; naturaleza y estilo de trabajo, preferencias y valores) y personalidad se ajustan y “calzan” con los valores corporativos específicos de una organización.
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2EXIN
La guía del PMBOK®, con más de 5.000.000 de ejemplares vendidos hasta la fecha, es de facto el estándar de referencia a nivel internacional para la Gestión de Proyectos. Sin embargo el objeto de la Guía del PMBOK no es describir una metodología de trabajo específica para la dirección y administración profesional de proyectos, sino que se trata de un compendio de buenas prácticas aplicables en la mayoría de proyectos en la mayoría de ocasiones. Por su parte PRINCE2TM sí se trata de una metodología para gestionar proyectos perfectamente desarrollada (procesos, roles, etc.)
En este Webinar compararemos ambos marcos de referencia buscando las principales semejanzas y, especialmente, las diferencias entre ambos con el fin de destacar qué ventajas podríamos conseguir integrando ambos estándares de referencia en nuestra práctica diaria como profesionales de la dirección de proyectos.
El documento presenta las familias de normas ISO 20000 y 27000 relacionadas con la gestión de servicios y la seguridad de la información. Incluye información sobre la ISO, sus subcomités y miembros, y describe de forma general los requisitos y procesos cubiertos por las normas ISO/IEC 20000 y ISO/IEC 27000. El ponente es Ángel Rayo, formador certificado en estas normas con experiencia en consultoría y formación.
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...EXIN
La madurez organizacional en la dirección de proyectos es la capacidad de una organización de coordinar la realización de proyectos mientras se lleva adelante una estrategia definida. Proporciona un mecanismo para fomentar los intereses estratégicos de la organización a través de la realización eficiente y exitosa de proyectos. El propósito es asegurar que una organización emprende los proyectos correctos y asigna los recursos críticos adecuadamente.
Usando un modelo reconocido internacionalmente como es el P3M3 (Project, Programme & Portfolio Management Maturity Model) tenemos un marco de referencia estructurado con el que, de manera ordenada, aumentar las capacidades en todos los ámbitos de la organización, poder identificar los "gaps" en las capacidades que reducen el rendimiento del negocio y crear una disciplina hacia la mejora continua en el desarrollo de las capacidades que nos lleven a emplear las mejores prácticas en la gestión de proyectos a nivel organizacional con la que convertiremos a nuestra organización en una "best in class“.
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...EXIN
Se introducirá el Balanced Scorecard (BSC), como metología de apoyo a la gestión estratégica y una posible adaptación al ámbito de las TI.
Mostrando un caso aplicado de implementación de una de las dimensiones del BSC orientada a la gestión de niveles de servicio y procesos.
Se describirá la experiencia de implantar un cuadro de mandos táctico en la Unidad de Sistemas de Información de INDRA así como los retos y beneficios obtenidos.
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...EXIN
Para llegar a ser un ITIL Expert se necesitan 22 puntos, pero como conseguimos esos 22 puntos? Hay nueve exámenes en el nivel intermedios, cada una con un enfoque diferente y todos ellos son títulos reconocidos por la industria.
He aquí el dilema, ¿cuál curso debo tomar?, ¿cuáles van mejor con mi puesto actual? ¿tengo la experiencia suficiente? Estas son algunas de las preguntas que se hacen los profesionales.
El objetivo “humilde” de esta ponencia es poner un par de señales en el camino para aquellas personas que ya cuentan con su ITIL Foundation Certicate, desean continuar avanzando, ya sea porque la empresa donde laboran actualmente está implementando las mejores prácticas de ITIL o porque quiere aplicar a una que ya lo hace.
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...EXIN
Usando como base una experiencia real vivida por el ponente, se nos darán las pautas y recomendaciones que como Jefe de Proyecto deberíamos tener siempre presentes a la hora de gestionar las expectativas que los clientes tienen sobre el resultado que va a generar el proyecto.
Nada mejor que la experiencia para interiorizar conceptos.
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYODEXIN
Dado el auge de BYOD (Bring Your Own Device) se analizará durante el seminario las consideraciones de seguridad a tener en cuenta en entornos Cloud Computing.
Es importante, dado que se facilita el acceso a los recursos corporativos a dispositivos "extraños" qué estos estén configurados adecuadamente y monitorizados, para evitar fuga de información u otros problemas de seguridad adicionales.
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
Certified Integrator Secure Cloud Services
1. Ricardo Santiago
Area Manager España, Portugal y Latino América
Lima, Perú
23 de Septiembre, 2013
Certified Integrator Secure Cloud Services:
Certificación Internacional para Gestores Cloud
2. • Profesional con un fuerte background ligado
a las TIC desde sus comienzos, habiendo realizado
labores en un gran número de áreas y ámbitos. Los hitos
profesionales de Ricardo son:
– Jefe de Área del departamento de I+D de Grupo SP (compañía
española de desarrollo de Software de contabilidad, facturación,
etc..)
– Director de proyectos en la consultora CapGemini España.
– Gestor de la configuración en Telefónica Móviles de España
– Director y responsable de EXIN para España, Portugal y Latino
América.
• Actualmente compagina su posición en EXIN con el cargo de
Secretario del GT25, espejo nacional Español del grupo de trabajo
internacional WG25 de ISO20000.
• Ricardo es Ingeniero informático y MBA por la Escuela Europea
de Negocios.
Quién es … Ricardo Santiago
3. Quién es … EXIN
Ayudando a los profesionales desde 1984
4. Quién es … EXIN
Actividad en 125 países de los 6 continentes,
en 21 idiomas.
9. • Los Servicios en la nube se basan en acuerdos con
proveedores (acuerdos de nivel de servicio)
• La continuidad, disponibilidad, seguridad necesitan ser
gestionados
• Los incidentes, cambios, problemas deben ser gestionados
• La norma ISO / IEC 20000 para la gestión de servicios: apoyo
y control al diseño y la prestación de servicios
• La organización en continuo de aprendizaje
Cloud Computing como un Servicio moderno
10. Cloud Computing como un Servicio seguro
• El reto de la seguridad y control de cumplimiento fuera del
perímetro de la empresa
• La serie ISO / IEC 27000 de Gestión de Seguridad de la
Información: ventajas de un sistema de gestión
• Los profesionales de la seguridad de la información deben
participar en el despliegue en la nube
"Most virtualized workloads are being deployed insecurely. The latter is
a result of the immaturity of tools and processes and the limited
training of staff, resellers and consultants. “
Neil MacDonald, Gartner fellow and vice president
11. Como se integran ITSM y Seguridad
• Aporte del Service Management al Cloud:
–Implementación y Gestión del Cloud Computing
Incluyendo los principales componentes de servicios en la nube,
sus relaciones y los principios de gestión de servicios que aplican
para el Cloud Computing
• Aporte de la Information Security al Cloud:
–Seguridad de la información y cumplimiento
Incluyendo la gestión de riesgos y la gestión de la identidad y la
privacidad en la nube
• Ambas normas, ISO / IEC 20000 y 27001, enfatizan la
importancia de la gestión de los procesos y servicios
externalizados
15. … en la “antigüedad”?
… en nuestra época?
¿ A qué te recuerda el concepto Información ….
Puntos clave:
• INTERNET a supuesto un
cambio drástico en el acceso a
la información
16. Nos hemos convertido en la sociedad de la
información y el conocimiento.
La información es uno de los mayores y más
valiosos activos de las empresas.
17. AGENDA
• INFORMACIÓN, ¿qué es y cuánta hay?
• ¿Por qué es importante?
• ¿Qué valor tiene?
• ¿Quien debe velar por la Seguridad de la
información?
• Nuevos retos …
18. INFORMACIÓN, ¿qué es y cuánta hay?
En sentido general, la información es un conjunto organizado de
datos procesados, que constituyen un mensaje que cambia el estado
de conocimiento del sujeto o sistema que recibe dicho mensaje.
Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n
(Del lat. informatĭo, -ōnis).
1. f. Acción y efecto de informar.
2. f. Oficina donde se informa sobre algo.
3. f. Averiguación jurídica y legal de un hecho o delito.
4. f. Pruebas que se hacen de la calidad y circunstancias necesarias en una persona para un empleo u
honor. U. m. en pl.
5. f. Comunicación o adquisición de conocimientos que permiten ampliar o
precisar los que se poseen sobre una materia determinada.
6. f. Conocimientos así comunicados o adquiridos.
7. f. Biol. Propiedad intrínseca de ciertos biopolímeros, como los ácidos nucleicos, originada por la
secuencia de las unidades componentes.
8. f. ant. Educación, instrucción.
Fuente RAE: http://lema.rae.es/drae/?val=Informaci%C3%B3n
19. INFORMACIÓN, ¿qué es y cuánta hay?
Principales características de la información:
• Significado (semántica): ¿Qué quiere decir?
• Importancia (relativa al receptor): ¿Trata sobre alguna
cuestión importante?
• Vigencia (en la dimensión espacio-tiempo): ¿Es actual o
desfasada?
• Validez (relativa al emisor): ¿El emisor es fiable o puede
proporcionar información no válida (falsa)?
• Valor (activo intangible volátil): ¿Cómo de útil resulta para
el destinatario?
Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n
20. Cisco 2016
1.3 ZETTABYTES
1.000.000.000.000.000.000.000 bytes.
La información en el mundo…
FUENTE: CISCO
Puntos clave:
• El volumen de información
(online) crece a un ritmo
vertiginoso
Las dos partes principales de “Don Quijote de la Mancha” tienen 2.059.005 caracteres,
y 1.250 páginas … las letras contenidas en un ZettaByte darían para escribir el Quijote
631.372.920.415.443 (seiscientos treinta y un billones trescientos setenta y dos mil
novecientos veinte millones cuatrocientos quince mil cuatrocientos cuarenta y tres)
21. ¿Por qué es importante?
Puntos clave:
• La información es relevante (y
valiosa) en función del
observador (destinatario)
• Tanto personas como
Empresas dejan su “Huella
Digital” en internet
24. ¿Quién debe velar por la Seguridad?
Puntos clave:
• Salvaguardar la información
(nuestra o de nuestra compañía)
es una cuestión de todos, no
sólo del departamento de TI
25. ¿Quién debe velar por la Seguridad?
General Chino Sun Tzu.
"El arte de la guerra" entre el 400 a. C. y el 320 a. C.
26. ¿Quién debe velar por la Seguridad?
El Arte de la Guerra no es un libro sobre la guerra; es
una obra para comprender las raíces de un conflicto y
buscar una solución. “la mejor victoria es vencer sin
combatir”, nos dice Sun Tzu, “y ésa es la distinción
entre el hombre prudente y el ignorante”.
¿Qué relación tiene el libro “El Arte de la Guerra” con la
Seguridad de la información?
27. ¿Quién debe velar por la Seguridad?
En la actualidad podríamos decir que la seguridad de
la información es una “guerra” entre las empresas y los
individuos y/u organizaciones que tienen como objetivo
obtener de manera ilegal uno de los más importantes
activos de las empresas, LA INFORMACIÓN.
28. ¿Quién debe velar por la Seguridad?
La guerra es de vital importancia para el Estado; es el
dominio de la vida o de la muerte, el camino hacia la
supervivencia o la pérdida del Imperio: es forzoso
manejarla bien.
No reflexionar seriamente sobre todo lo que le
concierne es dar prueba de una culpable indiferencia
en lo que respecta a la conservación o pérdida de lo
que nos es mas querido; y ello no debe ocurrir entre
nosotros.
"El arte de la guerra"
La Empresa
29. ¿Quién debe velar por la Seguridad?
Maniobrar con un ejército es
ventajoso. Maniobrar con una
multitud indisciplinada, es
peligroso.
"El arte de la guerra"
Todos, desde el CEO, pasando
por el personal de TI, hasta el más
nuevo empleado, deben velar por
la Seguridad de la información.
30. ¿Quién debe velar por la Seguridad?
Un ejemplo …
¿Sabes lo que es Phishing?
Phishing es un término informático que denomina un tipo de abuso informático
y que se comete mediante el uso de un tipo de ingenieria social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea1 o incluso utilizando también llamadas telefónicas.
Fuente Wikipedia: http://es.wikipedia.org/wiki/Phishing
http://eleconomista.com.mx/finanzas-personales/2013/03/31/phishing-genera-
perdidas-mas-1500-millones-rsa
31. Nuevos retos …
Puntos clave:
• Las TI han sido el reto mas
importante en el pasado reciente
• La propia evolución tecnológica,
sigue siendo nuestro mayor reto
35. Nuevos retos …
¿Qué es un Servicio?
Es un medio de entregar valor a los clientes, al facilitar los
resultados que los clientes quieren lograr sin apropiarse
de los costes y riesgos específicos.
Fuente ITIL-OfficialSite, Glosario de términos
Si tuvieras que viajar a Australia,
¿Qué comprarías?
¿Es tu compañía
suministradora o
consumidora de
SERVICIOS de TI? ¿Tiene
la web alojada en algún
servicio de hosting? ¿y el
correo electrónico?
ITIL® is a registered trade mark of the Cabinet Office
37. Nuevos retos …
… es un nuevo modelo de prestación de servicios de
negocio y tecnología, que permite al usuario acceder
a un catálogo de servicios estandarizados y
responder a las necesidades de su negocio, de forma flexible
y adaptativa, en caso de demandas no previsibles o de picos
de trabajo, pagando únicamente por el consumo efectuado.
Conjunto de capacidades y procesos para dirigir y controlar las
Actividades del proveedor del servicio y los recursos para
el diseño, transición, provisión y mejora de los servicios para cumplir los
requerimientos del servicio
Cloud Computing
Gestión de Servicios de TI
El Cloud Computing
es/será un Servicio
más a contratar y
controlar
40. Recuerda
Maniobrar con un ejército es
ventajoso. Maniobrar con una
multitud indisciplinada, es
peligroso.
General Chino Sun Tzu.
"El arte de la guerra" entre el 400 a. C. y el 320 a. C.