Es fundamental definir un alcance adecuado y útil de los servicios TI que están bajo la gestión del sistema de gestión de servicios de TI (SGSTI) en ISO/IEC 20000-1. Dentro de la familia de documentos técnicos de ISO/IEC 20000, tenemos la ISO/IEC 20000-3, que es la guía de buenas prácticas que se debe considerar por...
Categoría: Articulo
El Phishing es como una caja de bombones
Nunca sabes lo que te puede tocar y nadie está libre de peligro. Son multitud las noticias las que nos llegan sobre casos de phishing o suplantación de identidad, realizadas sobre ciudadanos particulares y a empresas en cualquier lugar del mundo y por supuesto también ocurren en nuestra provincia de Córdoba. En cualquiera de los...
Dos monos enseñan a los departamentos de RRHH, managers y Scrum Masters por qué la gente no rinde a su máximo potencial
Muchas veces observamos que una persona baja su rendimiento de forma notable de un año para otro y no sabemos por qué. Las causas pueden ser muchas, pero hoy analizamos una de las más habituales y que casi nunca se tiene en consideración. Una de las principales responsabilidades de los managers en Agile, como bien...
Automatización de tareas vs procesos
La tecnología de automatización se ha consolidado como solución para mejorar la eficiencia en los procesos. Pero también para ayudar a los empleados en su trabajo diario. Son soluciones técnicas con objetivos diferentes, y que incluso, pueden disponer de diferentes modelos de gobierno y gestión. Los principales objetivos de la automatización son la mejora de...
Tecnologías de Seguridad del IoT industrial – Técnicas y Mecanismos clave
En el nivel actual de la tecnología de IoT, la mayoría de los sistemas de IoT industrial se construyen sobre la base de las redes móviles existentes, y luego se integran y agregan las redes de detección industrial y las plataformas de aplicaciones industriales, por lo que la mayoría de los mecanismos de seguridad...
El camino para definir una estrategia “ZERO TRUST” en la verificación de la identidad
Ante un escenario cada vez más inseguro, donde los ataques se multiplican y son cada vez más complejos nace un concepto que vamos a escuchar mucho en los próximos meses; es el concepto de Zero Trust (confianza cero) un concepto que se va a volver imprescindible en un contexto en el que cada vez tenemos...
Mantenibilidad de los Robots
Una de las dudas que a menudo aparecen en aquellos que tiene pensado implementar soluciones de automatización es el cual será el coste de operación y mantenimiento de estas soluciones. Vamos a revisar los factores que influyen en que aparezcan actividades asociadas al mantenimiento de los procesos automatizados por robots. Antes de nada, vamos de...
Hay una forma de hacerlo mejor, «encuéntrala»
Esta frase de Thomas Alva Edison resume muy bien este último TIP&TRICK 7/7 relacionado con la Mejora, ya que las Organizaciones Digitales excelentes saben que sus grupos de interés tienen necesidades cambiantes que requieren la mejora constante de los productos, servicios o soluciones ofrecidos, para ello reflexionan acerca de cómo diseñan, comunican, venden, elaboran y...
El auge del ransomware, una amenaza muy real
“en los últimos meses hemos visto un incremento exponencial de los ataques de ransomware a las empresas, tanto en número como en virulencia” Hasta hace no mucho la palabra ransomware era un término desconocido para muchos profanos en ciberseguridad, pero en los últimos meses, casi a diario han estado copando portadas en los medios de...
La Privacidad en un Proyecto de Digitalización
Los proyectos de digitalización son el “must” de estos dos últimos años. Con la pandemia el tejido empresarial y profesional de todo el mundo ha iniciado un proceso sin precedentes de digitalización, a partir del cual han empezado a usar nuevas plataformas, herramientas y tecnologías que hacen su día a día más automatizado, y menos...









