APRENDIENDO, COMPARTIENDO
compartiendo es como aprendemos más
Espero disfrutes de esta sección en donde periódicamente conversamos sobre educación, productos tecnológicos y estratégias.




Introducción a la implementación de los Controles ISO 27001
Asepctos a considerar para la implementación de controles de seguridad de la información, cómo iniciar y la formalización de procesos de control basados en la ISO 27001

Formación Corporativa – Alternativas para lograrlo y con éxito
En toda organización es vital el mantener al recurso humano en constante entrenamiento, para garantizar que poseen las habilidades tanto técnicas como de gestión necesarias para desarrollarse lo mejor posible, contar con una solución que facilite esta formación corporativa es importante.

¿Como iniciar un proyecto en Nube?
Pasos y consideraciones para realizar un proyecto de implementación o migración de sistemas de la organización hacia un proveedor de nube.

Historia sobre Virtualización de Sistemas
Conoce sobre la historia de la virtualización de sistemas cómo nace VMWARE y cómo es que ahora Hyper-v o XEN server forman parte del top a nivel de virtualización

Docentes Conectados – El poder de la colaboracion
Metodologías o técnicas que los profesores deben de considerar utilizar así como herramientas para mejorar la interacción con los estudiantes

Auditoria de Active Directory
Algunos aspectos importantes a considerar y que debemos de conocer para mantener controles de seguridad sobre el Directorio Activo, y cómo automatizar esos controles

Creando un presupuesto en Microsoft Azure
Evaluación de Costos en Azure Uno de los aspectos muy importantes antes de iniciar un proyecto de nube es la realización de una estimación de costos de los diferentes

Creación de una Estrategia de Respaldo
En algunas ocasiones miramos de menos las alternativas de respaldo a cinta, sin embargo, en el video siguiente te comparto algunos aspectos importantes sobre las ventajas de usar este tipo

Seguridad de la Información
Identificar los aspectos iniciales para el establecimiento de controles de seguridad, uso de herramientas y procedimientos para asegurar el activo más importante en la: la información.