28 de mayo de 2015

Fundesco News 001: Educación en Tecnología, Tecnología en Educación


Estimado lector: 
Youtube
Vaya a saber por qué, por esas cosas raras de la vida, desde hace muchos años me ha tocado editorializar los arranques de newsletters que siempre imaginé exitosos a futuro. Obviamente, nunca tuve del todo la razón, pero debo señalar que siempre los escribí con el mismo entusiasmo que siento en este momento.

Recuerdo por supuesto mi primer escrito del Usuaria News, allá por 1983, cuando la informática en el país aún estaba en sus albores y se presentaba la aparición de la PC como un hecho que cambiaría nuestras vidas, cuando los congresos de informática reunían a miles de interesados en saber qué podía realizarse con un equipo de esas características… No sabía escribir por ese entonces… pero tenía tantas ganas…

En 1985, entusiasmado por la visión política informática del entonces gobierno del Dr. Raul Alfonsin, supe arrancar y dirigir una publicación quincenal que se llamó Info News y que plasmaba en papel nuestros programas semanales que, junto con Antonio Castro Lechtaler y Alfredo Perez Alfaro, conducía en Radio El Mundo, en el primer programa informático radial del país. Colaboré en la revista de la UB y, llegando al fin del siglo, me encontré iniciando la publicación digital y semanal Cace News, en esa idea que compartí con otros emprendedores, que se llamó y se llama Cámara Argentina de Comercio Electrónico, y que sentó las bases de Internet en la Argentina.

En el Departamento de Sistemas de la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional llevé adelante el Sistemas Informa, también digital.
Como ve, querido lector, siempre me ha interesado, en estos inicios de proyecto, dejar plasmado el pensamiento original de lo que quería formularse, con la respectiva publicación.

26 de mayo de 2015

www.Nego2CIO.com: Pasión, Éxitos y Miedos (#Radio y #TV)




El MIEDO al equivocarnos nos inmoviliza, nos aleja del ÉXITO.
El MIEDO a lo nuevo, nos limita. Nos quita oportunidades de crecer.
Pretender resultados diferentes, haciendo siempre lo mismo, es una locura.
Aprender a SER diferentes, aprender a HACER innovando, es un DESAFÍO.
Nuestra PASIÓN nos moviliza a ilimitados DESAFÍOS.
Y de eso se trata Nego2CIO, de lograr el ÉXITO con PASIÓN...

Nego2CIO: Pasión, Éxitos y Miedos.
Un punto de encuentro para Compartir, Aprender e Inspirar conversando...

22 de mayo de 2015

Provincia de Buenos Aires: Jornadas de Seguridad Informática en el Estado

En el marco de la adhesión de la Provincia de Buenos Aires al “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad” impulsado por Jefatura de Gabinete de Ministros de Nacion, se realizaran las primeras Jornadas de Seguridad Informatica en el Estado y el Ejercicio de Respuesta a Incidentes Cibernéticos (ENRIC), con el objetivo de capacitar en el marco legal relacionado a los ciberincidentes, entrenar al personal en las capacidades de detección de vulnerabilidades, hardening, forencia digital, detección de incidentes, metodologías de comunicación legal, política y técnica, resguardo y presentación de evidencias para la posterior judicialización y entrenar la resiliencia

Fecha: 27 y 28 de Mayo de 2015

Agenda >>

Inscripcion a las Jornadas (Cupos Limitados) >>

Consulta sobre organización de las Jornadas:

Organización: mail eventos.dpsit@sg.gba.gob.ar teléfono 0221.429.4148
Prensa: Verónica Aguilera mail: secretariageneralprensa@gmail.com

 

 

 

 

www.CXO2CSO.com: Buenas prácticas y necesidades de los gamers

www.CXO2CSO.com: Buenas prácticas y necesidades de los gamers: Los jugadores frecuentes de videojuegos también son llamados gamers. Para  comprender ciertos aspectos del cuidado de los datos personales desde la perspectiva de los  usuarios y consumidores de juegos, hay ciertas  necesidades relacionadas con las buenas prácticas y la protección de la  privacidad  que esperan los jóvenes y adultos. Las mismas se pueden expresar en estos diez puntos:

1. Los gamers esperan que los datos no sean utilizados subrepticiamente por todos los sistemas asociados a las decisiones sobre las compras de aplicaciones la idea sería que se pida el consentimiento informado antes de recibir las ofertas de los amigos.

2. Se espera que notifiquen a los gamers expresamente si el juego va a utilizar los datos obtenidos fuera de la experiencia de juego ya que se generaría una situación poco grata si descubrieran que durante la compra del juego recibirán información de bases de datos preexistentes sobre el género, la edad, la salud o la geolocalización (datos sensibles).



3. Los gamers esperan que los juegos solo recolecten datos asociados a la finalidad de ese juego y que solo sean tratados por un tiempo razonable determinado o determinable (días/meses/años o por una causa determinada). En base a los principios de privacidad que dictó la OEA en 2015 y la Guía de Buenas Prácticas elaborada por la Dirección Nacional de Protección de Datos Personales a partir de la Disposición de Desarrolladores de las Apps. Los desarrolladores de juegos deben crear un “archivo digital” con todos  los datos recopilados a partir de los juegos aunque no se sepa bien que van a hacer con ellos o el valor que les van a dar, así se contribuye por el bien de los desarrolladores  a evitar los riesgos sobre la pérdida o el robo de información. Cada compañía debe establecer un código de prácticas donde expliquen las políticas de recolección de datos. Los desarrolladores deben definir los periodos de recolección y armado de los perfiles de los “gamers”. Las prácticas deben ser razonables y su eliminación o guarda debe durar un periodo de alrededor de un año, donde se retenga la información sobre los juegos del “gamer”.

UTN: HACK2Mobile - Seguridad de Dispositivos Móviles e Inalámbricos

Código: #HACK2MOBILE
Modalidad: a distancia.
Fecha Inicio: Agosto 2015.
Valor inversión: a confirmar. Desde el exterior consultar valores.
Consultas y Acreditación: Formulario de contacto

En los últimos cinco años el punto terminal de interacción modificó la manera de acceder y de operar la información. Para los especialistas informáticos hoy es considerado un factor en innovación y crecimiento. El factor seguridad en los dispositivos móviles e inalámbricos a generado nuevos puntos de vulnerabilidades, hasta ahora riesgosos y difícilmente protegidos cuando hablamos de la corriente BYOD, donde cada usuario trae su propio dispositivo a la empresa.
Es por ello que pensamos el desarrollo de este curso que permite acortar las brechas de seguridad de lo que existe hoy en realidad en los dispositivos a lo que debería ser en términos de seguridad aplicable a móviles e inalámbricos.
El curso agrega valor en la toma de decisiones en cuanto al manejo y configuración de toda la infraestructura inalámbrica, para poder implementar ideas, aplicar los conocimientos de auditorías y concientizar sobre como la tecnología nos depara un desafío todos los días. No podemos dejar de lado, conocer los pasos a seguir para poder monitorear, auditar y hasta mitigar un ataque.
Tres preguntas me estarían haciendo en este momento. ¿Cuánto uso mis dispositivos móviles e inalámbricos? ¿Qué tipo de actividades e información manejo desde ellos? ¿Cómo los estoy protegiendo? Este curso le ayudará a contestarlas…

Objetivo

• Conozcan los conceptos generales de las redes inalámbricas, así como las topologías y el alcance tecnológico de los nuevos dispositivos y sus funciones
• Aprendan a armar, configurar y administrar una red inalámbrica fácilmente.
• Conocer sobre los dispositivos móviles, su funcionamiento y su entorno referente a la seguridad
• Conozcan los conceptos básicos referentes a la implementación, configuración, mantenimiento y soporte
• Conozcan las herramientas esenciales y las buenas prácticas necesarias para obtener el nivel máximo de seguridad en una red inalámbrica así como también las tools necesarias de protección de dispositivos móviles
• Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
• Aprender los conceptos y metodologías de buen uso, para comprender la importancia de la protección de activos tanto a nivel organización como a nivel hogar
• Conocer todos los niveles y componentes que permitan el aseguramiento y protección de los dispositivos móviles, asociando su clasificación, nivel de riesgo y mejores prácticas aplicado a los mismos en términos de la seguridad de la información.

Destinatarios

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

www.CXO2CSO.com: Video sobre robo y duplicación de tarjetas de crédito y débito

www.CXO2CSO.com: Video sobre robo y duplicación de tarjetas de crédito y débito : En el siguiente video, observaremos con que facilidad y rapidez es posible "tomar" los datos de una tarjeta de crédito en forma fraudulenta, en cualquier comercio que nos dispongamos a realizar nuestras compras. El método que utilizan los delincuentes o estafadores, consiste en colocar entre sus ropas un lecto-grabador de bandas magnéticas. En el momento que la víctima se dispone a realizar el pago, la persona realiza un hábil movimiento o bien deja caer la tarjeta al piso. Al levantarla o intentar limpiar su banda, en realidad pasa la tarjeta sobre el lecto-grabador y obtiene los datos en cuestión. El resto de la información necesaria, es solo cuestión de memoria, ya que la misma se encuentra impresa sobre el propio plástico. En nuestro país, este tipo de actividad presenta un "modus operandi" más sencillo, debido a que el estafador debe llevarse consigo la tarjeta hasta la caja registradora, teniendo no solo más tiempo para cometer el ilícito sino también la víctima sin observar la situación. De casos como los vistos a continuación, surgen las tarjetas gemelas o mellizas, cada vez con mayor circulación en nuestro país.

Biometría: Reconocimiento Palmar

El reconocimiento palmar inherentemente implementa muchas de las características de emparejamiento que han permitido que el reconocimiento por huella dactilar sea uno de los más conocidos y el más publicitado método biométrico. 

Tanto la huella palmar como la huella dactilar son representadas a través de la información de la impresión de surcos de fricción. Esta información combina el flujo de surcos, las características de los surcos y la estructura de los surcos de la porción de la epidermis expuesta. 

La información representada por estos surcos de fricción   permite determinar si áreas correspondientes de fricción de surcos han sido originadas por la misma fuente o bien, si es imposible que hayan sido originadas por la misma fuente. Dado que las huellas palmares y dactilares son únicas y permanentes, han sido utilizadas por más de un siglo como una forma confiable de identificación.

De todos modos, el reconocimiento palmar ha sido más lento en su automatización debido a algunas limitaciones en las capacidades de computación y tecnologías de escaneo en vivo.

20 de mayo de 2015

El Éxito Poderoso (Pensar, Decir y Hacer) Oscar Schmitz

Todos tenemos un SUEÑO, IDEA u OBJETIVO. Y hay algo PODEROSO que nos IMPULSA a hacerlo, hay algo INVISIBLE que genera acciones VISIBLES en nuestra realidad y nos alimenta para lograrlo.
EL ÉXITO PODEROSO...





19 de mayo de 2015

#SeguridadEnSociedad 2015-05-11: 50 programas - Primer año cumplido

Link del Programa: https://www.facebook.com/SeguridadenSociedad
Link Radio: http://wuradio.com.ar/ (LUNES de 15 a 17hs GMT -3 Buenos Aires)
Link Programas Anteriores: https://www.youtube.com/playlist?list=PLAJYPlZLye_fZXrgiao5URl74froqnDXg

Conductores: Ricardo Nievas y José Stevenazzi

Un programa dedicado a la construcción de una sociedad con mejor y mayor seguridad para todos. Gestión, Respuesta y Recuperación de emergencias y desastres. Seguridad e Higiene en el trabajo y Gestión Ambiental.

18 de mayo de 2015

NEGO2CIO: Level 3: Comunicación al ritmo de la tecnología

NEGO2CIO (Encuentros): Level 3: Comunicación al ritmo de la tecnología  Hace diez años Lorena Falcón, graduada de la Facultad de Comunicación de la Universidad de Lima, llegó a Level 3 —empresa que provee servicios de telecomunicaciones y tecnologías de la información al mercado
corporativo— gracias a una oferta laboral que halló en la página web de la Universidad. Al poco tiempo enfrentó el reto de asumir el liderazgo del área de Marketing y Comunicaciones de la compañía, lo que representó el comienzo de una trayectoria profesional que, como el contexto tecnológico en el que se desempeña, se renueva constantemente para exponerla a nuevos desafíos.

Danos un recuento de tu trayectoria profesional.

Cuando era estudiante universitaria realicé prácticas en el área de Imagen y Promoción de la Universidad de Lima. También en el área de Marketing de Corporación Radial del Perú. En el último año de carrera, postulé a unas prácticas preprofesionales en Impsat, hoy Level 3, y desde el 2005 estoy en el área de Marketing y Comunicaciones de la compañía. Tengo más de diez años de experiencia en el rubro de telecomunicaciones y tecnologías de la información. Mi cargo actual es coordinadora de Marketing y Comunicaciones.

¿Qué funciones involucra tu cargo en Level 3?
Mi responsabilidad consiste en fidelizar a los actuales clientes y generar nuevos negocios para la compañía, marketing estratégico, mejorar los índices de satisfacción de los clientes, trabajar en el posicionamiento de la marca Level 3, desarrollar acciones para incentivar la demanda en el mercado a través de campañas, e-mail marketing, eventos, etcétera, además del manejo de prensa y relaciones
públicas, y la responsabilidad social corporativa.

Ingeniería del éxito: el factor Dilbert y otros secretos para ser un mejor líder


El pasado martes 5 de mayo a las 19h en el Hotel Madero, Raúl Cristián Aguirre, CEO de Barcelona/04 -empresa líder en el desarrollo de software de monitorización corporativa-, presentó la 4ta edición de su conferencia “Ingeniería del éxito: el factor Dilbert y otros secretos para ser un mejor líder”, con gran convocatoria.

La charla fue recibida con mucho entusiasmo por CIOs y profesionales de IT de grandes compañías.
Luego de un coffee de bienvenida, el público ingresó al salón aguardando el comienzo de la conferencia que tanto éxito había tenido ya en Europa.

Raúl Aguirre abrió la presentación con una broma. Esto consiguió quebrar la llamada “cuarta pared” que existe entre el público y el escenario.  A partir de ese momento Raúl captó la atención de todo el auditorio que de a poco fue soltando carcajadas más audibles y se volvió muy participativo.

La presentación repasó el concepto de éxito y realización personal sustentado por una bibliografía sabiamente elegida y por ejemplos de casos reales. Algunas veces el mismo conferenciante se volvía ejemplo, con sus 25 años de experiencia profesional en el mundo de IT y sus tantos estudios en instituciones reconocidas; otras, el ejemplo lo daban los grandes genios como Steve Jobs o Scott Adams que consiguieron el éxito a partir de su creatividad y perseverancia.

Según la mayoría de los asistentes, el éxito de la conferencia se debió a la dinámica y estilo descontracturado del conferenciante y a la abultada bibliografía elegida.
Los CIOs y profesionales de IT de empresas líderes como Claro, Banco Comafi, Banco Itaú, Xerox, Insoft, Red Link… encabezaron la lista de los asistentes más entusiasmados con el contenido de la conferencia.

15 de mayo de 2015

ICIO2: ¿Qué busca el CEO en un CIO?

ICIO2: I know IT: ¿Qué busca el CEO en un CIO? Para poder responder esta pregunta acerca de que es lo que buscan los CEO cuando quieren contratar un CIO, me pareció adecuado averiguar con una empresa de búsqueda de talentos, cuáles son los requisitos y características que solicitan.


En abril del 2009, Mark Polansky, Senior Client Partner & Managing Director de Korn/Ferry International, realizó una presentación en las jornadas del Boston Chapter de Society for Information Management (SIM), denominada “What CEOS wants from CIOs”.

En la presentación, Mark Polansky hace una revisión de la evolución del rol del CIO desde 1950 hasta nuestros días y presenta la agenda del CIO para el siglo 21, basado en la experiencia de la firma en la búsqueda y selección de ejecutivos y podemos resumir los requisitos que piden los CEO a los CIOs en cuatro grandes temas.

NEGO2CIO: Receta BRAINSTORMING ingredientes ATÍPICOS

NEGO2CIO (Encuentros): Receta BRAINSTORMING ingredientes ATÍPICOS

Video introductorio a la técnica de BRAINSTORMING... Herramienta para lográr canalizar el potencial creativo en las personas. Nunca dejen pasar la oportunidad de pescar una buena IDEA.

14 de mayo de 2015

Oscar Andrés Schmitz: Reaprendiendo a aprender: Modelo OScAR

Oscar Andrés Schmitz: Reaprendiendo a aprender: Modelo OScAR ¿Cuántas veces nos ha sucedido de no alcanzar los resultados comprometidos o anhelados y no tener alternativas a seguir? No quisiera caer en el círculo vicioso de hacer las mismas actividades de la misma manera y pensar que voy a obtener resultados diferentes. Qué locura

O pensar que porque les grite cada vez más fuerte a los integrantes de mi equipo, vana a hacer las cosas de mejor manera… Aunque parezca gracioso tengo varios ejemplos de colegas que así lo creen.

Aquí les quiero resumir un esquema o modelo, creado por Rafael Echeverría, quién lo denominó OSAR (Observador, Sistema, Acciones y Resultados), y que mi ego lo renombró OScAR (Observador, Sistema/Contexto, Acciones y Resultados) como para no olvidarme de las siglas! =)

En otras oportunidades desarrollamos que el poder generativo del lenguaje, la construcción de realidades sobre el relato y esquema para generar un cambio en los equipos y el contexto.

Ahora si bien el lenguaje es generativo, indudable que las acciones son las que generan los resultados buscados, o bien, son las que generalmente se asocian más directamente con la concreción efectiva de los resultados.

En este sentido del hacer, no siempre es aceptado por todas las personas, una vez John M. Richarson J. de la American University dijo “Cuando llegue el FUTURO habrá TRES clases de personas: Los que HACEN que sucedan las cosas,  Aquellos que DEJAN pasarlas, Los que se SORPRENDEN de que pase…”.

En estos ciclos de Aprendizaje nos focalizamos en aquellas personas que HACEN que sucedan las cosas.

11 de mayo de 2015

Intel: ¿Cómo reconocer si las computadoras de su organización requieren un cambio? Aquí una breve guía.

¿Cómo reconocer si las computadoras de su organización requieren un cambio? Aquí una breve guía.
Luego de estudiar por más de 15 años el ciclo de vida útil de las computadoras y su rendimiento a lo largo del tiempo, los resultados muestran que la cadencia más conveniente para su renovación oscila entre los tres y cuatro años, dependiendo del tipo de uso del equipo y del proceso en el cual se encuentran involucradas.

Sin embargo, existen algunas señales de desgaste que las computadoras de la empresa dan a las que es importante que estemos atentos. Aquí las más frecuentes entre ellas:

1. Al menos 6 de cada 10 computadoras en tu empresa son de escritorio: si esto aplica a tu empresa, es posible que estés desaprovechando la posibilidad de incrementar en 8 horas la productividad semanal de tus empleados si tuvieran un equipo portátil. La implementación de Ultrabooks™, por ejemplo, provee movilidad y características para que los usuarios puedan alcanzar la máxima productividad, en cualquier lugar donde se encuentren.

2. El costo del mantenimiento de los equipos se incrementa: esta es una evidencia con impacto directo en el negocio, ya que las laptops obsoletas pueden costar más de 1.700 dólares por PC en su mantenimiento y por la pérdida de productividad.

Related Posts Plugin for WordPress, Blogger...