Csoliss
compartido
MIS BLOGS
-
Carlos Solís Salazar
http://www.solis.com.ve/
Masificando el conocimiento en Seguridad de la Información
ÚLTIMOS ARTÍCULOS (163)
-
¿Qué es el ciclo pdca?
El ciclo PDCA (Plan – Do – Check – Act), ciclo de mejora continua o rueda de Deming es un proceso que propuso Edwards Deming con la finalidad de poder realizar... Leer el resto
Publicado el 02 julio 2012 COMUNICACIÓN, TECNOLOGÍA -
¿En qué piensas cuando escuchas: 'Seguridad de la Información'? – Hablando de...
En este episodio abordaremos los mitos y realidades de lo que son las políticas de seguridad de la información, espero que lo disfruten/ Carlos A. Solís S.... Leer el resto
Publicado el 28 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
Cinco fundamentos para la seguridad de redes
BufferHay muchos factores que pueden afectar sus redes informáticas y comprometer los datos, incluyendo los criminales cibernéticos, el descuido y empleados... Leer el resto
Publicado el 27 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Realmente necesitas un CISO para tener seguridad?
Leyendo el post de HP Communities titulado “Do you really need a CISO to have security?“ se me ocurrió parafrasearlo un poco y dar también mi punto de vista al... Leer el resto
Publicado el 25 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Qué son las Políticas de Seguridad de la Información? – Hablando de Seguridad N...
BufferEn este episodio abordaremos los mitos y realidades de lo que son las políticas de seguridad de la información, espero que lo disfruten/ Carlos A. Solís S... Leer el resto
Publicado el 21 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
Consideraciones para la adquisición de talento de seguridad en tu organización...
En el primer artículo, exploramos la medición de su capacidad de las organizaciones para encontrar y retener el talento de seguridad. Leer el resto
Publicado el 20 junio 2012 COMUNICACIÓN -
13 consejos para proteger el entorno de máquina virtual
BufferLos entornos virtuales son cada vez más populares, ofrecen ventajas como la coexistencia de múltiples entornos de sistemas operativos en un mismo equipo... Leer el resto
Publicado el 18 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
Portabilidad e Interoperabilidad en la Nube – Hablando de Seguridad N° 10 –...
BufferEsta edición hablaremos de continuaremos hablando de nuestra serie de Introducción a la Seguridad en la nube tratando el tema de Portabilidad e... Leer el resto
Publicado el 15 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
Consideraciones para la adquisición de talento de seguridad en tu organización
Si tú trabajas en un banco, una empresa de bio-tecnología o algo intermedio, el panorama actual de la seguridad ha puesto la necesidad de adquirir el talento... Leer el resto
Publicado el 13 junio 2012 COMUNICACIÓN, EMPRESA -
¿Qué es la Gestión de Cambios?
Hace poco uno de los lectores del blog me pidió información sobre la gestión de cambios TIC alegando que yo no tenía entradas relacionadas a este tema, debo... Leer el resto
Publicado el 07 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
La vida del CSO es como la del Salmón, siempre contra la corriente
Hace poco leí un articulo muy interesante de SecurityArtWork, que trata sobre lo difícil (y frustrante) que es dar a entender lo que en realidad hacemos los... Leer el resto
Publicado el 04 junio 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Es el lenguaje de programación Java realmente tan peligroso?
Si tu eres desarrollador de sofware, entonces sabes que hay muchas maneras diferentes de construir los programas que se usan en nuestro equipos informáticos.... Leer el resto
Publicado el 30 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
¿Es el lenguaje de programación Java realmente tan peligroso?
BufferSi tu eres desarrollador de sofware, entonces sabes que hay muchas maneras diferentes de construir los programas que se usan en nuestro equipos... Leer el resto
Publicado el 30 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
ISO 22301 vs. BS 25999-2 – Infografía
Hace muy poco se publicó una nueva norma sobre continuidad del negocio (ISO 22301), por lo que he decidido realizar una comparación entre ésta y la vieja BS... Leer el resto
Publicado el 25 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
Los beneficios de la norma ISO 22301(SGCN)
Beneficios Vas a estar siguiendo las mejores prácticas, mostrando que te adhieres a una norma reconocida a nivel internacional. Si tu cadena de suministro es... Leer el resto
Publicado el 23 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
El cumplimiento legal y la seguridad de la información ¿Hay relación?
Se me ocurrió redactar este artículo debido a una experiencia que tuve hace poco, por supuesto esta temática será abordad desde el punto de vista de un... Leer el resto
Publicado el 21 mayo 2012 COMUNICACIÓN, JURÍDICO, TECNOLOGÍA -
El Comité de Seguridad de la Información – Hablando de Seguridad N° 09 – Podcast
Esta edición hablaremos de ¿Qué es el Comité de Seguridad de la Información? ¿Quiénes son los miembros del Comité de Seguridad de la Información? ¿Cuáles son la... Leer el resto
Publicado el 18 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
Evoluciona el CISO a líder de negocios
Tanto la seguridad en la información como gran parte de los Directores de Seguridad (CISO, por sus siglas en inglés) tienen ahora un papel más importante como... Leer el resto
Publicado el 16 mayo 2012 EMPRESA -
¿Qué son las Políticas de Seguridad de la Información?
Las políticas de seguridad de la información es una frase que, aunque no lo crean, generan confusión entre el personal de las organizaciones. Como profesional d... Leer el resto
Publicado el 15 mayo 2012 COMUNICACIÓN, TECNOLOGÍA -
Educación Emocional, Social y de la Creatividad Mario Alonso Puig #Video
Los Invito a ver el siguiente video: Encuentro Internacional sobre Educación Emocional, Social y de la Creatividad celebrado en Madrid el 4 de octubre de 2011. Leer el resto
Publicado el 14 mayo 2012 COMUNICACIÓN