Entradas

SQL Server: Los 10 secretos principales de un experto en SQL

Imagen
Mantener un entorno SQL server es un trabajo potencialmente complejo. Las siguientes son las 10 formas principales de minimizar la complejidad y reducir el estrés. Muchas empresas han reducido sus departamentos de TI durante los últimos años. Muchos administradores de bases de datos (DBA) han terminado siendo responsables de grandes cantidades de bases de datos de SQL Server. Lo que es peor, con frecuencia no hay disponibles administradores reales. Una persona es etiquetada como el administrador de bases de datos involuntario o de hecho. En algunos casos, el administrador termina luchando contra los problemas cotidianos, pasando de una crisis a la siguiente. Este tipo de entorno es difícil, tóxico e insostenible. A nadie le agrada estar bajo estrés e interrupción constantes. Una forma de salir de este tipo de situación consiste en invertir un poco de tiempo en simplificar el entorno de SQL Server para facilitar su comprensión y administración. De acuerdo con mis servicios de asesor...

Pasos para un Plan de Recuperación de Desastres (DRP)

Calentamiento global, terrorismo, ataques DoS (el que se realiza a un sistema de computadoras para impedir el acceso de sus usuarios a sus propios recursos), pandemias, terremotos, virus… ¿Están las empresas listas para sobrevivir un desastre? En el Global Disaster Recovery Index 2012 publicado por Acronis, 6 mil funcionarios de Tecnologías de Ia Información (TI) reportaron que los desastres naturales causaron sólo 4% de las interrupciones de servicio, mientras incidentes en las instalaciones de los servidores (problemas eléctricos, fuegos y explosiones) representaron el 38%. Sin embargo, errores humanos, actualizaciones problemáticas y los virus encabezaron la lista con el 52%. “Nuestra creciente dependencia a los datos en la era de la información los ha convertido en el activo más valioso de una compañía”, señala Fernando Mollón, VP de VMware Latinoamérica, “a medida que la infraestructura de TI aumenta su complejidad, la importancia de la recuperación de desastres también crece”. ...

Técnicas de Evaluación de Riesgos - Técnica de evaluación Delphi.

Imagen
En esta ocasión hablaremos de la Técnica Delphi utilizada por los auditores, método también estipulado en la Norma ISO 31010; aplicado en los procesos de gestión de riesgos, ejecutándose en cualquier fase del ciclo de vida de los procesos empresariales. Los responsables de lograr la ejecución del método Delphi, son varios grupos de personas expertos dotados de un conocimiento amplio en el tema de gestión de riesgos; con el fin de lograr opiniones anónimas, individuales y en conjunto, con los miembros encargados. Para lograr la efectividad de esta técnica de evaluación se necesita un proceso adecuado para la identificación de riesgos: Detección del problema y formulación. Escoger el grupo o los grupos de expertos en el tema a tratar. Formación del equipo encargado de la ejecución de la técnica. Formación de otro grupo encargado de la supervisión del método. Desarrollar un cuestionario. Repartir el primer cuestionario entre los miembros del grupo. ...

BYOD: Cómo evaluar los nuevos dispositivos y sus riesgos de seguridad

Imagen
Sobrevivimos a la fiebre de las fiestas y celebraciones, y empieza la verdadera diversión: La evaluación de las implicaciones de seguridad de los nuevos “juguetes” móviles que la gente quiere utilizar para acceder a los datos, aplicaciones y redes corporativas. Artículos de nicho como los Google Glass y el reloj inteligente Samsung Galaxy Gear permiten contar grandes historias alrededor de una taza de café, pero en la mayoría de las organizaciones estos dispositivos tienen actualmente poco impacto. Sin embargo, la llegada de las tabletas iPad y Android, y de una amplia gama de smartphones realmente puede desafiar la seguridad de la red,especialmente en las organizaciones que soportan la tendencia traer su propio dispositivo (BYOD). BYOD es uno de esos temas que tiene partidarios y detractores inflexibles. Honestamente, creo que BYOD es algo que cada organización tiene que evaluar en función de sus necesidades (y deseos). Pero cualquiera que sea la elección, los dispositivos móviles...

Productividad, servicio al cliente y reducción de costos, ganancias de la movilidad en AL

Imagen
Al implementar programas formales sobre estrategias y tecnologías móviles para apoyar a sus trabajadores, las organizaciones están obteniendo resultados de negocios tangibles y están llegando a sus clientes de manera más efectiva. Así lo indicó un estudio encargado por Unisys a la organización de investigación IDG Connect, para el cual se encuestó a cerca de 450 tomadores de decisiones de negocios y TI en 13 países de todo el mundo. Estos son algunos resultados del estudio, respecto a México y Brasil: En materia de productividad, 49% de los encuestados piensa que las ganancias obtenidas por iniciativas móviles ha sido entre 5% y 10%, 10 puntos por arriba de la media mundial. Un 10% cree que las ganancias en productividad han sido de 10% o más. Sobre madurez móvil, 39% de los participantes define a su empresa como una “empresa móvil” que establece tendencias, contra 21% de la media mundial. Otro 40% clasificó a su organización como “habilitada para tecnologías móviles”, ...

“Conexiones elegantes” y redes redefinidas propone Samsung en el MWC 2014

Imagen
Desde la llegada de la era de dispositivos inteligentes y la afluencia de datos resultante del tráfico de radio multimedia, los operadores de telefonía móvil han enfrentado nuevos retos en la implementación de redes avanzadas, la mejora de la experiencia del usuario final y la generación de fuentes de ingresos más rentables. Teniendo en cuenta esto, Samsung presentará tres nuevos conceptos de solución de redes móviles durante el Mobile World Congress 2014, para beneficiar a los operadores con un rendimiento mejorado de la red, mejor habilitación de negocios y una experiencia diferenciada del suscriptor. “Tenemos que redefinir las posibilidades de la red móvil con el fin de superar los desafíos derivados de la era de dispositivos inteligentes, y para cumplir con los más altos niveles en las necesidades de los clientes”, dijo Youngky Kim, presidente y jefe del Negocio de redes de Samsung Electronics. “Las redes móviles deben ser más poderosas, inteligentes y versátiles, dando lugar a...

Información de identificación personal (PII)

La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico. Cualquier información que puede ser utilizada para distinguir una persona de otra, y que puede ser usada para quitarle el anonimato a los datos anónimos puede ser considerada PII. PII puede ser sensible o no sensible. PII no sensible es información que puede ser transmitida en forma no cifrada sin resultar en daño hacia el individuo. La PII no sensible puede ser fácilmente obtenida de registros públicos, guías telefónicas, directorios de empresas y sitios web. PII sensible es información que, una vez revelada, podría ocasionar en daños a la persona cuya privacidad ha sido violada. Por lo tanto, la PII sensible debe ser encriptada en tránsito y cuando los datos se encuentran en reposo. Dicha información incluye información biométrica, información médica, información financiera con identificación personal, e identificadores únicos tales como números de ...