Megaoperativo Desarticula Red de Ciberestafadores en Bolivia

Megaoperativo Desarticula Red de Ciberestafadores en Bolivia

Santa Cruz, Bolivia – Este miércoles, un megaoperativo llevado a cabo por la Policía y la Fiscalía resultó en la...

Contratos Robustos para el Desarrollo de TI: Asegurando la Calidad y Seguridad en la Externalización de Sistemas y Aplicaciones

Contratos Robustos para el Desarrollo de TI: Asegurando la Calidad y Seguridad en la Externalización de Sistemas y Aplicaciones

En el Artículo 7° – (Contrato con empresas encargadas del desarrollo y mantenimiento de programas, sistemas o aplicaciones) de la...

Optimizando la Externalización de TI: Estrategias para el Desarrollo y Mantenimiento Seguro de Sistemas con Terceros

Optimizando la Externalización de TI: Estrategias para el Desarrollo y Mantenimiento Seguro de Sistemas con Terceros

En el Artículo 6° – (Desarrollo y mantenimiento de programas, sistemas o aplicaciones a través de terceros) de la SECCIÓN...

Estrategias Inteligentes para la Adquisición de Sistemas de Información: Asegurando el Éxito Tecnológico

Estrategias Inteligentes para la Adquisición de Sistemas de Información: Asegurando el Éxito Tecnológico

En el Artículo 5° – (Adquisición de sistemas de información) de la SECCIÓN 11: ADMINISTRACIÓN DE SERVICIOS Y CONTRATOS CON...

Alianzas Tecnológicas Seguras: Estrategias Efectivas para Contratar Procesamiento Externo de Datos

Alianzas Tecnológicas Seguras: Estrategias Efectivas para Contratar Procesamiento Externo de Datos

En la SECCIÓN 11: ADMINISTRACIÓN DE SERVICIOS Y CONTRATOS CON TERCEROS RELACIONADOS CON TECNOLOGÍA DE LA INFORMACIÓN, se definen los...

Snort: Potenciando la Seguridad de Red

Snort: Potenciando la Seguridad de Red

Snort es una de las herramientas de detección de intrusos (IDS) de código abierto más populares y ampliamente utilizadas en...

Gestión Externa de TI: Garantizando la Excelencia y la Conformidad en la Externalización de Sistemas y Procesamiento de Datos

Gestión Externa de TI: Garantizando la Excelencia y la Conformidad en la Externalización de Sistemas y Procesamiento de Datos

Dentro el Artículo 3° – (Procesamiento de datos tercerizado o ejecución de sistemas en lugar externo) de la Sección 11:...

Optimización de Alianzas Tecnológicas: Claves para una Selección Efectiva de Proveedores de TI

Optimización de Alianzas Tecnológicas: Claves para una Selección Efectiva de Proveedores de TI

El Artículo 2° – (Evaluación y selección de proveedores) de la SECCIÓN 11: ADMINISTRACIÓN DE SERVICIOS Y CONTRATOS CON TERCEROS...

Gestión Estratégica de TI: Dominando la Administración de Servicios y Contratos con Terceros

Gestión Estratégica de TI: Dominando la Administración de Servicios y Contratos con Terceros

En el Artículo 1° – (Administración de servicios y contratos con terceros) de la SECCIÓN 11: ADMINISTRACIÓN DE SERVICIOS Y...

Perfil del Actor de Amenazas: Earth Krahang

Perfil del Actor de Amenazas: Earth Krahang

En el paisaje siempre cambiante de la ciberseguridad, los actores de amenazas son individuos, grupos o entidades que tienen la...