MDT 2012: Distribuyendo tus sistemas operativos en forma flexible y sencilla

Ya te he blogueado algunas veces sobre el tema, y me pareció oportuno volver a hacerlo aprovechando una nueva versión de esta herramienta que te permitirá realizar el despliegue de Windows, Windows Server y hasta Office 2010 (deployment para los amigos) de una forma sencilla y eficiente a través de toda tu organización. ¿Todavía tu…

0

11 principios de diseño de seguridad para tu nube privada.

Encontré un artículo muy interesante de Thomas Shinder en el wiki que Microsoft colocó en Technet, en el que se describen 11 principios que deberían regir en el diseño de la seguridad de una nube privada, y me pareció útil compartírtelo a través de este resume (el artículo completo, en inglés, al final de este…

0

Los 3 temas que este año deberían estar en la carpeta de cualquier CIO

Imagino el escenario de más de un CIO o gerente de proyecto al llegar a la oficina luego del fin de año o las vacaciones de verano, habiendo finalizado las típicas corridas del cierre que -esperemos- te hayan dejado ir a compartir las fiestas a tiempo: Ordenar carpetas, aprovechar para tirar basura, analizar por qué…

0

Las 28 herramientas de seguridad que no te pueden faltar.

Simples de instalar, simples de utilizar, en el sitio de Microsoft (en la rama del TechCenter de seguridad) hallarás una lista de herramientas de seguridad ideales para el IT Pro que te permiten asegurar cumplimiento de normas, detectar vulnerabilidad, revisar puertos de comunicación, etcétera. Para aquellos que venimos “del palo”, hallaremos a viejos amigos como…

0

Governance, Risk, Compliance (IT GRC), los directores te compraron la idea, ¡ahora a trabajar!

Encontré experiencias disímiles a través de las compañías con respecto a establecer y documentar un esquema de adaptación de TI a las distintas regulaciones, una matriz de riesgos para tener un panorama completo y otros requisitos que normas como SOX (o Cobit) te puede solicitar. Para algunas empresas, establecer esquemas de governance es algo natural….

0

¿Tu área de TI desarrolla software seguro? ¿seguro?

Varias veces te he hablado de seguridad, y alguna vez te comenté sobre la metodología que utiliza Microsoft para asegurarnos de que el software sale al mercado sólido desde el diseño (Ciclo de vida de desarrollo seguro o, por sus siglas en inglés, SDLC) *1. Por supuesto, no hay software perfecto, dado que no hay…

0

¿Cuánto cuesta tu plan de marketing para la competencia? ¿Y si empiezas a cuidarlo con Bitlocker en Windows 7?

 Te propongo un ejercicio mental: imagínate parado (en hora pico) sobre la intersección de dos calles céntricas en Buenos Aires, o en plena zona rosa en el DF, o tal vez en Providencia en Santiago, o enfrente del museo Botero en Medellín. ¿Cuánta información crees que está viajando en laptops, pen drives en bolsillos, CDs?…

3

Windows 7 Enterprise: Potenciando el valor de la PC en la empresa

“Alea jacta est”*1 decía Julito César al cruzar el Rubicón ya hace algunos años. Y lo mismo aplica a la edición Enterprise de Windows 7 (aquella que se suscribe a través de un contrato de Software Assurance) y cuyas características ya se conocen públicamente. Si estás suscripto bajo esta modalidad, seguirás con los beneficios que…

4

Tus infraestructura está segura, ¿y tus hijos?

Tanto hablamos de seguridad informática que muchas veces lo centramos en los ámbitos empresariales o, al menos, de adultos. Aunque falta mucho camino por recorrer, es cierto que ya existe más conciencia acerca de las tácticas tales como el phishing para engañar utilizando la tecnología, pero ¿qué tan cuidadoso eres con el acceso de tus…

0

Cómo manejar datos sensibles (y no herir sus sentimientos...)

Hace unos meses te comentaba que di una charla para el Consejo Argentino de Seguridad Informática sobre cómo Microsoft maneja sus datos sensibles. Te decía en la oportunidad que la solución no estaba relacionada con tecnologías sólo aplicables a empresas enormes o a la NASA. De hecho, a veces el foco estaba en el proceso…

4