31 de julio de 2015

#NEGO2CIO Especial: Entrevista RadioPapaFrancisco - En el día internacional de los valores humanos (2015/07/29)

Oscar Schmitz (www.oscarschmitz.com), invitado al programa radial radiopapafrancisco.com en #ZarpamosEn5. Desarrollamos los conceptos de valores, moral y sociedad, siendo 29 de julio el día internacional de los valores humanos. El liderazgo, el mentoring y el coaching. La educación y la educación prohibida.

Fuente: http://www.radiopapafrancisco.com | http://www.oscarschmitz.com



30 de julio de 2015

IDG: Cloud Supercomputing (part 4): How will it help society?

In this four-part series we consult a panel of 12 experts to determine the role of cloud supercomputing now and in the future. Part four looks at the impact this is likely to have on society.

“Mostly in a positive sense as far as I can see. It implies more and better resources available, more easily to more people. The only down side is when ‘bad actors’ obtain access to these powerful capabilities and use them for anti-social purposes.”

“The availability of supercomputing by the hour will create the possibility to solve problems which were previously uneconomic. Along with all the technology acceleration in the world, accessible supercomputing keeps us moving towards a world envisioned in Neuromancer.”

“Cloud computing will bring high performance solutions out of the research labs and large corporates and into the mainstream. Through the cloud anyone will be able to dial up high performance cloud services on demand, enabling smaller businesses to analyse large amounts of data. Once the current barrier of accessing high performance cloud is breached, access to cloud supercomputing will be democratised. This could have a significant impact on areas such as medicine, where on demand cloud supercomputing can help scientists tailor medicine to patients’ genetic make-up as genomes can be sequenced faster and more efficiently.”

29 de julio de 2015

Cisco: Ciberataques Sofisticados están Definiendo la Carrera de Innovación entre Adversarios y Defensores

Los resultados resaltan la necesidad de un análisis retrospectivo para reducir el tiempo de detección.

SAN JOSÉ, California, Julio 28, 2015 – El Informe Cisco® 2015 Midyear Security Report analiza la inteligencia contra amenazas y tendencias de seguridad cibernética y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD), con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados. El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet de Todo (IoT) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios.

El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware multante Dridex, refuerzan la necesidad de reducir el tiempo de detección. Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes.

Los resultados también resaltan la necesidad de las empresas por implementar soluciones integradas vs. productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación. Además, los expertos en geopolítica han declarado que se necesita un marco de cibergobierno global para sostener el crecimiento económico.


28 de julio de 2015

IDG: Big Data and Analytics Survey 2015

2015 Big Data & Analytics Survey
Insights into Initiatives and Strategies Driving Data Investments
Companies are still scrambling to manage ongoing data growth even as they pursue projects designed to generate more value from the data they already have. For many, even keeping pace remains a challenge.
According to a survey of 1,139 IT decision-makers (ITDMs), interest in big data continues its steady rise. More than half (53%) of respondents are currently implementing or plan to implement data-driven projects within their organizations in the next year — an increase of 6 percentage points from 2014 — and a further 8% are considering doing so.
Organizations' approach to data-driven projects varies, sometimes significantly, depending on size and industry. Managing and analyzing new types of data and finding skilled workers to do so remains challenging. However, nearly one in three respondents report that their organization's data-driven initiatives have improved their decisionmaking and/or their planning and forecasting.

Fuente: IDG




www.nego2cio.com #NEGO2CIO 009: INTERNET OF THINGS #IOT - PARADIGMAS DIGITALES, Juan Sztark, Daniel Piazza, Oscar Schmitz (2015/07/27)

#Nego2CIO: Pasión, Éxitos y Miedos (#Radio y #TV)
Lunes de 14:00 a 15:00 hs (GMT -3 Buenos Aires) en Nego2CIO: Pasión, Éxitos y Miedos. Conducción: Oscar Schmitz (http://www.oscarschmitz.com)
Portal: http://www.facebook.com/nego2cio | http://www.nego2cio.com/radio

PARTICIPAN:
- JUAN SZTARK: Asesor en tecnología en ANAC, experto en seguridad informática y nuevas tecnologías.
- DANIEL PIAZZA: CEO en ICIACorp, experto en investigación, seguridad corporativa y prevención del fraude electrónico, económico y financiero.





Auspician:

www.cxo-community.com
Tecsystem

Faraday

IDG: Cloud Supercomputing (part 3): Factors in development?

In this four-part series we consult a panel of 12 experts to determine the role of cloud supercomputing now and in the future. Part three looks at the factors that are likely to impact development.

“The main factor will be access to resources matched to the needs of the problem.  There are things that can be done on a leading “TOP500” machine such as the existing “Titan” machine or the upcoming “Summit” machine scheduled for 2017, that is expected to be five times faster or more than Titan. Some problems just cannot be addressed on lesser resources in a meaningful way or within a meaningful timeframe.  There is no reason why cloud-based access cannot be used for ‘supercomputing resources’ of this level of capability, and it is already being done today. It is more a question of who has access to what, where, and how.”

“Among those factors obstructing the rise of cloud supercomputing, perhaps most important are cost and capacity. To move supercomputer computations to the cloud would currently be too labour intensive and expensive.

Similarly maximum surge capacity is too small to make a meaningful difference at the moment.
It is sometimes said that these challenges can be overcome within the next five years through the development of technology which automatically packages computations for the cloud, but it remains to be seen whether this kind of automation is really possible.”

27 de julio de 2015

www.CXO2CSO.com Aprosec: Medidas de seguridad para su comercio o negocio. COMO PREVENIR ROBOS Y HURTOS

Los hurtos y robos a comercios y locales en general están a la orden del día, ni los restaurantes se salvan y los clientes son desvalijados o como ocurrió en una tienda del Jockey Plaza donde más de 20 clientes fueron víctimas del robo de sus celulares y billeteras, en todo un teatro delictivo montado y ello no solo se da en la ciudad capital, en el interior del País también, por ello Aprosec les propone tomar en cuenta las siguientes recomendaciones.

1. PREVENCIÓN DE ROBOS
Empresarios, comerciantes y otros hombres de negocios gastan sumas importantes de dinero para la prevención del crimen y en pólizas de seguros, pero estar más seguro requiere prestar atención a todos los detalles, requiere que no traslada el 100% de la seguridad a terceros, hoy debemos ser parte de nuestra seguridad, no solo en nuestra actitud además de no dar la oportunidad para que el delito suceda.
Por ejemplo, la seguridad de un local debe empezar por un Análisis de Riesgos que determine en forma integral su vulnerabilidad.

Su inventario de seguridad para su negocio debe incluir estas comprobaciones:

IDG: IT Invisibles: Will quiet IT miss out to noisy marketing?

You only have to nip onto LinkedIn, pop “CMO” then “CIO” into the search bar and take look at the snaps to see that these roles tend to attract different types of personality. It is a gross generalisation, of course, but marketers tend to be louder and more outgoing than people in IT functions. After all, their job is messaging and promotion, not taking care of technical details behind the scenes.

So, what does this mean in an age where the role of CMO and CIO are apparently meant to be colliding? We’re two years’ away from Gartner’s much quoted prediction that the CMO will spend more on IT than the CIO. And when we ran a piece on the rise of the ‘technical CMO’ on this site, within minutes of publication, a CTO had commented: “A technical CMO? Over my dead body!”
More pertinent still, if these two functions are pitted against each other, can it ever be a fair fight? After all, the CIOs might have the technical know-how but the CMOs have the ability to explain in simple English and self-promote their function to the hills… a skill which seems critically important these days.

As Digital Anthropologist, Nik Pollinger, puts it, we live in an age where the “imperative to self-promote seems like the most natural thing in the world” and that “a disinclination to do so might therefore be [seen as] a sign of deviancy”.

Could this impact the CIO function? David Zweig author of Invisibles: The Power of Anonymous Work in an Age of Relentless Self-Promotion does not believe self-promotion is as important as people think it is.

24 de julio de 2015

CIO@GOV - Encuentros Ejecutivos: Almuerzo en La Brigada (2015/07/22)


Buenos Aires - 22 de Julio: ICIO2/Nego2CIO - Encuentros Ejecutivos CIO@GOV, propone inicialmente un espacio exclusivo de relacionamiento, y a futuro un lugar de pertenencia y participación entre directores CIOs, CTOs, CSOs y otros altos ejecutivos vinculados a la temática de IT . Es un espacio profesional y académico donde se destacan los siguientes principios: Compartir, Aprender e Inspirar – Aconsejar, Liderar e Influenciar.

El encuentro se organizó con la colaboración Imperva, FireEye, ICIO2 y Nego2CIO, en La Brigada (San Telmo), un lugar donde se compartió una excelente parrillada en un contexto mas que futbolero de recuerdo y pasión.

La agenda abierta propuso desarrollar sobre los desafíos actuales de los CIO, en particular los de gobierno, en virtud de este año donde se presentan nuevas elecciones de funcionarios presidenciales. Se abrieron varias lineas de pensamiento, de reflexión y de inspiración para compartir y aprender.

Organizan
Imperva FireEye CXO-Community.com
ICIO2.com
nego2cio.com


Podemos destacar los siguientes disparadores de aprendizaje:

Las 10 mayores barreras entre el CIO y el CMO www.oscarschmitz.com

Para llegar a los clientes digitales el CIO y el CMO tienen que trabajar juntos de manera correcta. Tienen que trabajar juntos con rapidez y precisión. Por desgracia este alianza de ambos ejecutivos dentro de las organizaciones en un trabajo en progreso.
---
¿Pueden los CIO y CMO trabajar de manera correcta? Necesitan trabajar juntos para llegar a los clientes digitales correctos que el Big Data a identificado, en el lugar correcto, como redes sociales, dispositivos móviles o una ubicación física clásica, y en el momento adecuado y justo cuando el cliente está listo para comprar algo, por lo general con cinco segundos de ventana. Eso es muchisimo como para hacerlo bien. Requerirá trabajo en equipo, velocidad de acción y la precisión entre los dos ejecutivos. Por desgracia, esta relación tiene muchos problemas.

Y ahora vamos a analizarlos...



1/10 - CIO dice, “El CMO no tiene visión” 

Las palabras dolorosas que dañan una relación como un cuchillo en la espalda, y en el mundo del liderazgo ejecutivo, nada hiera más que criticar la falta de visión. Entre los CIOs y CMOs, la guerra de palabras ha comenzado. Uno de cada cuatro CIOs dice la que el CMO carece de la visión de anticipar los nuevos canales digitales, mientras que dos de cada cinco CMO dicen que el CIO no tiene la urgencia necesaria para responder a las cambiantes condiciones del mercado, de acuerdo a una encuesta de Accenture.
OAS…“En una organización cada cual habla como habla, y el otro escucha como escucha, pero en una organización esquizofrénica las personas piensan que escuchan como el otro habla. ¿Cuándo el CIO y CMO se sentaron a complementar estrategias? Un genio científico decía, todos somos ignorantes pero no todos ignoramos las mismas cosas. Las organizaciones en su tela de conversaciones, conforma la creación de ideas que se complemente en las vistas de un mismo punto, las tendencias tecnológicas, como exprimir el jugo de la información y como visualizar conjuntamente una visión compartida en el terreno de los clientes digitales hace al sentido de esta unión entre el CIO y CMO”.

Biometría: Reconocimiento Facial

Los humanos a menudo utilizan los rostros para reconocer individuos y los avances en las capacidades de computación en las últimas décadas, ahora permiten reconocimientos similares en forma automática. 

Los algoritmos de reconocimiento facial anteriores usaban modelos geométricos simples, pero el proceso de reconocimiento actualmente ha madurado en una Ciencia de Sofisticadas representaciones matemáticas y procesos de coincidencia. 

Importantes avances e iniciativas en los pasados diez a quince años han propulsado a la tecnología de reconocimiento facial al centro de la atención.

La industria de reconocimiento facial basado en computadoras ha hecho muchos adelantos útiles en la pasada década; sin embargo la necesidad de sistemas de mayor precisión persiste.
A través de la determinación y compromiso de la industria, las evaluaciones del gobierno, y cuerpos estándar organizados, el crecimiento y el progreso continuaran, elevando la barra para la tecnología de reconocimiento facial.

23 de julio de 2015

IDC FutureScape: Top CIO Decision Imperatives for 2015

The 3rd Platform disruption — cloud, mobility, big data/analytics, and social business — obliges most businesses to transform. While IT organizations have worked hard over the years to learn how to cope with changes, the current rate of acceleration and the order-of-magnitude increases in every measure of volume present the CIO with a seemingly impossible challenge. With traditional approaches, IT organizations are too slow, while business organizations need speed. LOB executives are taking charge of their destiny, and this is a time of great challenges and opportunities for CIOs, who find themselves at a crossroad. Once again, the future of the company is at stake, and the role of the CIO and future of the IT organization are also in question.

During the past year, IDC has conducted numerous benchmark studies to understand the impact of the 3rd Platform on the IT organization. What we have found striking is how two largely opposite attitudes are displayed by IT organizations. On one side, and still in the majority, are the survivors that adopt a wait-and-see attitude when it comes to innovation or changing their processes. This approach is essentially reactive and avoids any involvement until there is a proven need or until, against all warnings, a new technology is de facto introduced by an LOB. This is a dangerous attitude that could result in loss of credibility and force IT to squander resources to support solutions that were never architected or budgeted for.




www.cxo2cso.com Paradigmas de seguridad. De dónde venimos, y hacia dónde vamos

El presente artículo, posee por objeto coadyuvar a la compresión acerca de la mutación del concepto de seguridad en materia de seguridad pública. Atendiendo hechos históricos, que representaron señales de las políticas de seguridad implementadas en nuestro País en distintos contextos políticos y sociales, para de esta forma analizar de dónde venimos y hacia dónde vamos. Cabe destacar, que el presente solo posee un desarrollo sucinto de carácter introductorio, como punto de partida para el abordaje del tema.

Desde una acepción científica, la RAE define “paradigma” como la serie de prácticas que trazan los lineamientos de una disciplina científica a lo largo de un cierto lapso temporal. Desde el terreno de las ciencias sociales, es la visión que tenemos del mundo, es una imagen o figura general de la existencia, realidad que un individuo o sociedad se forman en una época determinada; y suele estar compuesta por determinadas percepciones y valoraciones sobre dicho entorno[1]. Así, atento a la característica polisémica del concepto de seguridad, podemos asumir que “paradigma de seguridad” en materia de seguridad pública, define el modelo formado por las prácticas que trazan los lineamientos de seguridad pública, dependiendo del ámbito donde se desarrolle/analice el modelo (universitario, político, etc). Es importante realizar esta distinción, dado que encontraremos distintas miradas que abordan los paradigmas de seguridad, en materia de seguridad pública, como ser: paradigma punitivo vs preventivo, seguridad tradicional vs seguridad ciudadana, paradigma de defensa nacional vs DDHH, entre tantos otros enfoques.

Primero, independientemente de la mirada que se opte para abordar los cambios en paradigmas de seguridad, encontraremos un denominador común analizando el cambio del bien jurídico protegido, donde antes era el Estado y hoy es el ciudadano. Es decir, el cambio radical que surge en la protección de los derechos del individuo. Es así como los antiguos conceptos de “seguridad del Estado” o “seguridad nacional”, en la actualidad han sido reemplazados por “seguridad ciudadana”. En este enfoque, el análisis más adecuado resultará entonces en el estudio de paradigmas de defensa nacional vs DDHH.

www.cxo2cso.com Ya Implementé Herramientas de Seguridad en la Empresa ¿ESTOY SEGURO AHORA?

Desde hace ya un tiempo atrás, términos como seguridad informática, seguridad de la información, riesgo tecnológico, auditoria de sistemas y ciberseguridad van tomando cierto protagonismo en empresas de distintos rubros, y aun más con los últimos acontecimientos relacionados al robo de información y fraude electrónico protagonizados por grupos organizados que desarrollan planes de ataque sofisticados, dirigidos y especializados.

Inmerso en las esferas directivas y gerenciales de las empresa, se puede evidenciar que aquellas empresas que han logrado tomar conciencia sobre las amenazas a las que están expuestos sus activos tecnológicos y aun más importante sus activos de información, han invertido en la contratación de personal especializado con la creación de puestos que en algunos casos son áreas o divisiones completas de acuerdo al tamaño de la empresa que se encargan de gestionar tareas de seguridad de la información, seguridad informática, riesgo tecnológico, auditoria de sistemas, continuidad del negocio y recuperación ante desastres y otras relacionadas, adicionalmente han invertido en soluciones informáticas para proporcionar un nivel de seguridad a los procesos de negocio soportados por las tecnologías de información.

Por lo que es necesario plantearse algunas preguntas que considero sin animo de entrar en la paranoia, deberían realizarse en los comités de seguridad de manera constante y deberían ser monitoreadas y gestionadas para una mejora continua.

Las preguntas son:
1. ¿Cuál es el nivel de madurez en cuanto a la gestión de la seguridad de la información?
2. ¿Cuál es el nivel de madurez en cuanto a la gestión de la  seguridad informática?
3. ¿Que planes de acción se están llevando a cabo para mejorar los niveles de madurez?

www.cxo2cso.com SmartCities, SmartGrids, SmartHouse y CiberSeguridad

Las SmartCities, SmartGrids, SmartHouse... Son conceptos actuales, que hacen referencia a la auto-gestión y eficiencia, de un negocio, vivienda, ciudad o sistema.

SmartHouse
Estos sistemas, logran reciclar y auto-gestionarse, con el fin de ser mas eficientes. Un ejemplo al cual hacen referencia de eficiencia son las viviendas. Las SmartHouses, son viviendas con una normativa de auto-generación y reciclaje.
Muchas veces, se hace referencia a "SmartHouse" con Domótica, que es la informatización y conectividad de una vivienda, aunque en este articulo nos referimos a una SmartHouse a una normativa propiamente.

¿En que consiste esta normativa? 

Related Posts Plugin for WordPress, Blogger...