Categoría: Artículo

Home Artículo
imagen Privacidad
Entrada

Aplicar la Privacidad desde los principios Guía ITIL

En la era del dato, la privacidad es el mayor valor que podemos aportar a nuestros usuarios y clientes. Debe estar desde el inicio de cualquier proyecto, como base del mismo, como pilar fundamental, todo embebido en un paquete inseparable. Esa manera de que sea parte de la cadena de valor del servicio de ITIL....

imagen RPA
Entrada

Inteligencia Artificial, Robots y Ética

La ministra de Justicia, Pilar Llop, ha realizado recientemente unas declaraciones en las indica que la propuesta de Reglamento de Inteligencia Artificial puede ser «fundamental para garantizar el respeto a los derechos fundamentales». Ya tenemos un nuevo reglamento, dentro del marco europeo, en el que se trata de poner puertas al campo europeo de la...

imagen talento joven
Entrada

Emprendimiento en tiempos de Pandemia

Crisis. Desde la aparición y extensión del COVID-19 en marzo de 2020 hasta el día de hoy el mundo sufre una de las mayores y más crueles crisis sanitarias de nuestra historia, la cual ha desembocado en otra serie de problemáticas de tipo económico, social y político en multitud de países, obligando a estos a...

imagen ISO20000
Entrada

Por dónde empezar a gestionar servicios de TI con ISO 20000

Desde sus comienzos, la parte 1 del estándar ISO/IEC 20000, que especifica los requisitos para la implantación de un Sistema de Gestión para los servicios de TI, ha estado acompañada por otros documentos de referencia que la complementan. Estos explican cómo podrían implantarse los requisitos, como se podrían definir los alcances del Sistema de Gestión...

imagen IOT
Entrada

Arquitectura de la ciberseguridad basado en IoT

IoT integra dispositivos inteligentes heterogéneos en una red de integridad. La ciberseguridad de IoT es un mecanismo para la mejora estratégica de IoT y abarca todos los cambios que conlleva, para garantizar la seguridad de todo el entorno. Arquitectura de ciberseguridad de IoT En la Figura 1, se enumeran las arquitecturas populares de ciberseguridad de...

imagen Agile
Entrada

Agilidad y liderazgo de bolsillo

¡O casi de bolsillo! El verano ya está aquí y muchos de nosotros estamos, hemos estado o estaremos de vacaciones y ¿Qué mejor acompañante para nuestras vacaciones que un libro? Ya es el segundo año que, por las circunstancias globales, puede que las vacaciones sean diferentes de lo que esperábamos, pero de todas maneras estamos...

imagen murcia
Entrada

Digitalización de la sociedad murciana

Un año más se ha presentado el Informe Sociedad Digital en España, esta vez presentando datos del especial año 2020 marcado por la COVID-19, impactando directamente sobre los hábitos tecnológicos tanto a nivel personal como laboral y disparando los procesos de transformación digital de las empresas y entes públicos. Centrándonos en los datos sobre la...

imagen1sig
Entrada

TIP&TRICK 3/7 Riesgos Integrados

Llegamos al tercero de los TIPS&TRICKS de la integración de sistemas de gestión que tiene que ver con la Planificación basada en la Gestión del Riesgo, que se materializará en nuestro Portfolio y en una serie de Programas y Proyectos que deberemos de desplegar en la organización asignando recursos y definiendo funciones y responsabilidades para...

imagen C.V
Entrada

El Plan Estratégico de Transformación Digital de la Administración de la Generalitat Valenciana (I)

El pasado 22 de junio de 2021, la Generalitat Valenciana anunciaba un milmillonario plan de transformación digital de su administración para los próximos cuatro años. En esta serie de artículos para ITSM4U desgranaremos sus objetivos estratégicos, sus líneas de actuación, sus áreas de aplicación y los programas que plantea. El presidente de la Generalitat Valenciana,...

imagen Asturias
Entrada

Este software ya estaba aquí

Cuantas veces hemos escuchado en una conversación entre informáticos “este software ya estaba aquí”, “si funciona, no lo toques”, “¡uf! para actualizar esto”, … todas estas preocupaciones e incertidumbres respecto al funcionamiento de una aplicación informática se suceden en el ámbito empresarial y tienen el mismo origen: una aplicación ya estaba instalada y la documentación...

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad