20 de mayo de 2015

El Éxito Poderoso (Pensar, Decir y Hacer) Oscar Schmitz

Todos tenemos un SUEÑO, IDEA u OBJETIVO. Y hay algo PODEROSO que nos IMPULSA a hacerlo, hay algo INVISIBLE que genera acciones VISIBLES en nuestra realidad y nos alimenta para lograrlo.
EL ÉXITO PODEROSO...





19 de mayo de 2015

#SeguridadEnSociedad 2015-05-11: 50 programas - Primer año cumplido

Link del Programa: https://www.facebook.com/SeguridadenSociedad
Link Radio: http://wuradio.com.ar/ (LUNES de 15 a 17hs GMT -3 Buenos Aires)
Link Programas Anteriores: https://www.youtube.com/playlist?list=PLAJYPlZLye_fZXrgiao5URl74froqnDXg

Conductores: Ricardo Nievas y José Stevenazzi

Un programa dedicado a la construcción de una sociedad con mejor y mayor seguridad para todos. Gestión, Respuesta y Recuperación de emergencias y desastres. Seguridad e Higiene en el trabajo y Gestión Ambiental.

18 de mayo de 2015

NEGO2CIO: Level 3: Comunicación al ritmo de la tecnología

NEGO2CIO (Encuentros): Level 3: Comunicación al ritmo de la tecnología  Hace diez años Lorena Falcón, graduada de la Facultad de Comunicación de la Universidad de Lima, llegó a Level 3 —empresa que provee servicios de telecomunicaciones y tecnologías de la información al mercado
corporativo— gracias a una oferta laboral que halló en la página web de la Universidad. Al poco tiempo enfrentó el reto de asumir el liderazgo del área de Marketing y Comunicaciones de la compañía, lo que representó el comienzo de una trayectoria profesional que, como el contexto tecnológico en el que se desempeña, se renueva constantemente para exponerla a nuevos desafíos.

Danos un recuento de tu trayectoria profesional.

Cuando era estudiante universitaria realicé prácticas en el área de Imagen y Promoción de la Universidad de Lima. También en el área de Marketing de Corporación Radial del Perú. En el último año de carrera, postulé a unas prácticas preprofesionales en Impsat, hoy Level 3, y desde el 2005 estoy en el área de Marketing y Comunicaciones de la compañía. Tengo más de diez años de experiencia en el rubro de telecomunicaciones y tecnologías de la información. Mi cargo actual es coordinadora de Marketing y Comunicaciones.

¿Qué funciones involucra tu cargo en Level 3?
Mi responsabilidad consiste en fidelizar a los actuales clientes y generar nuevos negocios para la compañía, marketing estratégico, mejorar los índices de satisfacción de los clientes, trabajar en el posicionamiento de la marca Level 3, desarrollar acciones para incentivar la demanda en el mercado a través de campañas, e-mail marketing, eventos, etcétera, además del manejo de prensa y relaciones
públicas, y la responsabilidad social corporativa.

Ingeniería del éxito: el factor Dilbert y otros secretos para ser un mejor líder


El pasado martes 5 de mayo a las 19h en el Hotel Madero, Raúl Cristián Aguirre, CEO de Barcelona/04 -empresa líder en el desarrollo de software de monitorización corporativa-, presentó la 4ta edición de su conferencia “Ingeniería del éxito: el factor Dilbert y otros secretos para ser un mejor líder”, con gran convocatoria.

La charla fue recibida con mucho entusiasmo por CIOs y profesionales de IT de grandes compañías.
Luego de un coffee de bienvenida, el público ingresó al salón aguardando el comienzo de la conferencia que tanto éxito había tenido ya en Europa.

Raúl Aguirre abrió la presentación con una broma. Esto consiguió quebrar la llamada “cuarta pared” que existe entre el público y el escenario.  A partir de ese momento Raúl captó la atención de todo el auditorio que de a poco fue soltando carcajadas más audibles y se volvió muy participativo.

La presentación repasó el concepto de éxito y realización personal sustentado por una bibliografía sabiamente elegida y por ejemplos de casos reales. Algunas veces el mismo conferenciante se volvía ejemplo, con sus 25 años de experiencia profesional en el mundo de IT y sus tantos estudios en instituciones reconocidas; otras, el ejemplo lo daban los grandes genios como Steve Jobs o Scott Adams que consiguieron el éxito a partir de su creatividad y perseverancia.

Según la mayoría de los asistentes, el éxito de la conferencia se debió a la dinámica y estilo descontracturado del conferenciante y a la abultada bibliografía elegida.
Los CIOs y profesionales de IT de empresas líderes como Claro, Banco Comafi, Banco Itaú, Xerox, Insoft, Red Link… encabezaron la lista de los asistentes más entusiasmados con el contenido de la conferencia.

15 de mayo de 2015

ICIO2: ¿Qué busca el CEO en un CIO?

ICIO2: I know IT: ¿Qué busca el CEO en un CIO? Para poder responder esta pregunta acerca de que es lo que buscan los CEO cuando quieren contratar un CIO, me pareció adecuado averiguar con una empresa de búsqueda de talentos, cuáles son los requisitos y características que solicitan.


En abril del 2009, Mark Polansky, Senior Client Partner & Managing Director de Korn/Ferry International, realizó una presentación en las jornadas del Boston Chapter de Society for Information Management (SIM), denominada “What CEOS wants from CIOs”.

En la presentación, Mark Polansky hace una revisión de la evolución del rol del CIO desde 1950 hasta nuestros días y presenta la agenda del CIO para el siglo 21, basado en la experiencia de la firma en la búsqueda y selección de ejecutivos y podemos resumir los requisitos que piden los CEO a los CIOs en cuatro grandes temas.

NEGO2CIO: Receta BRAINSTORMING ingredientes ATÍPICOS

NEGO2CIO (Encuentros): Receta BRAINSTORMING ingredientes ATÍPICOS

Video introductorio a la técnica de BRAINSTORMING... Herramienta para lográr canalizar el potencial creativo en las personas. Nunca dejen pasar la oportunidad de pescar una buena IDEA.

14 de mayo de 2015

Oscar Andrés Schmitz: Reaprendiendo a aprender: Modelo OScAR

Oscar Andrés Schmitz: Reaprendiendo a aprender: Modelo OScAR ¿Cuántas veces nos ha sucedido de no alcanzar los resultados comprometidos o anhelados y no tener alternativas a seguir? No quisiera caer en el círculo vicioso de hacer las mismas actividades de la misma manera y pensar que voy a obtener resultados diferentes. Qué locura

O pensar que porque les grite cada vez más fuerte a los integrantes de mi equipo, vana a hacer las cosas de mejor manera… Aunque parezca gracioso tengo varios ejemplos de colegas que así lo creen.

Aquí les quiero resumir un esquema o modelo, creado por Rafael Echeverría, quién lo denominó OSAR (Observador, Sistema, Acciones y Resultados), y que mi ego lo renombró OScAR (Observador, Sistema/Contexto, Acciones y Resultados) como para no olvidarme de las siglas! =)

En otras oportunidades desarrollamos que el poder generativo del lenguaje, la construcción de realidades sobre el relato y esquema para generar un cambio en los equipos y el contexto.

Ahora si bien el lenguaje es generativo, indudable que las acciones son las que generan los resultados buscados, o bien, son las que generalmente se asocian más directamente con la concreción efectiva de los resultados.

En este sentido del hacer, no siempre es aceptado por todas las personas, una vez John M. Richarson J. de la American University dijo “Cuando llegue el FUTURO habrá TRES clases de personas: Los que HACEN que sucedan las cosas,  Aquellos que DEJAN pasarlas, Los que se SORPRENDEN de que pase…”.

En estos ciclos de Aprendizaje nos focalizamos en aquellas personas que HACEN que sucedan las cosas.

11 de mayo de 2015

Intel: ¿Cómo reconocer si las computadoras de su organización requieren un cambio? Aquí una breve guía.

¿Cómo reconocer si las computadoras de su organización requieren un cambio? Aquí una breve guía.
Luego de estudiar por más de 15 años el ciclo de vida útil de las computadoras y su rendimiento a lo largo del tiempo, los resultados muestran que la cadencia más conveniente para su renovación oscila entre los tres y cuatro años, dependiendo del tipo de uso del equipo y del proceso en el cual se encuentran involucradas.

Sin embargo, existen algunas señales de desgaste que las computadoras de la empresa dan a las que es importante que estemos atentos. Aquí las más frecuentes entre ellas:

1. Al menos 6 de cada 10 computadoras en tu empresa son de escritorio: si esto aplica a tu empresa, es posible que estés desaprovechando la posibilidad de incrementar en 8 horas la productividad semanal de tus empleados si tuvieran un equipo portátil. La implementación de Ultrabooks™, por ejemplo, provee movilidad y características para que los usuarios puedan alcanzar la máxima productividad, en cualquier lugar donde se encuentren.

2. El costo del mantenimiento de los equipos se incrementa: esta es una evidencia con impacto directo en el negocio, ya que las laptops obsoletas pueden costar más de 1.700 dólares por PC en su mantenimiento y por la pérdida de productividad.

8 de mayo de 2015

Taller: El Factor Humano – Perfil Psicológico & Prevención de Fraude

Modalidad: 8 encuentros x 2h 30m - 20 hrs (con posibilidad de streaming desde el exterior)

Fecha Inicio: Agosto-Septiembre 2015

Valor inversión: ARP 1700 (Pesos Argentinos). Desde el exterior consultar valores. 

Consultas y Acreditación: Formulario de contacto 

Las inversiones en Tecnología son determinantes,  complejas  y costosas. Una inadecuada utilización de éstas, puede comprometer severamente el desarrollo operativo de las tareas, exponer a perdidas de activos o prestigio, o resultar en  fraudes y fugas de la información.

Los principios de excelencia en el control están basados en tres grandes pilares de Seguridad: Personas, Procesos, y Tecnología.

Las personas, el eslabón más debil, estadísticamente es el que genera la mayor cantidad de fraudes resultando comparativamente, el menos costoso de aplicar. Muchas veces los grupos, negocios o sociedades  fracasan o resultan exitosas porque dependen más de la actitud de los actores que de la mecánica laboral en sí misma.

Objetivo

Facilitar  la tarea de los Auditores y la Alta Gerencia, a fin de obtener los más altos estándares de cumplimiento dentro de la organización.

Analizaremos y entenderemos como mantener un adecuado panorama del desempeño de los empleados de nuestra empresa, los aspectos motivacionales que pudieren conllevar a fraudes y a reforzar aspectos de cumplimiento respecto de este ineludible desafío que enfrentan los gobiernos y entidades: “el Factor Humano” dentro de la Organización.

Aspectos metodológicos a tener en cuenta respecto a la conducta de los empleados dentro de la organización y patrones de comportamiento para determinar cuáles pudieran resultar “actitudes sospechosas” en la utilización de los recursos tecnológicos para fines ilícitos o que colisionen con la legislaciones y políticas vigentes en la materia.

Área, campo o disciplinas de conocimiento del curso
- Investigación Corporativa (Inteligencia)
- Seguridad Corporativa.
- Seguridad de la Información.
- Auditoria.
- Recursos Humanos.
- PNL / Coaching.

Destinatarios

Ejecutivos decisores y gerentes  de áreas críticas, Auditores Externos e Internos, Gerencias de  Legales, Recursos Humanos, Tesorería, Seguridad  de la Información,   responsables de la Gestión de Control financiero y Tecnología,  Consultores y toda persona con funciones de contralor de la Industria financiera, Salud, Gobierno o Corporación.

Taller: Espionaje Corporativo – ¿Imprevisibilidad o Inteligencia?

Modalidad: 8 encuentros x 2h 30m - 20 hrs (con posibilidad de streaming desde el exterior)

Fecha Inicio: Agosto-Septiembre 2015

Valor inversión: ARP 1700 (Pesos Argentinos). Desde el exterior consultar valores. 

Consultas y Acreditación: Formulario de contacto 

La problemática del espionaje corporativo se encuentra hoy más vigente que nunca. Los especialistas en seguridad, auditores y CEO’s tienen desafíos difíciles de enfrentar, complejos de prevenir y que usualmente facilitan operaciones que impactan negativamente en el negocio.

El negocio en todos sus conceptos se encuentran desprotegido ante el ataque de amenazas externas que cada vez cuentan con herramientas tecnológicas más poderosas y fáciles de utilizar.

La inteligencia competitiva, los denominados “espías sociales” y los modelos organizacionales del mercado son cada vez más vulnerables y las pérdidas de dinero y prestigio afectan cada día más a las empresas, bancos e instituciones.

Objetivo

El participante: a manejar técnicas y herramientas de TechnoInteligencia y poder estar preparado para prevenir o detectar actividades sospechosas, amenazas  o fraudes perjudiciales para la Organización. Este curso presenta la problemática actual, se ilustran  de los casos de fraude, extorsión o espionaje detectados más comunes en nuestro mercado.

Área, campo o disciplinas de conocimiento del curso
- Investigación Corporativa (Inteligencia)
- Seguridad Corporativa.
- Seguridad de la Información.
- Auditoria.

Destinatarios

Ejecutivos decisores y gerentes  de áreas críticas, Auditores Externos e Internos, Gerencias de  Legales, Recursos Humanos, Tesorería, Seguridad  de la Información,   responsables de la Gestión de Control financiero y Tecnología,  Consultores y toda persona con funciones de contralor de la Industria financiera, Salud, Gobierno o Corporación.

Taller: ¿Cómo implementar un Programa de Seguridad de la Información?

Modalidad: 16 encuentros x 2h 30m - 40 hrs (con posibilidad de streaming desde el exterior)

Fecha Inicio: Agosto-Noviembre 2015

Valor inversión: ARP 3400 (Pesos Argentinos). Desde el exterior consultar valores. 

Consultas y Acreditación: Formulario de contacto 

Las tecnologías y el personal que las administra son complejos y cambiantes y la naturaleza de la Información  es  volátil, compleja  y mutable. ¿Cómo administrar con excelencia este activo vital para gobierno y corporaciones?

Muchas veces las sociedades y las organizaciones no están preparadas para los cambios permanentes tecnológicos ni humanos y se expresa manifiestamente la necesidad de invertir para modernizarse o aplicar el sentido común  basado en los más altos estándares de cumplimiento y metodologías. La combinación del buen uso de estos recursos y las tecnologías que lo administran es la clave para el  éxito de cualquier organización.

Objetivo

Finalizado el curso los asistentes deberán estar en condiciones de gestionar la implementación de la estructura de  Seguridad de la Información, generando un programa que atraviese la compañía y posibilite a la Alta Gerencia asegurar  la prosecución de los objetivos estratégicos del negocio dentro de un marco de procesamiento legal y regulatorio adecuado, funcional y tecnológicamente seguro.

Ud aprenderá a:
- Liderar la Implementación un modelo de Gap Analisys lo suficientemente robusto como para cubrir la organización.
- Desarrollar un proceso de Evaluación y aprobación de Riesgos  vinculados a Information Security.
- Interactuar con la Alta Gerencia, supervisores y supervisados y pares a fin de que se apliquen las políticas de seguridad adoptadas por la Organización.
- Liderar el IS Steering Committee e Indicar la orientación a seguir con los Key Elements: Technology, Process. And People.

Área, campo o disciplinas de conocimiento del curso
- Investigación Corporativa (Inteligencia)
- Seguridad Corporativa.
- Seguridad de la Información.
- Seguridad Informática.
- Auditoria.

Destinatarios

Ejecutivos decisores y gerentes  de áreas críticas, Auditores Externos e Internos, Gerencias de  Legales, Recursos Humanos, Tesorería, Seguridad  de la Información,   responsables de la Gestión de Control financiero y Tecnología,  Consultores y toda persona con funciones de contralor de la Industria financiera, Salud, Gobierno o Corporación.

Taller: Training Program CISO

Modalidad: 16 encuentros x 2h 30m - 40 hrs (con posibilidad de streaming desde el exterior)

Fecha Inicio: Agosto-Noviembre 2015

Valor inversión: ARP 3400 (Pesos Argentinos). Desde el exterior consultar valores. 

Consultas y Acreditación: Formulario de contacto 

Este taller tiene como objetivo principal preparar Oficiales de Seguridad de la Información Corporativos o de Gobierno,  para enfrentar y mitigar la problemática de ataques y fraudes informáticos, espionaje industrial o fugas de la Información.

Hoy más que nunca las organizaciones se ven amenazadas por el robo de datos y ataques internos o externos.

Empleados desleales, sabotaje, y espionaje industrial causan pérdidas cuantiosas en las organizaciones, además de exponer a sus funcionarios a grupos delictivos que actúan cada vez más organizados, utilizando técnicas sofisticadas que los hacen cada vez más peligrosos.

Un fuerte esquema de seguridad de la información nos provee un resguardo sobre nuestros datos confidenciales y además se transforma en una ventaja competitiva para cualquier institución o compañía.

Este Job Description del CISO,  se ha implementado en los EEUU para entrenar a Oficiales corporativos que den valor agregado a los  ejecutivos señor y al Board para llevar adelante un adecuado programa de trabajo, preservando este valioso activo: La Información. Asimismo, debe asegurar la adherencia a las legislaciones y normas vigentes en la materia.

El seminario taller, será dirigido por profesionales expertos en la materia, de conocida y respetada trayectoria profesional e internacional.

Objetivo

- Conocer el marco de riesgos que afectan a la Información
- Conocer sobre el rol y las funciones del CISO, sus áreas relacionadas y aspectos legales vinculados.
- Aprender a gestionar riesgos a traves de las etapas de identificación y cuantificación en post del negocio.
- Aprender sobre la administración de riesgos.
- Conocer sobre la implementacion del programa de Information Security a lo largo de la Organización.
- Conocer sobre las tareas especificas vinculadas para prevenir, detector y responder ante amenazas relatives a la Información.

Área, campo o disciplinas de conocimiento del curso
- Investigación Corporativa (Inteligencia)
- Seguridad Corporativa.
- Seguridad de la Información.
- Seguridad Informática.
- Auditoría.

Destinatarios

Oficiales Corporativos de distintos niveles con responsabilidad de Cumplimiento, contralores, auditores, supervisores  de bancos, jefes de control interno, directores de comités de riesgos y ejecutivos financieros responsables de vigilar el cumplimiento  de normas y  procedimientos para prevenir, detectar e investigar fraudes Informáticos y el cumplimiento de Leyes y regulaciones de la Industria.

Taller: Security Incident Response Team & Disaster Recovery Plan

Modalidad: 16 encuentros x 2h 30m - 40 hrs (con posibilidad de streaming desde el exterior)

Fecha Inicio: Agosto-Noviembre 2015

Valor inversión: ARP 3400 (Pesos Argentinos). Desde el exterior consultar valores. 

Consultas y Acreditación: Formulario de contacto 

Desarrollar e Implementar practicas, políticas y procedimientos que permitan a la organización responder oportunamente  ante eventos que impacten o pudieren impactar el negocio, explotando debilidades en el esquema de la seguridad de la información.

El participante aprenderá a: Liderar y coordinar un Equipo de Respuestas a incidentes, mantener el Plan de Contingencia de Negocios actualizado y el Plan de Recuperacion de Desastres conjuntamente a desarrollar el plan de entrenamiento (Awareness Program) preservando los activos del negocio y adherir a las legislaciones Internacionales en la materia.

Objetivo

Finalizado el curso los asistentes deberán estar en condiciones de:
-    Minimizar el impacto de amenazas tanto fueren accidentales como provocadas, que pudieren afectar la Confidencialidad, Integridad y Disponibilidad de la Institución como así también la de sus funcionarios o clientes.
-    Analizar las potenciales amenazas y establecer los paliativos para cada una de ellas.
-    Identificar actividades sospechosas, ponderarlas y establecer los mecanismos para su investigación.
-    Establecer métricas según las bases de datos de incidentes a fin de conocer los patrones más comunes de amenazas y prevenirlos.
-    Implementar el modelo de “Lesson and Learning”
-    Establecer la metodología del Awareness Program y asegurar el Top-Down commitment.

Área, campo o disciplinas de conocimiento del curso
- Investigación Corporativa (Inteligencia)
- Seguridad Corporativa.
- Seguridad de la Información.
- Seguridad Informática.
- Auditoria.

Destinatarios

Ejecutivos decisores y gerentes  de áreas críticas, Auditores Externos e Internos, Gerencias de  Legales, Recursos Humanos, Tesorería, Seguridad  de la Información,   responsables de la Gestión de Control financiero y Tecnología,  Consultores y toda persona con funciones de contralor de la Industria financiera, Salud, Gobierno o Corporación.

Los Millennials, a la vanguardia del trabajo 3.0

Según Freelancer.com, el 74% de sus usuarios son jóvenes entre 18 y 34 años de edad. Se los distingue por ser los que más están dispuestos a tomar de riesgos en pos de convertirse en futuros empresarios.

Buenos Aires, Febrero 2015 - Del análisis de los datos de 2014, Freelancer.com -el mayor portal del mundo de empleo independiente- encontró que el 74% de los usuarios de Freelancer.com son Millennials (personas de edades comprendidas entre 18 y 34 años de edad). Este grupo de empresarios y autónomos es clave en la formación y la creación del mundo en el que vivimos. Los Millennials son confiados emprendedores, con recursos que tienen grandes esperanzas de hacer del mundo un lugar mejor.

El 2015 promete ser un año muy emocionante. Freelancer.com inicia el año con más de 14 millones de usuarios registrados, el mercado más grande del mundo de trabajo independientemente y crowdsourcing por número de usuarios y proyectos. Con un gran impulso desde 2009 y a punto de ir a toda marcha.

"En 2014, hablé en la Cumbre de la Alianza de Jóvenes Empresarios de G20 (G20YEA), donde dije que el espíritu empresarial es el camino a seguir para el desempleo juvenil. Nuestras estadísticas muestran que los Millennials están a la vanguardia de la toma de riesgos, para convertirse en empresarios por estar conectado a Internet. Freelancer.com les facilita también hacer un cambio en sus propias vidas, y tener un impacto en las comunidades, ayudándolos a iniciar su propio negocio o encontrar trabajo donde quieran estar", comentó Matt Barrie, CEO de Freelancer.com.

En su reciente participación en una conferencia en Cali, Colombia, invitado por el Gobierno de dicho país, Sebastián Siseles (Director para América Latina y España de Freelancer.com) destacó la importancia de Internet como herramienta democrática y de inclusión social como así también ejemplificó con casos concretos cómo jóvenes de nuestra región han no solo podido crear emprendimientos tecnológicos exitosos sino que también ayudado a sus familias a ascender en la escala económica gracias a los ingresos obtenidos a través de la plataforma que representa.

Related Posts Plugin for WordPress, Blogger...