Empresas no evalúan a sus departamentos de sistemas


Un estudio de Nexica revela que el 62% de las compañías no cuenta con evaluaciones formales para analizar el funcionamiento de sus Sistemas de Información.





A la pregunta “¿cómo evalúa su empresa el rendimiento del departamento de Sistemas?", un 62% de los encuestados contesta que “si todo funciona correctamente y se atienden las peticiones a tiempo, se da por bueno el rendimiento".

Un estudio realizado por Nexica, proveedor de servicios gestionados de tecnología y comunicaciones para empresas, revela que buena parte de los Directores Generales no realiza controles exhaustivos ni evaluaciones formales del rendimiento de sus departamentos de Sistemas.

Hasta un 32% de los responsables de Sistemas reconoce que la falta de tiempo y de recursos les impiden llevar a cabo grandes ideas, ya que dedican la práctica totalidad de sus jornadas laborales a monitorizar los sistemas, observar tendencias y riesgos, aplicar medidas preventivas y negociar con proveedores. Así, un 28% admite que el hecho de resolver los problemas del día a día sobre la marcha implica tener uno o más proyectos “aparcados".

Este mismo estudio de Nexica también analiza los motivos por los que las compañías deciden externalizar sus servicios de sistemas y contratar para ello a un proveedor especializado. En este sentido, un 47% de las empresas señalan como principal razón la falta de recursos propios, ya sea de personal cualificado, conocimientos específicos y/o infraestructuras. Un 27% de las compañías recurren a un externo para conseguir así unos niveles de calidad de servicio acordes a las exigencias de su negocio. Finalmente, un 12% de los encuestados comenta que externaliza estos servicios para evitar riesgos.

Fuente:
http://www.diarioti.com/



Otras noticias de interés:

NSS Lab: firewalls comunes vulnerables
Algunos de los firewalls más comunes son vulnerables a un mismo exploit. El exploit permite a los atacantes engañarles para entrar en las redes internas de las empresas como si se tratara de conexiones IP de confianza....
Advierten sobre vulnerabilidades del correo electrónico vía web
Mediante el uso de scripts en el código HTML, intrusos pueden leer el correo electrónico de terceros, enviar correo usurpando identidades e incluso hacerse del control de un PC intervenido. ...
UE quiere controlar la exportación de software
La UE quiere controlar la exportación de software para la censura de Internet. La Unión Europea quiere reforzar el control de las exportaciones a regímenes autocráticos, como Corea del Norte o Irán, de programas que puedan ser utilizados para bl...
Facebook, Android e iPhone fugan datos de usuarios.
Siempre es importante saber que tan expuesta se encuentra la información que se publica en las redes sociales, o es accesible desde teléfonos móviles. Sobre todo cuando existe la posibilidad de que datos tales como correos electrónicos, números ...
Guía de operaciones de seguridad para Windows 2000 Server (PARTE IV)
Administrar revisiones Los sistemas operativos y las aplicaciones pueden ser muy complejos. Están formados por millones de líneas de código y son obra de muchos programadores diferentes. Es fundamental que el software funcione de manera con...
Revista Digital El Derecho Informático Nº 12
Está disponible la edición número 12 de la revista digital El Derecho Informático....
Primer gusano que ataca al iPhone: claves para evitarlo
Varios usuarios australianos del iPhone han informado que el iPhone les estaba funcionando de manera anormal, la causa es un gusano que, en principio, les cambia el fondo de pantalla y les coloca al cantante Rick Astley (de los años 80). Dicho gusan...
Google introduce su alternativa gratuita a Microsoft Excel
La compañía ha desarrollado Google Spreadsheets, un programa gratuito de hojas de cálculo online que permite importar y exportar hojas de cálculo en formatos como .xls o .csv....
Rootkit del sector de arranque, más ruido que peligro
Se han publicado en las últimas semanas, múltiples informes y noticias acerca de un rootkit que es capaz de cargarse desde el MBR (Master Boot Record) del disco duro, cada vez que se reinicia la máquina. ...
MP3. Un formato que se volvío Cobrador
Thomson, propietario legal de la patente sobre el formato MP3, ha decidido dar una vuelta de tuerca más sobre el popular formato de audio, al que transforma un poco más en un sistema de pago....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • departamentos
  • empresas
  • evaluan
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sistemas
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra