27 de agosto de 2015

#SOA (2008): 4 etapas de la arquitectura empresarial - www.oscarschmitz.com


Y aquí encontré uno de esos papers que había utilizado en una presentación que dicté en Chile, donde nacía el concepto de arquitectura empresarial en orientada a los servicios.

SOA (Service Oriented Architecture), una esquema de diseño que hoy por hoy, ha dado un salto en los nuevos conceptos de los servicios en la nube, cloud computing, SDN y XaaS.

Se los comparto...



Fuente: www.oscarschmitz.com

26 de agosto de 2015

@NEGO2CIO 013: LO QUE NO SÉ QUE SÉ - Maestría racional y emocional, Laura Curra, Gabriela Colombo, Natacha Fornos, Oscar Schmitz (2015/08/24) www.nego2cio.com

#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV)
Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en Nego2CIO: Pasión, Éxitos y Miedos. Conducción: Oscar Schmitz (http://www.oscarschmitz.com)
Portal: http://www.facebook.com/nego2cio | http://www.nego2cio.com/radio

PARTICIPAN:
-EQUIPO OBRA LUCIDO: Gabriela Colombo (Teté) y Natacha Fornos (Lucrecia) | Ref: https://www.facebook.com/lucidoteatro | https://www.youtube.com/watch?v=pjEkygoSKEM
-LAURA CURRA: Psicofísica, técnica en armonización psicofísicas.





Auspician:

www.cxo-community.com
Tecsystem

Faraday

25 de agosto de 2015

@HDSLatam Hitachi: The Economist Intelligence Unit - La seguridad y privacidad en la nube preocupa a los altos directivos de TI

Apagones y fracasos de nube pública tienen el doble de probabilidades en comparación con la nube privada.

Según la encuesta Preparing for next-generation cloud: Lessons learned and insights shared, de The Economist Intelligence Unit (EIU), encargada por Hitachi Data Systems, el 87% de las organizaciones encuestadas afirman que sus altos directivos están preocupados por la seguridad y la privacidad de sus datos en la nube.

El estudio que tomó en cuenta la opinión de 232 ejecutivos globales de TI, indica que los cortes y los fracasos de las implementaciones de nube pública son dos veces más probables en comparación con la nube privada.

Si bien el cloud computing ha creado nuevas oportunidades de mercado, productos o servicios complementarios y nuevas líneas de negocio para muchas empresas, a la vez que permite a las compañías de TI, proveedores e integradores crear formas más eficientes de dar servicio a clientes y usuarios. Hay que reconocer que es cierto que la adopción de la nube continua siendo un desafío.

Según The Economist Intelligence Unit, los principales temores que ha provocado la nube son:


@BigData_Machine presenta su plataforma para #BigData Externos

BigDataMachine presenta su plataforma para Grandes Volúmenes de datos Externos.

El  jueves 27 de Agosto BigDataMachine S.A. llevará acabo  un encuentro exclusivo a prensa donde dará a conocer su tecnología de gestión de datos, su reciente migración a Microsoft y casos de éxito. 

Buenos Aires, Agosto 2015
Por medio del presente, BigDataMachine S.A., tecnología de gestión del conocimiento online,  tiene el agrado de invitarlo a la presentación formal de prensa donde compartirá su recorrido como startup tecnológico en Argentina, su reciente upgradede mejoras en funciones de gestión, casos destacados y su migración a los servicios de infraestructura cloud de Microsoft (Azure).

El encuentro se llevará a cabo en el Salón Roble de las oficinas de Mi​crosoft, ubicado en Bouchard 710, Capital Federal, Buenos Aires, el día jueves 27 de Agosto a las 17hs. Para asistir confirme a través de esta dirección de email o por medio del link ubicado al pie.

BigDataMachine se desarrolló con el fin de responder a la pregunta  ¿Cómo gestionar grandes volúmenes de datos y convertirlos en conocimiento y utilidad? Nacida como StartUp tecnológico, el desafío era crear una " máquina del conocimiento" que permitiera capitalizar la información de valor en tiempo real de los grandes volúmenes de datos digitales externos y accesibles por cualquier persona.
Hoy el 80% de los datos digitales son accesibles libremente, de los cuales sólo el 20% representa información de valor y actualmente se analiza menos del 1%. 

El  27 de Agosto, BigDataMachine lo invita a recorrer su reciente actualización, que se distingue por la facilidad de gestionar datos por cualquier usuario sin conocimiento previo. Entre sus características principales se destacan: filtros dinámicos, visualizaciones de gráficas de mayor alcance cuantitativo y precisión en parametrizaciones.  Gracias a Microsoft, se realizó la migración y el respaldo a infraestructuras físicas, sistema de servidores, software y aplicaciones basados en infraestructuraAZURE con sistema de replicación y escalabilidad automática. 

24 de agosto de 2015

Escritorio Limpio - Protección de datos informáticos #Concientización #Video

El equipo de trabajo se conformó por: Gonzalo Martinez, Leandro Dikenstein, Aurelio Fernández y Mariano Fenocchio. Profesores tutores: Ing. Oscar Schmitz y Lic. Marcelo Vallaud.

En este trabajo muy bien logrado, observaremos el descuido y falta de protección sobre información confidencial y recursos informáticos, especialmente vinculados a la política de escritorios limpios, la cual hace referencia a almacenar papeles, CDs, DVDs y todo activo confidencial bajo condiciones de seguridad adecuadas, como ser armarios o cajones con llave, con el objetivo de preservar su confidencialidad e integridad.

"Nina Simone-Sinnerman (Album Version (Stereo))", sound recording administered by: UMG

Más información: http://www.cxo-community.com



Ingeniería Social - Mis datos ¿El negocio de otro? #Concientización #Video

Fuente: http://www.avpd.euskadi.eus/s04-5248/es/contenidos/informacion/documentos_difusion/es_difusion/misdatos.html

El propósito del video es ayudar a las organizaciones, públicas o privadas, a comprender la normativa de protección de datos y a fomentar las buenas prácticas. La dramatización gira en torno a una reunión de la dirección de una compañía ficticia. En las diversas situaciones se muestra, de manera práctica, qué errores se pueden cometer si el personal de la empresa no está al corriente de lo relacionado con la protección de datos y qué beneficios se pueden obtener de las buenas prácticas en el tratamiento de la información.



Ingeniería Social - Las luces no funcionan ¿Puedo dar esta información...? #concientización #Concientizar #Privacidad

Fuente: http://www.avpd.euskadi.eus/s04-5248/es/contenidos/informacion/documentos_difusion/es_difusion/luces.html

¿Puedo dar esta información...? 
Vídeo sobre privacidad: "Las luces funcionan... Cumpliendo con la protección de datos personales"
La AVPD llegó a un acuerdo con la Oficina del Comisionado de la Información del Reino Unido (Information Commissioner´s Office, ICO) para adaptar y editar un video formativo bajo su licencia.
El video es una breve introducción dramatizada a los principios de la protección de datos. Su uso está pensado como parte de un programa de sensibilización y formación para los trabajadores que ayude a las organizaciones en el cumplimiento de los requerimientos legales y en la adopción de buenas prácticas. También es un material de difusión válido para la ciudadanía. Su duración es 22 minutos, está editado en euskera y castellano y va acompañado de dos cuestionarios de preguntas y respuestas sobre la materia con los correspondientes solucionarios.




#Teatro: Lúcido 2015 Segunda temporada - www.oscarschmitz.com

Hace unas semanas tuve la grata invitación de un amigazo Pablo Pons para participar de la obra de su amada Gabriela Colombo.

Impactante obra llamada "Lúcido", en alusión sobre el torbellino del consciente e inconsciente del ser humano.

La realidad no es la verdad.

Y a veces nos lleva una vida reflexionar sobre que realidad estamos inmerso.

Debajo les adjunto el detalle de la obra y los invito a verla... hasta el final...
www.oscarschmitz.com



@FaradaySec WELCOME FARADAY V1.0.12!

Let's give a warm welcome to Faraday v1.0.12 (Community, Pro & Corp)!

After 5 weeks of hard work we are very happy to announce that the new version is published. This iteration was spent mostly on refactoring the code we already had, making it better and stronger.

However, we managed to introduce three new features as well - vulnerability database based on CWE, Debian 8.1 support and Workspace Progress visualization.

With CWE integration you can now search the database and create a vulnerability directly from it.

We included the file $faraday/data/cwe.csv, which is the default database based on CWE. You can edit it to add your own vulnerabilities.

In order to start using the database in the server you have to run $faraday/pushCwe.py to upload it to CouchDB.

If you modify the CSV please don't forget to run the script again to upload your changes to the server.


20 de agosto de 2015

#Encuesta: ¿Cuál es la #innovación #tecnológica más #disruptiva en estos años?




#Encuesta: ¿Qué temas de #management & #coaching ejecutivo les interesaría escuchar?



@Level3_LATAM Referentes nacionales e internacionales disertarán sobre “el Futuro de la Nube de negocios”, tema central del #ForoLevel3


Disertarán sobre “XaaS: Everything as a Service” y las últimas tendencias IT. El evento tendrá lugar el 10 de septiembre en el Swissôtel Lima.


Lima, Agosto de 2015.- El 7° Foro de Tecnología y Negocios de Level 3 confirmó su programa de conferencias con la presencia de importantes referentes nacionales e internacionales del sector IT, entre los que se encuentran: Alex Le Bienvenu, Business Group Lead for Cloud + Enterprise & Windows de MicrosoftJaime Villanueva, Distribution and Alliance Manager de Vmware Channel; Daniel Scarafía, Director Regional para Spanish South America de HITACHI; Franz Erni, Country Manager de Fortinet;  Oscar Schmitz, CxO Community LATAM; Luis Piccolo, VP Sales Cluster Sur de Level 3; Gianni Hanawa, Director Comercial de Level 3 Perú; Diego Basantes, Voice & Collaboration Product Manager de Level 3 y Luis Ladera, Data and Internet Product Manager de Level 3.

Esta edición, denominada XaaS, el Futuro de la Nube de negocios tiene como objetivo exponer las principales derivaciones del concepto XaaS, “Todo como Servicio” (en inglés, Everything as a Service). XaaS engloba varios conceptos vinculados con innovación tecnológica en la nube como también nuevas maneras de generar valor a los negocios. Se trata de la tendencia más importante de los próximos años, que verá su mayor impacto en los segmentos de Telecomunicaciones (SDN), Big Data e Internet of Things. En la actualidad, muchas organizaciones han comenzado a implementar sus usos y servicios. 

#Dating apps: citas online, #riesgos y #privacidad @cxo2cso

La búsqueda de parejas y las aplicaciones de citas se han convertido en una de las formas más populares para conocer personas mediante el uso de las nuevas tecnologías y de aplicaciones como Tinder, Skout o Happn las cuales son algunas de las más utilizadas. Estas últimas no sólo traen aparejados cambios sociales y de las relaciones humanas, sino que también se deben tener en cuenta factores relacionados a la seguridad informática y de la información, y a la privacidad de los usuarios. En el siguiente artículo se analizarán las apps más importantes del mercado y cuáles son sus pro y sus contras en materia de seguridad y de privacidad.

Primero hay que comenzar destacando que estas aplicaciones son gratuitas, algunas funcionan con publicidad como es el caso de Skout y otras como en el caso de Tinder y Happn poseen cuentas Premium donde se pueden comprar saludos, más me gusta, para poder obtener mayores posibilidades de tener algún encuentro dentro de la red y poder comenzar una charla con alguna persona. Aquellos dispositivos que utilizan Android estas compras se realizan mediante los servicios de Google Play, por lo que generalmente hay que ingresar la tarjeta de crédito. Por otro lado, hay que tener en cuenta uno de los primeros peligros que se pueden encontrar en estas redes, no todos los perfiles pueden ser verdaderos, no hay que descartar que ciertos usuarios pueden llegar a ser falsos y puedan ingresar a la red con otros fines como pueden ser obtener información personal, datos personales, tarjetas de crédito u otros ciberdelitos más complejos.




Subestimando a #Javascript III - Localmente @cxo2cso

En muchísimos lugares en el día de hoy podemos encontrar accesos de WiFi totalmente gratuitos, identificados en muchos Bares y demás lugares, si bien esto es algo normal, también existen esas conexiones que aparentan estar mal configuradas y permiten el acceso publico a internet, a todos nos paso en algún momento que cuando buscamos una red WiFi encontramos que el vecino no requiere contraseña para usar internet.

¿ pero el vecino, es realmente quien creemos ?
¿ y que pasaría si algún usuario malicioso tomase control del WiFi al que nos conectamos habitualmente ?
¿ como esto puede afectarnos en relación a Javascript ?
Related Posts Plugin for WordPress, Blogger...