joomla visitor
Browse by Tags - El Blog de Daniel Levi para los CIOs - Site Home - TechNet Blogs

El Blog de Daniel Levi para los CIOs

Gerente del Programa de Profesionales de TI - Microsoft Argentina y Uruguay

Browse by Tags

Related Posts
  • Blog Post: Windows 7 Enterprise: Potenciando el valor de la PC en la empresa

    “A lea jacta est” *1 decía Julito César al cruzar el Rubicón ya hace algunos años. Y lo mismo aplica a la edición Enterprise de Windows 7 (aquella que se suscribe a través de un contrato de Software Assurance) y cuyas características ya se conocen públicamente. Si estás suscripto bajo esta modalidad...
  • Blog Post: Las 28 herramientas de seguridad que no te pueden faltar.

    S imples de instalar, simples de utilizar, en el sitio de Microsoft (en la rama del TechCenter de seguridad ) hallarás una lista de herramientas de seguridad ideales para el IT Pro que te permiten asegurar cumplimiento de normas, detectar vulnerabilidad, revisar puertos de comunicación...
  • Blog Post: Compartiendo experiencias: Microsoft IT conversando con el cliente.

    M uchos ya lo saben, quizás porque han presenciado charlas o talleres, pero se me ocurrió que podía ser interesante colocar en un post un resumen de dichas actividades. En general, las distintas áreas de la Compañía en contacto con los clientes nos suelen invitar a conversar con ellos sobre sus principales...
  • Blog Post: Governance, Risk, Compliance (IT GRC), los directores te compraron la idea, ¡ahora a trabajar!

    E ncontré experiencias disímiles a través de las compañías con respecto a establecer y documentar un esquema de adaptación de TI a las distintas regulaciones, una matriz de riesgos para tener un panorama completo y otros requisitos que normas como SOX (o Cobit ) te puede solicitar. Para algunas empresas...
  • Blog Post: Se lanza la semana de la seguridad, te lo aseguro.

    L es cuento que el día 8 de marzo Microsoft lanza su Semana de la Seguridad en Argentina, edición 2008. Como verán, la misma no sólo apunta a clientes empresarios sino al público en general, con distintas actividades. Si están paseando por Buenos Aires, te recomiendo se inscriban. Si no, José Tapia...
  • Blog Post: ¿Tu área de TI desarrolla software seguro? ¿seguro?

    V arias veces te he hablado de seguridad, y alguna vez te comenté sobre la metodología que utiliza Microsoft para asegurarnos de que el software sale al mercado sólido desde el diseño (Ciclo de vida de desarrollo seguro o, por sus siglas en inglés, SDLC) *1 . Por supuesto, no hay software perfecto...
  • Blog Post: ¿Cuánto cuesta tu plan de marketing para la competencia? ¿Y si empiezas a cuidarlo con Bitlocker en Windows 7?

    T e propongo un ejercicio mental: imagínate parado (en hora pico) sobre la intersección de dos calles céntricas en Buenos Aires, o en plena zona rosa en el DF, o tal vez en Providencia en Santiago, o enfrente del museo Botero en Medellín. ¿Cuánta información crees que está viajando en laptops, pen drives...
  • Blog Post: CASI la pasé muy bien hablando de seguridad...

    S e ve que hoy no estoy muy ágil mentalmente para pensar en un título original para mi post , pero lo que te quiero decir es que estuve reunido con la gente del CASI (Consejo Argentino de Seguridad Informática). Para que me creas ;-), aquí va la foto: El tema fue: cómo tratamos en Microsoft a la...
  • Blog Post: Socorro! Tengo usuarios remotos...

    R epetidas veces, en distintos eventos, almuerzos o simplemente conversando informalmente con otros gerentes de sistemas, suele surgir una inquietud normalmente disparada por algún directivo que quiere ingresar con su PC en forma remota a la compañía. Básicamente el interrogante es: ¿cómo me aseguro...
  • Blog Post: Seguridad: Bonita alfombra, lástima lo de abajo.

    M e imagino este escenario y más de un CIO se habrá encontrado con el mismo: - "Luego de una revisión general de todos los aspectos de seguridad informática en la Compañía, Abel comenzó a planificar los pasos para mejorar en ese sentido. Lo primero que hizo fue contratar a una empresa consultora en...
  • Blog Post: NAP: Esta vez te voy a recomendar algo...

    (Para los amigos que no pudieron ingresar comentarios, les cuento que ya ha sido resuelto el inconveniente :-) )... M ucho se ha dicho ya sobre los beneficios de NAP ( Network Access Protection ) que está llegando con el futuro Windows Server 2008 (conocido hasta hace un par de días por su nombre...
  • Blog Post: Tus infraestructura está segura, ¿y tus hijos?

    T anto hablamos de seguridad informática que muchas veces lo centramos en los ámbitos empresariales o, al menos, de adultos. Aunque falta mucho camino por recorrer, es cierto que ya existe más conciencia acerca de las tácticas tales como el phishing para engañar utilizando la tecnología, pero ¿qué...
  • Blog Post: MDT 2012: Distribuyendo tus sistemas operativos en forma flexible y sencilla

    Y a te he blogueado algunas veces sobre el tema, y me pareció oportuno volver a hacerlo aprovechando una nueva versión de esta herramienta que te permitirá realizar el despliegue de Windows, Windows Server y hasta Office 2010 ( deployment para los amigos) de una forma sencilla y...
  • Blog Post: 11 principios de diseño de seguridad para tu nube privada.

    E ncontré un artículo muy interesante de Thomas Shinder en el wiki que Microsoft colocó en Technet, en el que se describen 11 principios que deberían regir en el diseño de la seguridad de una nube privada, y me pareció útil compartírtelo a través...
  • Blog Post: Los 3 temas que este año deberían estar en la carpeta de cualquier CIO

    I magino el escenario de más de un CIO o gerente de proyecto al llegar a la oficina luego del fin de año o las vacaciones de verano, habiendo finalizado las típicas corridas del cierre que -esperemos- te hayan dejado ir a compartir las fiestas a tiempo: Ordenar carpetas, aprovechar...
  • Blog Post: De Jamaica a Córdoba, todos tenemos las mismas inquietudes...

    V engo de dar un par de talleres en Kingston (Jamaica) y luego Córdoba (Argentina) de Seguridad para decisores (dos días mostrándoles cómo Microsoft asegura sus activos) y me llamó mucho la atención que las preguntas eran muy similares. Preguntas sobre cómo asegurar el acceso remoto, administrar distintas...
  • Blog Post: Todos tenemos un techie adentro: llámalo y ensénale Internet Explorer 8 Beta 2.

    S i eres ya un CIO ensimismado en temas de valor y negocio, nunca está de más llamar al técnico que llevamos dentro (¡lo confieso, empecé en la escuela programando en Basic con una TI 99/4A!) y divertirte un poco. ¿Qué tal si esa diversión consiste en probar un beta de un producto y te das cuenta...
  • Blog Post: Cómo salvaguardar la confidencialidad y no morir en el intento...

    A ntes que nada, quiero desearles un muy feliz 2007. Y, a pedido del público, comienzo con el tip de la semana: Il Gran Caruso, en Buenos Aires, calle Gorostiaga (un par de cuadras antes de Avenida del Libertador)... no se pierdan las bruschettas, de las mejores que he probado :-) . Pronto estaré en...
  • Blog Post: Cómo manejar datos sensibles (y no herir sus sentimientos...)

    H ace unos meses te comentaba que di una charla para el Consejo Argentino de Seguridad Informática sobre cómo Microsoft maneja sus datos sensibles. Te decía en la oportunidad que la solución no estaba relacionada con tecnologías sólo aplicables a empresas enormes o a la NASA. De hecho, a veces el...
  • Blog Post: Buenas iniciativas para proteger a tu familia

    E n general, cuando hablamos de seguridad informática, automáticamente nuestra mente empieza a pensar en términos corporativos. Pero a medida que vemos en los periódicos más y más casos de abuso de menores alrededor del mundo, sería bueno que nos concienticemos de que debemos tener presente la importancia...