1 de julio de 2015

Axoft: Presenta T15 la nueva versión de su software de gestión

La firma anuncia una nueva actualización de su ERP con mayor funcionalidad.

Buenos Aires, 1 de julio de 2015.- Axoft, empresa argentina desarrolladora de TANGO Software, anuncia el lanzamiento de T15. El gran salto con respecto a la versión T14 está dado por la incorporación de más aplicaciones en la nube.

A través del relevamiento constante de las necesidades de cada cliente y analizando tendencias y novedades de usabilidad, T15 fue concebido para que las empresas puedan operar eficientemente optimizando el tiempo y los recursos, y así obtener mejores resultados comerciales. Esta nueva versión del ERP brinda mejoras en sus principales líneas de productos: TANGO Gestión, TANGO Restó, TANGO Punto de Venta y TANGO Factura.

Esto acompaña de manera paulatina y gradual el cambio de mentalidad hacia la virtualización, que se va dando en forma creciente en los distintos escenarios de negocios.

“T15 permite realizar un seguimiento detallado del negocio en el entorno variable frente al que operan actualmente los clientes. Este producto hace posible una sincronización tierra-nube, acompañando un cambio de mentalidad que se viene dando progresivamente, principalmente en el sector PYME”, comenta Mercedes Fantón, Gerente Comercial de Axoft.



30 de junio de 2015

www.nego2cio.com #NEGO2CIO 005: UNA BUENA DEFENSA ES EL MEJOR ATAQUE - Hackers, Diego Gantus, Federico Kirschbaum, Marín Tartarelli, Ulises Kandiko, Oscar Schmitz (2015/06/29)

#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV)
Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en Nego2CIO: Pasión, Éxitos y Miedos. Conducción: Oscar Schmitz (http://www.oscarschmitz.com)
Portal: http://www.facebook.com/nego2cio | http://www.nego2cio.com/radio

PARTICIPAN:
- Diego Gantus, Socio, Expertos Seguridad en Tecsystem (www.tecsystem.com.ar)
- Federico Kirschbaum y Martín Tartarelli, Hackers en Infobyte http://www.infobytesec.com/ | Solución Pentest https://faradaysec.com/
- Ulises Kandiko, asesor en estrategias de seguridad, experto en ciberdefensa, ciberataques y ciberterrorismo.





Auspician:

www.cxo-community.com
Tecsystem

Faraday

26 de junio de 2015

Faraday: Nueva plataforma de Ethical Hacking fue presentada en RSA 2015

Infobyte Security Research es una de las empresas argentinas que estuvo presente como expositora en RSA presentando Faraday, su innovador software para la ejecución de Penetration Test y Vulnerability Asessments colaborativos.

El pasado 20 a 24 de Abril se celebró en San Francisco la  edición 2015 de RSA, una de las más grandes conferencias de seguridad, "donde el mundo habla seguridad"; con un número récord de 490 sesiones, 700 speakers y más de 33.000 asistentes.

El tema de las conferencias, fue "La transformación: Desafía el pensamiento de seguridad de hoy" , donde  - según sus organizadores -  "desafiando el status quo de pensamientos y procedimientos, podremos alcanzar nuevas formas de asegurar nuestro futuro digital"



Alineado a esta filosofía , la firma especialista en servicios de Red Team, Infobyte Security Research oficializó el lanzamiento comercial de Faraday, un nuevo software que busca cambiar de una vez y para siempre la forma de pensar y realizar un penetration test.

Faraday fue diseñado y programado por pentesters expertos con más de 10 años de experiencia en proyectos de ethical hacking tanto en empresas nacionales como internacionales, buscando cubrir la  principal falencia del mercado, la inexistencia de un IDE para la ejecución de penetration test.


IDG: Cyber breaches are inevitable: Now deal with it

This is a contributed piece from Duncan Brown, Research Director at Pierre Audoin Consultants (PAC).

The consequences of a major cyber-attack include loss of IP, customer service, revenue and reputation. And fines for data protection non-compliance will soar under upcoming EU regulations, with mandatory breach reporting due to be introduced from 2017.

Responding to an incident quickly and effectively is a complex process, involving technical, communications and management staff.

And the world is watching as you respond.

New research from PAC shows that cyber breaches are inevitable. All of the companies we surveyed recently experienced a cyber-attack and most (67%) have been breached within the last year. How are firms changing their behaviour to deal with this new reality?

The first consequence is that cyber security spend is shifting away from traditional prevent and protect approaches e.g., anti-virus, firewalls and DDoS protection, towards detect and respond operations, resulting in a more balanced security budget. Most firms have built their cyber security approach around protecting the perimeter and preventing attacks. But cyber breaches still occur. This means that firms have used up most of the budget that was supposed to stop a breach.

Most firms take between one and six months to discover an attack, meaning that the perpetrator has been inside the organisation long enough to cause damage. The shift in spend towards a detect and respond approach is therefore a reaction to the inevitability of a cyber-attack. There is a re-balancing of cyber security spend to a more appropriate split of operational attention.

The final days of user names and passwords

This is a contributed piece by Jan Valcke, President and CEO of VASCO Data Security.

This week’s announcement that the online password manager LastPass was hacked, made me realize that the term Secure Password has become the leading oxymoron of the 21st century. The issue of insecure passwords has resurfaced; this is once again a reminder to the need for one-time passwords.
The average internet user typically administers 25 accounts. These 25 accounts are protected by on average six different static passwords, but users seem to have a tender spot for certain kinds of passwords. Nicknames, dates of birth, children’s and pets’ names, and even the word ”password” are very popular.

Most surfers realize that passwords are a matter of the utmost concern. After all, passwords are the first, last and only safeguarding of an account against intrusion attempts. Long lists with tips and tricks to solve the problem can be found everywhere online: do not use real words, mix different character types and numbers, use different passwords for various accounts, change your passwords regularly. It becomes even harder when users are asked to change their passwords every 90 days. It is just an impossible task for the user to remember them all.

25 de junio de 2015

BigDataMachine: Jornada 2/7/2015 - Marketing en Tiempos de BigData

Si no puede ver correctamente esta pieza, haga click aquí



Biometría: Reconocimiento por Iris

El reconocimiento de iris es el proceso de reconocer a una persona analizando el patrón al azar del iris (Figura 1). El método automatizado de reconocimiento de iris es relativamente joven, existiendo en patente solamente desde 1994.[1]
El iris es un músculo dentro del ojo que regula el tamaño de la pupila, controlando la cantidad de luz que entra en el ojo. Es la porción coloreada del ojo basando su color en la cantidad del pigmento Melatonina dentro del músculo (Figura 2)
Aunque la coloración y la estructura del iris están genéticamente ligadas, los detalles de los patrones no lo están. El iris se desarrolla durante crecimiento prenatal con un estricto proceso de formación y plegado de la membrana de tejido fino[4].
Antes del nacimiento, ocurre la degeneración, dando por resultado la abertura de la pupila y los patrones únicos y al azar del iris [5]. Aunque genéticamente idénticos, los iris de un individuo son únicos y estructuralmente distintos, lo que le permite que sea utilizado para propósitos de reconocimiento.

Habiéndose vuelto automatizado y disponible en la última década pasada, el concepto de reconocimiento de iris y la industria son aun relativamente nuevas por lo que queda una necesidad de continuar investigación y realizar pruebas. Con la determinación y el compromiso de la industria, las evaluaciones del gobierno y los estándares de cuerpos de organizados, el crecimiento y el progreso continuarán, elevando la barra para la tecnología de reconocimiento de Iris.

24 de junio de 2015

¿Cómo votar con la Boleta Única Electrónica? ¿Cómo funciona el sistema?

El sistema de Boleta Única Electrónica es un innovador sistema de sufragio que te va a permitir seleccionar los candidatos a través de una pantalla táctil e imprimir tu propia boleta, a la vez que registra la información en el chip RFID de la misma.

La votación mediante el uso de Boleta Única Electrónica ofrece más seguridad ya que permite verificar la coincidencia entre el registro electrónico e impreso del voto y permite realizar un escrutinio público totalmente controlado por los representantes partidarios.

A diferencia de la urna electrónica, la máquina de votación no almacena la información de voto sino que la registra e imprime en una boleta que se deposita en la urna. De esta forma, el sistema no pretende reemplazar las ventajas del voto tradicional sino complementarlas con tecnología de avanzada, buscando disminuir el fraude electoral, fortalecer integralmente el proceso electoral y agilizarlo, tanto al momento de efectuar el voto, como así también en su escrutinio.

¿Cómo funciona el sistema?

La máquina de votación consta de un equipo con una pantalla táctil, provisto de un sistema de impresión y verificación, y una boleta de votación. Por medio de una interfaz amigable e intuitiva, el elector selecciona sobre una pantalla táctil su candidato e imprime su elección en la Boleta de Única Electrónica (BUE).




www.cxo2cso.com UpTime Institute alerta sobre el impacto en el Negocio por Data Centers con siniestros de origen físico ambiental

Aceco TI es pionero en proveer tecnología de Salas Cofre Certificadas como la solución para que un Centro de Datos no paralice el negocio de una compañía ante un siniestro. La empresa anunció que el Uptime Insitute alerta a todas las industrias sobre el alto costo que tiene un impacto físico ambiental en un Data Center.

Buenos Aires, 23 de Junio de 2015.- Aceco TI, la empresa pionera en Ingeniería, Implementación y Operación de Infraestructura de Data Centers, reafirma su estrategia para proteger los Centros de Cómputos ante situaciones de desastres o accidentes de origen físico ambiental.

El Uptime Institute, referente en la investigación de la industria, estándares y certificaciones conforme a su programa Tiers, que no incluye los temas de seguridad físico-ambiental en su certificación, presentó unos Casos de Estudio, sobre el alto costo alto que tiene el impacto físico ambiental  en un DC.

Los informes del Uptime Institute hacen un alerta sobre el impacto que tiene en el negocio de cualquier tipo de industria, que un Data Center sea impactado por un desastre de origen físico ambiental, ya sea: un incendio, una explosión colateral en otra área que tiene un impacto por onda expansiva, una nube ácida por combustión cercana, una rotura de un caño que genere una inundación o un principio de incendio que genera una contaminación por humo que al ingresar al Data Center se convierte en ácido clorhídrico, entre otros posibles riesgos. Uno de los objetivos de este informe es medir cuál es el impacto que tiene para el negocio, que un Centro de Datos se paralice por impacto de alguno de estos desastres. "Determinar el ¨down time cost¨ de parada de cada Data Center en caso de emergencias severas, debería ser una práctica permanente para justificar las inversiones preventivas." Afirman desde Aceco TI.


23 de junio de 2015

www.nego2cio.com #NEGO2CIO 004: LA PASIÓN DEPORTIVA EN LOS NEGOCIOS, Diego Lorenzo, Daniel Piazza, Ricardo Nievas, Oscar Schmitz (2015/06/22)

#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV)
Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en NEGO2CIO: Pasión, Éxitos y Miedos. Conducción: Oscar Schmitz (www.oscarschmitz.com).

PARTICIPAN: Diego Lorenzo, Daniel Piazza, Ricardo Nievas.





Auspician:
Tecsystem
www.cxo-community.com ICIO2: I know it

20 de junio de 2015

En FELTi participaron 53 empresas de 12 países diferentes

La 3ra. edición del Foro de Empresarios y Líderes en Tecnologías de Información (FELTi 2015) contó con 147 participantes provenientes de América Latina y Europa.
Estuvieron presentes representantes de Argentina, Bolivia, Brasil, Canadá, Costa Rica, Ecuador, España, Estados Unidos, Italia, México, Uruguay y Venezuela.
Fueron 97 participantes cubanos y 50 extranjeros que tuvieron un importante rol en las conferencias, talleres y paneles de debate.
"En muchos sentidos, FELTi es un evento con personalidad propia que sale del molde de otros encuentros" dijo René Hidalgo Font, Coordinador General de FELTi. Por su parte, Daniel Aisemberg, Vicepresidente de FELTi agregó "este año hemos contado con la asistencia de ejecutivos de 20 empresas cubanas y de 33 compañías extranjeras". Para René Hidalgo "el interés que despierta una isla como Cuba radica en la calidad de los recursos humanos que en el área de tecnología el país puede ofrecer".

19 de junio de 2015

Cada vez son mas los padres que trabajan desde casa

Cansados de la rutina laboral, con el objetivo de generar más ingresos, reinsertarse en el mercado laboral o pasar más tiempo de calidad con sus hijos, existen cada vez más hombres en Argentina que realizan sus tareas laborales en forma independiente. 

El avance de la tecnología trae consigo nuevas costumbres. Parece casi antigua la imagen del padre que salía de su casa a trabajar y volvía al anochecer. Y si bien inicialmente estos sistemas de trabajo fueron adoptados por las mamás -quienes vieron la oportunidad de desarrollar sus tareas laborales en paralelo a sus tareas familiares- hoy en día los hombres se están sumando a esta nueva forma de trabajo del trabajo desde casa, en forma freelance.
Según Freelancer.com, el mayor portal de empleo independiente del mundo, en la Argentina ya hay más de 150 mil personas registradas en el sitio, de los cuáles una gran cantidad son hombres que trabajan en forma independiente en el país.
A la hora de observar los motivos del paso de la relación de dependencia al teletrabajo, la mayoría manifiesta cierto agotamiento que les producía la rutina laboral de oficina y los pocos momentos de disfrute con sus hijos. Trabajar de manera independiente les permitió tener otra dinámica de vida y trabajar algunos días desde la casa, otros desde un bar e incluso acompañando a sus hijos en actividades extra escolares.


18 de junio de 2015

elDial.com: El valor de la prueba digital en el proceso judicial. (25/06/2015) - CXO Community 20% OFF

Visualizar este mensaje Online
Capacitación Presencial
 JORNADA COMPLETA
Derecho Informático - Práctica Profesional
El valor de la prueba digital en el proceso judicial.
Pericia informática - Aspectos Jurídicos y Procesales
(E-mails, chats, discos rígidos, dispositivos móviles con Android, contenidos de Internet, redes sociales)
Jueves 
25 
Junio 


DesdeLaNube - Documental sobre Teletrabajo



http://www.desdelanubelapelicula.com -- Un Documental sobre Las Nuevas Profesiones y las Nuevas Formas de Trabajar.

Si alguna vez te preguntaste si trabajar desde tu casa era posible, este documental demuestra que sí. Sientate y Disfrutalo.

17 de junio de 2015

www.nego2cio.com #NEGO2CIO 003: EL MIEDO AL MIEDO, Laura Curra, Patricia Marengo, Ricardo Nievas, Ulises Kandiko, Ignacio Farias, Oscar Schmitz (2015/06/15)

#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV)
Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en NEGO2CIO: Pasión, Éxitos y Miedos. Conducción: Oscar Schmitz (www.oscarschmitz.com).

PARTICIPAN: Laura Curra, Patricia Marengo, Ricardo Nievas, Ulises Kandiko, Ignacio Farias.





Auspician este programa
Tecsystem
www.cxo-community.com ICIO2: I know it

Related Posts Plugin for WordPress, Blogger...