tag:blogger.com,1999:blog-90159783051726405952024-03-19T05:48:16.612-03:00CXO-Community.comLa comunidad latinoamericana más importante de innovación tecnológica, negocios disruptivos y transformación digitalOscar Schmitz (CXO Community)http://www.blogger.com/profile/02147722224776296631noreply@blogger.comBlogger4203125tag:blogger.com,1999:blog-9015978305172640595.post-42517864339110368362024-03-18T11:21:00.005-03:002024-03-18T11:21:37.975-03:00 Transformando la Experiencia en el Metaverso: La Revolución de las Interfaz Cerebro-Computadora <div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhi93p5JMJG7yyQKAkSi93K--wJb_tvkJCN0OynFbDERnCn_xUo5OGqxN161T003dMZwJQCwY1-arNVX0KaBVylRmeQntzH3ZHDDDiL8JIVlbl5YCSN3xnT-54x5Ywt-uWGfhJGaBSOk_cPHeoWVkd0_893v4hIA5nuuPGRkydkYD5ga8mjX_H9S2U1LDus"><img border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEhi93p5JMJG7yyQKAkSi93K--wJb_tvkJCN0OynFbDERnCn_xUo5OGqxN161T003dMZwJQCwY1-arNVX0KaBVylRmeQntzH3ZHDDDiL8JIVlbl5YCSN3xnT-54x5Ywt-uWGfhJGaBSOk_cPHeoWVkd0_893v4hIA5nuuPGRkydkYD5ga8mjX_H9S2U1LDus=s16000" /></a></div><span style="font-size: x-small;"><div style="text-align: center;">Por Carlos Christian Sueiro, Profesor de Criminalidad informática, Doctor en Derecho Penal, Especialista en Derecho Penal y Abogado con Diploma de honor por la Universidad de Buenos Aires (UBA).</div></span><br />La pulsera de Meta que capta, lee, e interpreta las ondas cerebrales y las convierte en órdenes para controlar otros dispositivos u operar mediante el pensamiento en el Metaverso.<br /><br />Tras los anuncios de Elon Musk, sobre el éxito de su empresa Neuralink, en el implante de un chip neural o interfaz cerebro-computadora (ICC) en un paciente el pasado mes de enero de 2024; Mark Zuckerberg propietario de META (Metaverso, Facebook, Instagram y WhatsApp) dió a conocer los avances en la interfaz cerebro-computadora por parte de su compañía.<br /><br />Mark Zuckerberg en un breve video destacó que se encuentran avanzando en el desarrollo de dispositivos de interfaz cerebro-computadora (ICC) no invasivos de carácter vestible (Wearable Brain-Computer Interface -WBCI-).<br /><br />Más precisamente, en el desarrollo de una pulsera que opera como una interfaz cerebro-computadora (ICC).<br /><br /><h2 style="text-align: left;">DISPOSITIVOS DE INTERFAZ CEREBRO-COMPUTADORA VESTIBLES Y METAVERSO</h2>El dispositivo de interfaz cerebro-computadora vestible (ICCV) no invasivo, en el que trabajan es una pulsera de captación, medición e interpretación de ondas cerebrales.<br /><br />La pulsera ICCV permite controlar mediante el pensamiento cualquier interfaz digital. Puntualmente, resulta sumamente útil en su interacción con tecnologías inmersivas y hápticas, como las utilizadas en el Metaverso.<br /><br />Por medio de la pulsera ICCV puede otorgársele movilidad e interacción inmediata a un avatar en el Metaverso. Así, en lugar de tener que utilizar comandos de interfaz como joystick, palancas de mando, o guantes hápticos; con solo imaginar la acción que se desea desplegar en el mundo virtual, la pulsera recoge las ondas cerebrales y las traduce en acciones en el Metaverso.<br /><br />Así puede proyectarse directamente las acciones que el usuario desea realizar como el propio cerebro lo haría en el mundo real con su cuerpo biológico, solo que para comandar su avatar dentro del Metaverso.<br /><br /><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiKA69EeoQoDyxz6-Ksebh_Rl4yJ142u2T4a0T9Dvf33bUxY_MNYwfnjezkfZdk1CA-c4mCQ6KXjPMbUAHaOYDqUD9Xxuf2puE2s9mcJ94mXoqq1EJrhxnttpUJbRhJrc_c0cXJKHgAJxvkqQTeMpIkhuVCExzDst4hWv1MAt6iu_xC3XMkaRIK1zfGvSQx"><img border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEiKA69EeoQoDyxz6-Ksebh_Rl4yJ142u2T4a0T9Dvf33bUxY_MNYwfnjezkfZdk1CA-c4mCQ6KXjPMbUAHaOYDqUD9Xxuf2puE2s9mcJ94mXoqq1EJrhxnttpUJbRhJrc_c0cXJKHgAJxvkqQTeMpIkhuVCExzDst4hWv1MAt6iu_xC3XMkaRIK1zfGvSQx=s16000" /></a></div><br /><h2 style="text-align: left;">EL METAVERSO COMO EL FUTURO DE INTERNET</h2>El Metaverso es el futuro de internet, basado esencialmente en pasar de una internet interactiva a nivel audiovisual (Web 2.0) e internet de las cosas (Web 3.0); a una internet inmersiva que brinde experiencias sensoriales táctiles, sumergiendo todos los sentidos del usuario en una experiencia virtual, por medio del control de un Avatar.<br /><br />Grandes compañías tecnológicas occidentales y orientales apuestan al desarrollo del Metaverso, tales como: Meta, NVIDIA, HTC Vive, Unreal Engine (Epic Games), Unity, Niantic (Lightship), Microsoft, Adobe, Maxon, Apple y Google.<br /><br />Tal es la expectativa en la internet inmersiva y los mundos virtuales, que corporaciones tales como Adidas, Nike, Reebok, Sony, Coca-Cola, Prada, Gucci, Louis Vouitton, Ralph Laurent, Dior, Zara, Ferrari, Hermés, Dolce & Gabbana, Balenciaga, Etro, Tommy Hilfiger, Estée Lauder y Elie Saab, Burberry, y Cervecerías Miller; ya se han instalado en el Metaverso.<br /><br />El Metaverso brindará a nivel laboral y en el mundo educativo un salto sin igual.<br /><br />Las tecnologías inmersivas, como la tecnología háptica, formada por pulseras, guantes, chalecos, los lentes de realidad virtual (VR), lentes de realidad aumentada (AR) y lentes de realidad mixta (MR); son las herramientas indispensables para operar en él.<br /><br />Pero estas tecnologías inmersivas permitirán la evolución de la capacitación laboral, la educación y la enseñanza, en forma inimaginable.<br /><br />El futuro de la capacitación laboral y educativa, se encuentra en la formación mediante simulación inmersiva.<br /><br />Así como los simuladores de vuelo desde la década de los ´80 del siglo pasado, han permitido la formación y entrenamiento de pilotos comerciales; el metaverso y las tecnologías inmersivas facilitarán en esta y las décadas venideras la formación mediante simulación inmersiva de médicos cirujanos, equipos de rescatistas, personal minero, entrenamiento de astronautas, entre otras profesiones.<br /><br />También incidirán en la educación terciaria y universitaria, permitiendo experimentar una formación inmersiva, simulando actividades de la profesión en la cual se buscan graduar.<br /><br />Lo disruptivo es que como herramienta de control para Avatares en el Metaverso, o proyectar nuestro gemelo digital en mundos inmersivos, es que la herramienta que Meta propone es una pulsera de interfaz cerebro-computadora vestible (ICCV), que traduce las ondas cerebrales en acciones directas que deseamos ejecutar en ese mundo virtual.<br /><br /><h2 style="text-align: left;">RIESGOS DE LOS INTERFACES CEREBRO-COMPUTADORA VESTIBLES EN EL METAVERSO </h2>El principal riesgo que presenta la introducción de dispositivos de interfaz cerebro- computadora vestibles (ICCV) en mundos virtuales e inmersivos como el Metaverso, consiste en que las compañías titulares del Metaverso y del dispositivo que se utilizar, recabarán los datos informáticos directamente del cerebro del usuario.<br /><br />Así como para la Web 2.0 y 3.0, los metadatos del usuario constituían la materia prima para su desarrollo; para la Web 4.0 de la cuarta revolución industrial, los datos cerebrales del usuario (Neural Data) serán las nuevas materias primas para la evolución de los mundos virtuales e inmersivos, dando origen a el Neuromarketing, el Neurogaming, Neurorelax, y la Neurovigilancia.<br /><br />El principal riesgo de la utilización de dispositivos de interfaz cerebro-computadoras vestibles (ICCV) como las pulseras Electroencefalográficas (EEG) es la afectación a la Neuroprivacidad.<br /><br />Resulta indispensable, la regulación normativa de los denominados Neuroderechos, tales como:<br /><ol style="text-align: left;"><li>Derecho a la privacidad mental o Neuroprivacidad;</li><li>Derecho a la integridad mental o Neurointegridad;</li><li>Derecho a la identidad o continuidad psicológica;</li><li>Acceso equitativo a la tecnología de incremento de capacidad cognitiva;</li><li>Derecho a la protección contras sesgos y discriminación.</li></ol>La afectación al Derechos a la privacidad mental o Neuroprivacidad, ya ha sido destacada por un precedente jurisprudencial de la Corte Suprema de Justicia de la República de Chile.<br /><br />El pasado 9 de agosto de 2023, la Corte Suprema de ese país, dictó la primera sentencia vinculada a la protección de Neuroderechos, más precisamente del Derecho a la Neuroprivacidad o Privacidad Mental, en el precedente CSJ de Chile nº 105.065-2023 caratulado "Acción constitucional de protección de Don Guido Girardi Lavin contra la empresa Emotiv Inc.por venta y comercialización de dispositivo "Insigth""<br /><br />Así fue, que la Corte Suprema de la República de Chile, hizo lugar al amparo presentado por el ciudadano, Guido Girardi Lavin, contra la empresa neurotecnológica Emotiv, disponiendo que dicha compañía deberá eliminar sin más trámite toda información que se hubiera almacenado en su nube o servidores de la información o datos de origen neural (Neural-data) del usuario del dispositivo ICC, marca Emotiv, modelo "Insigth".<br /><br />No sería ilógico pensar, que la habilitación para el uso de dispositivos interfaces cerebro-computadoras vestibles (ICCV) como las pulseras Electroencefalográficas (EEG) de Meta, también requerirían de un contralor público, a fin de determinar cuál es el grado de afectación a la Neuroprivacidad de los usuarios.<br /><div dir="ltr"><div></div></div> <div><br /></div><div><br /></div><div><br /></div><div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>📰 <a href="https://martescoach.oscarschmitz.com/p/martescoach-x24n01-predicciones-2024-ia" target="_blank">Predicciones 2024 | Innovación y Resiliencia | Autoestima | Sostenibilidad | #MartesCoach 🚀 x24n01</a> 🚀</span></li><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p>-</p></div><div><br /></div></div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-43255378543224137032024-03-18T09:18:00.000-03:002024-03-18T09:19:17.481-03:00Real Time Center: ¿Qué hace y cuáles son sus pilares? | Por @Uliman73<div style="text-align: left;"> <div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZIfGREGamQuZIoVZ57YML1V9Zr4rDGC1EZyQje_1XKHZ21wqvjy3qKmQQ9l3vYFljVjCvOObroh-7-dQEkCps63IAYfpXeJ7v3SCYlo6C32pzLQV5Omqepw_qqJlsC1KT8T2M4QrDOutNoQW-gCV45Mu7rdoIYJEJVba3Du_xQqw8lwYoKhh6rNhqAEhi/s1280/POLICE%20RTCC.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZIfGREGamQuZIoVZ57YML1V9Zr4rDGC1EZyQje_1XKHZ21wqvjy3qKmQQ9l3vYFljVjCvOObroh-7-dQEkCps63IAYfpXeJ7v3SCYlo6C32pzLQV5Omqepw_qqJlsC1KT8T2M4QrDOutNoQW-gCV45Mu7rdoIYJEJVba3Du_xQqw8lwYoKhh6rNhqAEhi/w640-h360/POLICE%20RTCC.jpg" width="640" /></a></div></div><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">El propósito principal del análisis del crimen es apoyar
(es decir, ayudar) las operaciones de un Cuerpo Policial (sea Provincial o
Nacional) en los esfuerzos operativos y de reducción del crimen en curso. Estas
funciones incluyen: la investigación; aprehensión; enjuiciamiento criminal;
actividades de patrullaje; estrategias de prevención y reducción del delito;
resolución de problemas; y la evaluación y rendición de cuentas de los
esfuerzos policiales. A través del acceso a datos criminales y no criminales y
al software que los acompaña, se realiza un análisis de delitos para abordar
situaciones de corto plazo (por ejemplo, de varios días a varias semanas de
duración) y problemas que ocurren durante un período de tiempo más largo (por
ejemplo, de varios meses a varios años).</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">El desarrollo de los Centros Contra Crimen en Tiempo Real
(RTCC por sus siglas en inglés) es una respuesta al deseo de la comunidad
policial de brindar información inmediata al personal policial durante cada
llamada de servicio. Los RTCC están destinados a clasificar inicialmente la
información de una llamada de servicio y proporcionar información, como
descripciones de vehículos sospechosos, antecedentes penales de víctimas o
sospechosos y otra información pertinente sobre la marcha para ayudar a avanzar
la investigación de un Personal Policial durante una llamada. Debido a la gran
cantidad y calidad limitada de las llamadas preliminares para obtener
información de servicio, los RTCC están diseñados para ayudar sólo con ciertos
tipos de llamadas de servicio con información específica que se puede utilizar
dentro del lapso de tiempo de una llamada inicial.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Las Agencias de Gobiernos encargadas de temas como la
Seguridad Pública se vienen dando cuenta rápidamente de lo eficaz que puede ser
la tecnología cuando se trata de nuevas formas de combatir el crimen.
Herramientas como cámaras de Reconocimiento de Patentes Vehiculares LPR (por
sus siglas en inglés), dispositivos de detección de disparos, drones policiales,
cámaras vistas remotamente y otros tantos mas no son nada nuevas, pero combinar
estas herramientas para combatir el crimen se está convirtiendo rápidamente en
el estándar en un nuevo paradigma policial llamado policiamiento impulsado por
la tecnología (TDP por sus siglas en inglés).</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">El TDP es el proceso de utilizar la tecnología para
interrumpir de manera proactiva o investigar el crimen de manera reactiva.
Podría decirse que TDP es el futuro de la Seguridad Pública, y con eso surge la
necesidad de tener un grupo centralizado para administrar esa tecnología.
Aunque se puede realizar a través de un centro de despacho o con agentes en la
calle, maximizar la efectividad requiere una unidad dedicada. Los RTCC son el
lugar natural para llevar a cabo esa tarea, pero muchas agencias están
descubriendo que, si bien puede ser fácil construir un RTCC, no es fácil ser un
RTCC.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Ciertas piezas de tecnología, como las cámaras LPR fijas
/ móviles y las cámaras IP de transmisión en vivo, se encuentran entre las
herramientas más valiosas utilizadas, pero estas herramientas solo son
efectivas cuando se combinan con personal capacitado en análisis en tiempo real
y con la misión correcta. El análisis en tiempo real es el análisis rápido de
información relacionada con una necesidad policial con el objetivo de tener un
impacto inmediato en la seguridad de los agentes, la seguridad de la ciudadanía
o la identificación o detención de sospechosos de delitos. El análisis efectivo
en tiempo real es vital para cualquier Cuerpo Policial que desee hacer la
transición a un concepto policial impulsado por la tecnología.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Es comprensible que cada organismo pueda tener su propia
idea de lo que es efectivo dependiendo de los problemas de su área, pero varias
cosas son ciertas en todos los ámbitos. Por ejemplo, los RTCC más exitosos son
casi exclusivamente de naturaleza proactiva. Hay muy poca espera y los agentes
o analistas ayudan de forma proactiva a resolver los problemas del Personal
Policial en las calles.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Sólo siendo proactiva con la tecnología una agencia puede
mitigar efectivamente el crimen. Se logra centrándose en tres pilares: <b><i>seguridad,
identificación y aprehensión</i></b>.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in;"><b><i><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Seguridad<o:p></o:p></span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Realizar análisis en tiempo real para mejorar la
seguridad del personal policial y los ciudadanos es la misión principal de los
RTCC más eficaces. Mejorar la seguridad siempre debe ser la primera prioridad,
la tarea más básica que puede realizar un RTCC proactivo para mejorar la
seguridad del Personal Policial actuante es investigar y proporcionar
información a los agentes antes de su llegada a las llamadas de servicio.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Cuando un Personal Policial es enviado a una llamada de
servicio, rara vez sabe con qué se está metiendo o quién estará involucrado. Un
RTCC proactivo puede hacer varias cosas para mejorar tanto la conciencia
situacional como la seguridad de los agentes. Una tarea sencilla es investigar
a las personas que figuran en la llamada para determinar si tienen órdenes
judiciales pendientes o antecedentes penales violentos.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;"></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJZfLqppQmwfMdG4M2XEJFlM2h04btnjwcGCM7ckTr8ZxPi1tnIwYozB0scdLNdP6km0DUk3KVSj6mzIpPv4LpmDFtl-OpViuLNL4fKwuVie3-H5-gxEy9LXA642kxf0pm-fa76fgZpxm8aS3Fd49VLF1KWHqTYleBnUvpWfEYaaEEkPNBZ4byJt7rntK6/s526/images.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="96" data-original-width="526" height="116" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJZfLqppQmwfMdG4M2XEJFlM2h04btnjwcGCM7ckTr8ZxPi1tnIwYozB0scdLNdP6km0DUk3KVSj6mzIpPv4LpmDFtl-OpViuLNL4fKwuVie3-H5-gxEy9LXA642kxf0pm-fa76fgZpxm8aS3Fd49VLF1KWHqTYleBnUvpWfEYaaEEkPNBZ4byJt7rntK6/w640-h116/images.jpeg" width="640" /></a></div><br />Si hay cámaras remotas de visualización en vivo cerca de
la llamada, brindar conocimiento de la situación en tiempo real al Personal
Policial que responden es otra tarea que aumenta no solo la seguridad sino
también las posibles pistas de investigación. Varias agencias están iniciando
programas Drones como Primer Respondedor, que permiten a su RTCC o grupo
similar lanzar drones con el fin de conocer la situación.<p></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">No es razonable esperar que el Personal Policial en
tránsito realice estas tareas mientras conduce hacia una llamada, y tampoco es
razonable esperar que un despachador realice la misma función. La única
advertencia es que los Ministerios de Seguridad más pequeños y medianos pueden
capacitar a sus despachadores para que ayuden con estas tareas, pero solo si
están capacitados en análisis en tiempo real y priorizan sus tareas de
despacho. La forma más eficaz de lograrlo es a través de un RTCC dedicado.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in;"><b><i><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Identificación<o:p></o:p></span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Proporcionar análisis en tiempo real con el objetivo de
ayudar a identificar a sospechosos de delitos es otra tarea vital de los RTCC.
Esto no debe confundirse con un análisis reactivo de boletines a posteriori o
con la asistencia en investigaciones anteriores. El análisis en tiempo real con
fines de identificación en un RTCC es una función relacionada con una llamada
activa de servicio o investigación.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Digamos que alguien roba una almacén o tienda local; tradicionalmente
el Personal Policial era despachado al lugar del evento y comenzaba a reunir
pruebas, tomar declaraciones de testigos, víctimas y recopilar vídeos.
Completaban un informe y lo enviaban a las áreas de investigaciones o cuerpos
Fiscales según corresponda, a veces días después. Todas estas tareas son de
naturaleza reactiva. Al abordar esta misma situación desde un punto de vista
policial impulsado por la tecnología en un RTCC proactivo, el enfoque se
parecería más a esto:</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;"><br /></span></p>
<p align="center" class="MsoNormal" style="margin-bottom: 0in; margin-left: .25in; margin-right: 31.5pt; margin-top: 0in; text-align: center;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">“<i>Antes de que llegara el Personal Policial, el RTCC se
comunicaría con la víctima para recopilar información sobre cualquier posible
vehículo utilizado en el crimen. Si se puede obtener una descripción del
vehículo, el RTCC comienza a buscar cámaras de área y cámaras LPR en busca de
coincidencias. Si se encuentra el vehículo, el RTCC rastrea su dirección de circulación
e intenta seguirlo ante la cámara con el objetivo de intentar encontrarlo en
tiempo real. Si se localiza, el personal de RTCC dirige a los oficiales a un
lugar donde potencialmente puedan detener a un sospechoso. Si no se localiza,
se ha obtenido una prueba valiosa que puede conducir a una identificación</i>”.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Este
escenario no es ciencia ficción ni siquiera irreal; es común en los RTCC más
competentes y con acceso a la tecnología adecuada.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in;"><b><i><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Aprehensión<o:p></o:p></span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Quizás la función más interesante de un RTCC eficiente
sea tomar parte activa en la aprehensión de aquellos involucrados en delitos
penales. Muchos de estos incidentes son iniciados por los propios RTCC y no
dependen de llamadas de servicio o investigaciones generadas en el campo.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">No es práctico esperar que un Cuerpo Policial o Agencia
de Gobierno de Seguridad Pública de cualquier tamaño coloque a un Personal
Policial en un lugar conocido de alta criminalidad las 24 horas del día. La
irracionalidad crece con el número de lugares con alta criminalidad en la
jurisdicción de una Agencia. Lo que es más práctico es colocar una cámara vista
remotamente en cada ubicación y tener un solo operador RTCC monitoreando esas
ubicaciones.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Los RTCC eficaces y proactivos monitorean incansablemente
los lugares con alta criminalidad y despliegan al Personal Policial cuando se
detecta un delito. Los mercados de drogas al aire libre donde se compran y
venden narcóticos ilegales y los lugares prohibidos donde las personas pueden
poseer armas ilegalmente son lugares excelentes para las cámaras. Se puede
recurrir a un RTCC proactivo, especialmente cuando se combina con equipos de
respuesta relacionados con la tecnología, para atacar quirúrgicamente a delincuentes.
Esto también tiene un efecto paralizador en otras personas que pueden estar
indecisas acerca de cometer un delito.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Mitigar el crimen no se limita a detectar delitos en
tiempo real; sin embargo, muchos crímenes violentos comienzan como una reunión
de individuos que va en aumento. Si un operador de RTCC ve personas reunidas,
se puede notificar a los oficiales para que simplemente se estacionen cerca del
grupo para ser vistos. El simple hecho de estar presente puede mitigar posibles
delitos violentos y no necesariamente requiere de una acción directa.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in;"><b><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Centrarse
en los cimientos</span></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Estos tres pilares centrales del análisis en tiempo real
son la base de un RTCC eficaz. Centrarse en la <b><i>seguridad, la
identificación y la aprehensión</i></b> a través de un concepto policial
impulsado por la tecnología es un enfoque escalable que cualquier Cuerpo Policial
o Agencia de Gobierno de tamaño puede adoptar. Esto se puede realizar prescindentemente
de la cantidad de Personal Policial o Analistas con que se cuente; lo
importante que hay que recordar es centrarse en los cimientos. El tamaño y la
apariencia del RTCC nunca serán tan importantes, ya que su efectividad y la
comprensión de estos conceptos pueden facilitar la transición a una vigilancia
impulsada por la tecnología.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 107%; mso-ansi-language: ES;">Con estas pinceladas sobre los RTCC y el ya expuesto
sobre los Centros de Fusión de Inteligencia (CFI) podemos tener cierta luz
sobre sus alcances e improntas, como vimos su componente tecnológico puede ser
similar o hasta el mismo pero sus funciones difieren, espero en algún próximo
encuentro profundizar en algunos aspectos, o como estos modelos RTCC y CFI se les
puede sumar otros como el Actividad Policial Orientada por Inteligencia (ILP
por sus siglas en inglés). <o:p></o:p></span></p>Uliseshttp://www.blogger.com/profile/13188977058053138228noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-49520815469180218682024-03-18T09:14:00.003-03:002024-03-18T09:14:36.134-03:00La IA Generativa optimizaría hasta el 74% de las horas laborales del sector público<div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhb3AafLhpHhV_9Ac3KloHYCKQdnuwXbzHPrPyRRON8osuKjnJ9c_h6nBcxbhOHFTV6NCmhuMFYlK6-21NNBvxhCW9xgUEeqT5qNdhVl3H_qI_b10D5H4f4EUxE-tq5E70Sl4JlYH1H9-8TX0loQ-MB5Zy8wX1w4-Q7eLJ45Uqc9LhJlCmYcGjbHPGGCrgn"><img border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEhb3AafLhpHhV_9Ac3KloHYCKQdnuwXbzHPrPyRRON8osuKjnJ9c_h6nBcxbhOHFTV6NCmhuMFYlK6-21NNBvxhCW9xgUEeqT5qNdhVl3H_qI_b10D5H4f4EUxE-tq5E70Sl4JlYH1H9-8TX0loQ-MB5Zy8wX1w4-Q7eLJ45Uqc9LhJlCmYcGjbHPGGCrgn=s16000" /></a></div><br />Según un estudio reciente realizado por Accenture, se estima que hasta el 74% de las horas laborales en el servicio público podrían ser automatizadas gracias a la Inteligencia Artificial Generativa (IA Gen). Este avance representa una oportunidad sin precedentes para revolucionar la prestación de servicios públicos, abordando las necesidades de los ciudadanos de manera innovadora.<br /><br />La IA Gen se destaca por su capacidad para automatizar tareas relacionadas con el lenguaje en diversas interacciones y canales. Desde la generación de resúmenes automáticos hasta la creación de chatbots multilingües y el análisis de amenazas, esta tecnología ofrece soluciones eficientes y oportunas.<br /><br />María Sánchez Pagano, Directora Ejecutiva de Accenture Argentina, destaca que la alineación de tecnología, datos y procesos mejora significativamente la entrega de servicios públicos. Sin embargo, subraya la importancia de los líderes de talento en esta transformación, quienes deben garantizar una implementación responsable y ética de la IA Gen.<br /><br />Es crucial abordar aspectos legales, éticos y de seguridad al utilizar la IA Gen en el servicio público, especialmente en decisiones críticas que involucren a personas vulnerables. La transparencia en el uso de esta tecnología es fundamental para mantener la confianza de los ciudadanos.<br /><br />Uno de los desafíos principales radica en convencer y capacitar a los colaboradores del sector público sobre la importancia y competencia de la IA Gen en su día a día. Actualmente, solo el 27% de los trabajadores del sector considera competente esta tecnología, en comparación con el 48% en otras industrias. Además, es necesario incentivar la innovación, ya que los trabajadores del servicio público son menos propensos a ser recompensados por ideas innovadoras.<br /><br />Accenture destaca tres áreas clave para la implementación exitosa de la IA Gen en el servicio público. Primero, identificar las habilidades necesarias para aprovechar esta tecnología. Segundo, fomentar una cultura de experimentación que incluya actividades de gestión del cambio y comunicaciones. Y por último, priorizar casos de uso que maximicen el valor para todos los involucrados.<div dir="ltr"><div class="gmail_quote"><div class="msg7199720644152554913"><div dir="ltr"><font color="Gray" face="Arial" size="1"> </font> </div> </div></div><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fCX2W1QsWDR1Q5khjW1YZrZL1XnCMKW1Gd31K1Q1BfYW1X2cXB20YbVFW1N5t4S1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> <div><br /></div><div><br /></div><div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>📰 <a href="https://martescoach.oscarschmitz.com/p/martescoach-x24n01-predicciones-2024-ia" target="_blank">Predicciones 2024 | Innovación y Resiliencia | Autoestima | Sostenibilidad | #MartesCoach 🚀 x24n01</a> 🚀</span></li><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p>-</p></div><div><br /></div></div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-8247347893280928522024-03-18T09:07:00.001-03:002024-03-18T09:07:09.726-03:00¿Qué riesgos puede traer Apple Vision Pro? | Por ESET<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><div dir="ltr"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_mRj6K_dm287fvRtZdXQHoLlXpAwimZmLPbV17pWoz4PZOdC8FDwWNGAZ49r7-zRJLukCJf7m3UVAjmZp9lmUqESLp1WvyDOq9nft9lh5-1BBnsJGrsci1w8oDpAUZggm1F_BuV4wMFw1O95yKKFNJO2-bg08plTqtvCd14QQ5FCHsP_zoy_GBBaeky0l/s755/apple-vision-pro-riesgos.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="¿Qué riesgos puede traer Apple Vision Pro? | Por ESET" border="0" data-original-height="425" data-original-width="755" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_mRj6K_dm287fvRtZdXQHoLlXpAwimZmLPbV17pWoz4PZOdC8FDwWNGAZ49r7-zRJLukCJf7m3UVAjmZp9lmUqESLp1WvyDOq9nft9lh5-1BBnsJGrsci1w8oDpAUZggm1F_BuV4wMFw1O95yKKFNJO2-bg08plTqtvCd14QQ5FCHsP_zoy_GBBaeky0l/s16000/apple-vision-pro-riesgos.jpeg" title="¿Qué riesgos puede traer Apple Vision Pro? | Por ESET" /></a></div><div style="text-align: center;"><br /></div><b><div style="text-align: justify;"><b><span style="font-size: large;">El nuevo dispositivo de Apple que promete revolucionar la forma en que se ve el mundo ya está a la venta, y ESET, compañía líder en detección proactiva de amenazas, analiza si podría haber riesgos de seguridad relacionados con su utilización.</span></b></div></b><br />Con una interfaz y algunas aplicaciones similares a las que se encuentran en los dispositivos existentes de la marca, el Apple Vision Pro se presenta como una interfaz de realidad mixta que permite al usuario interactuar con el mundo real y virtual sin necesidad de ningún accesorio más que el movimiento de sus manos. <a href="https://www.eset.com/latam/">ESET</a>, compañía líder en detección proactiva de amenazas, advierte que al centrarse en la inmersión dentro del entorno virtual, el dispositivo esto puede traer una serie de riesgos en relación a la seguridad digital de quien lo utilice. <br /><br />Los puntos más susceptibles a ataques maliciosos o fallos de sistema, según ESET, son:<br /><br /><h2 style="text-align: left;">Sistema operativo: </h2></div><div dir="ltr">A pesar de que su estructura principal se basa en el software existente de Apple, el dispositivo tendrá un sistema operativo (S.O.) completamente nuevo. Al estar hecho para diferentes tipos de interacciones con el entorno, puede presentar anomalías de comportamiento que le lleven a cambiar estas capacidades de interacción. Entre las posibles anomalías el equipo de investigación de ESET acerca estas hipótesis: <br /><ol style="text-align: left;"><li>Apertura excesiva de ventanas: Esto definitivamente haría que la experiencia del usuario fuera bastante desagradable y podría resultar en un ocultamiento de la vista del entorno. </li><li>Sobrecarga: Si una o más aplicaciones presentes en el S.O. provocan una sobrecarga del sistema, esto puede provocar la congelación de la interfaz y, en consecuencia, de todo lo que ve el usuario, apagando o reiniciando el dispositivo, y el sobrecalentamiento. A pesar de que el sobrecalentamiento parece ser un efecto menor, al estar en contacto con la cara definitivamente no es adecuado. Vale aclarar que el dispositivo no tiene baterías en las gafas, lo que disminuye significativamente el riesgo de explosiones. </li><li>Cambio en sensores y cámaras: Una de las características del Apple Vision Pro es que cuenta con dos pantallas, que permiten reproducir imágenes y vídeos en muy alta resolución, pero también significa que el usuario no ve directamente el mundo que le rodea; todo pasa a través de las cámaras y los sensores. Si los sensores de proximidad o aceleración tienen un cambio de comportamiento, pueden suponer un riesgo para la integridad física del usuario, además de provocar que todas las demás aplicaciones también se comporten de forma anómala, dando lugar a la pérdida o inaccesibilidad de ventanas. </li></ol><br /><h2 style="text-align: left;">Vulnerabilidades: </h2></div><div dir="ltr">Ya sea por características provenientes del sistema operativo o por algún eventual descuido en la composición de las aplicaciones que se instalarán en Apple Vision, es posible que ciberdelincuentes exploten vulnerabilidades en los equipos. <br /><br />La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware. En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán dos opciones: ponerse en contacto con Apple para obtener ayuda -ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo-, o el pago del rescate, algo que desde ESET se desaconseja encarecidamente, porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas. Sea cual sea el camino que se elija, una cosa es segura, se pasará un período de tiempo sin poder usar su dispositivo por completo hasta que el problema se solucione adecuadamente. <br /><br />En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima. Sería como tener a un delincuente al lado durante mientras se utiliza el dispositivo, sin privacidad.<br /><br /><h2 style="text-align: left;">Privacidad: </h2></div><div dir="ltr">En general, al preocupamos por la privacidad, el foco está en no dejar datos personales expuestos, y con Vision, esa preocupación puede extenderse un poco más. El dispositivo cuenta con varias cámaras y sensores que mapean el entorno y las personas cercanas, esto en sí mismo trae puntos adicionales de atención debido a la dinámica: <br /><ol style="text-align: left;"><li>Falta de consenso: Una de las características de este producto es que no permite al usuario ver el mundo que le rodea directamente, es decir, el producto mapea y filma constantemente todo lo que hay alrededor para acercar dicha información. Si los usuarios usan el equipo en la calle, este mapeará constantemente personas y lugares sin el consentimiento de sus dueños. En tiempos en los que las leyes que regulan la protección de datos están evolucionando para mantenerse al día con los nuevos cambios, esto sin duda llama mucho la atención, ya que no es posible expresar el no consentimiento para que se produzca dicho mapeo/reconocimiento. </li><li>Exposición involuntaria de contenido sensible: En un entorno controlado, la cantidad de información sensible perteneciente al usuario tiende a aumentar significativamente, como símbolos religiosos, elementos que demuestren preferencia sexual, afiliación política, estado de salud e incluso momentos íntimos o personales del usuario o personas cercanas a él, entre muchos otros. Por lo que cuando el uso del dispositivo se realiza en un lugar público, otras personas tienden a estar más expuestas al análisis de imágenes, analizando sus rostros y detalles de su ropa. A esto se le suma la correlación entre el mapeo tridimensional de un entorno y las personas que lo rodean, vinculadas a información sobre el momento exacto y el momento en que están allí. </li></ol><br /><blockquote>"Apple ciertamente toma medidas para mitigar los riesgos potenciales, pero, como sabemos, no hay nada que sea 100% seguro y el acceso a la información a través de un dispositivo como Vision sin duda traerá muchos debates sobre cómo debe suceder todo para que se creen más protecciones. Dependerá de todos los usuarios de la tecnología mantenerse alerta para que haya menos posibilidades de que sucedan.", concluye Daniel Cunha Barbosa, Investigador de Seguridad Informática de ESET Latinoamérica. </blockquote><div dir="ltr"><br /></div><br /><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>📰 <a href="https://martescoach.oscarschmitz.com/p/martescoach-x24n01-predicciones-2024-ia" target="_blank">Predicciones 2024 | Innovación y Resiliencia | Autoestima | Sostenibilidad | #MartesCoach 🚀 x24n01</a> 🚀</span></li><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p>-</p></div><div><br /></div><br /><br /> <br /><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fDrCW3LHN_n1N6NP5W3JK8xJ1XmmGRW1GyVB21S06ZrW20X1p925fg7PW24Ws_G1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-11537962783965245292024-03-15T07:30:00.001-03:002024-03-15T07:30:00.270-03:00BDO Extra: Prevención del fraude | Cambios regulatorios en la Secretaría de Comercio<p style="text-align: center;"></p>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://open.spotify.com/episode/7M5l6z3ZedCkyF8ZLr6cT7?si=bNutqv-_Sd-AfGdKmMeONw" rel="nofollow" style="margin-left: 1em; margin-right: 1em;" target="_blank"><img alt="BDO Extra: Prevención del fraude | Cambios regulatorios en la Secretaría de Comercio" border="0" data-original-height="1080" data-original-width="1080" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyzAWSqWwkXJSqaCuUZRV9ByEYC0apUiLaonjsJRALOSIb8OGTlamSK9Q-A_JDR8fh-fxm1DJ23jG9x9QiKGeaO2S3bZ-_WgjulCYaoKlDI0bCLIvHtm4SsFAxomNNbV6_ZBpMRXiB8JC0y4kb0RyrN9r-6DzM25n8XXv3hzMdiXfLWZDyAoOUTqSzCagb/s16000/extra%20bdo%20jessica%20tarjetas.jpg" title="BDO Extra: Prevención del fraude | Cambios regulatorios en la Secretaría de Comercio" /></a>
</div>
<div class="separator" style="clear: both; text-align: center;"><br /></div>
<iframe allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture" allowfullscreen="" frameborder="0" height="352" loading="lazy" src="https://open.spotify.com/embed/episode/7M5l6z3ZedCkyF8ZLr6cT7?utm_source=generator" style="border-radius: 12px;" width="100%"></iframe>
<p>La resolución 87/2024, emitida por la Secretaría de Comercio, busca poner fin
a compras ilegales, clonación de plásticos y otras problemáticas vinculadas a
pagos y transacciones.</p>
<p>
En un nuevo episodio de #Extra, Jessica Fabiana Recalde analiza todos los
detalles en torno a este cambio regulatorio, su importancia para los comercios
y su impacto en la prevención del fraude.
</p>
<p>
<span style="font-size: medium;">Escuchalo ahora 👉
<a href="https://open.spotify.com/episode/7M5l6z3ZedCkyF8ZLr6cT7?si=-maj_OI5SxO4ycacgRjHxw" rel="nofollow" target="_blank">desde aquí en Spotify</a>.</span>
</p>
<p>#Ciberseguridad #Pagos #Regulaciones</p>
<div><br /></div>
<div>
<div class="video-responsive" style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/rWx9XD1j23g"></iframe>
</div>
<p><br /></p>
<p></p>
<div>
<p style="-webkit-text-stroke-width: 0px; text-align: center;">
<span class="fe5nidar khvhiq1o r5qsrrlp i5tg98hk f9ovudaz przvwfww gx1rr48f gfz4du6o r7fjleex nz2484kf svot0ezm dcnh1tix sxl192xd t3g6t33p" style="background-image: url("/img/2617e32ba41ae37a81350005624747b8_a_2127-40.png");"><span class="mpj7bzys xzlurrtv"></span></span>
</p>
<div style="-webkit-text-stroke-width: 0px;"></div>
</div>
<p></p>
<div style="text-align: center;">*****</div>
<p>
<a href="https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico" rel="nofollow" target="_blank"><b>BDO Argentina - Ciberseguridad y Gobierno Tecnológico</b></a>; Nuestra área de servicios se enfoca en los principales pilares que
brindan aseguramiento al negocio de nuestros Clientes frente a la
innovación, la transformación digital y el uso de la tecnología, tanto en
procesos de soporte como los de negocio y productivos.
</p>
<p>
<span style="background-color: #fff2cc;"><span>🙌 Formá parte del Grupo Linkedin “</span><a href="https://bit.ly/BDOAPILinkedin" rel="nofollow" target="_blank">𝐁𝐃𝐎 𝐀𝐑𝐆𝐄𝐍𝐓𝐈𝐍𝐀 - 𝐀𝐒𝐄𝐆𝐔𝐑𝐀𝐌𝐈𝐄𝐍𝐓𝐎 𝐃𝐄 𝐏𝐑𝐎𝐂𝐄𝐒𝐎𝐒 𝐈𝐍𝐅𝐎𝐑𝐌𝐀́𝐓𝐈𝐂𝐎𝐒</a><span>” 🔗 </span><span>donde se comparte información para prevenir, proteger y educar.</span></span>
</p>
<p>
<span>Además no dejes de visitar <b><a href="https://www.youtube.com/channel/UCRXO2ctMTVTz136KQcvwQlQ" rel="nofollow" target="_blank">nuestro canal de Youtube</a></b> con temáticas de actualidad sobre gobierno, ciberseguridad y
privacidad. </span>
</p>
<p><br /></p>
</div>
<p><br /></p>
<p><br /></p>
CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-9804299754105946542024-03-14T07:30:00.004-03:002024-03-14T07:30:00.134-03:00Encuesta de Expectativas de Empleo 2Q 2024: las empresas se preparan para un trimestre de muy baja actividad | Por ManpowerGroup <div dir="ltr">
<div class="gmail_quote">
<div class="msg2703842427474028246">
<div
lang="ES-AR"
link="#0563C1"
style="overflow-wrap: break-word; word-wrap: break-word;"
vlink="#954F72"
>
<div class="m_6576706021736137527WordSection1">
<div class="separator" style="clear: both; text-align: center;">
<a
href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWmyuu9tNEcZ8VIBjqx_dkmwMHDJuqGbTykyXpYlVsNGzHPb9CZYOjQIvlvXEf6kbDLcvnn_wTrWlLGEt0dfHYiSbIfv2A5RSnB3JqAZtZo-A1HNyknA7zd9u1JpqDfLuKXz6z10BMxpnaJRRmcoFL_NfnQvTjta2hkLbJVQ6XiTjCTTsPpL6MjI4M/s1138/Expectativas%20Empleo%20ManPowerGroup%202024%202Q.png"
style="margin-left: 1em; margin-right: 1em;"
><img
alt="Encuesta de Expectativas de Empleo 2Q 2024: las empresas se preparan para un trimestre de muy baja actividad | Por ManpowerGroup"
border="0"
data-original-height="601"
data-original-width="1138"
src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWmyuu9tNEcZ8VIBjqx_dkmwMHDJuqGbTykyXpYlVsNGzHPb9CZYOjQIvlvXEf6kbDLcvnn_wTrWlLGEt0dfHYiSbIfv2A5RSnB3JqAZtZo-A1HNyknA7zd9u1JpqDfLuKXz6z10BMxpnaJRRmcoFL_NfnQvTjta2hkLbJVQ6XiTjCTTsPpL6MjI4M/s16000/Expectativas%20Empleo%20ManPowerGroup%202024%202Q.png"
title="Encuesta de Expectativas de Empleo 2Q 2024: las empresas se preparan para un trimestre de muy baja actividad | Por ManpowerGroup"
/></a>
</div>
<br />
<div style="text-align: center;"><br /></div>
<p class="MsoNormal" style="line-height: 12pt;">
<span style="font-family: inherit; text-align: justify;"
><span face='"Arial",sans-serif' style="line-height: 105%;"
>ManpowerGroup presentó hoy los resultados de la Encuesta de
Expectativas de Empleo correspondiente al segundo trimestre de
2024, que refiere al período de abril a junio. Este resultado
fue obtenido tras encuestar a más de 700 empleadores argentinos,
quienes reportaron una Expectativa Neta de Empleo (ENE) de +1%
ajustado por estacionalidad, demostrando un declive de 1 punto
porcentual en comparación trimestral</span
></span
><span style="font-family: inherit; text-align: justify;"
><span
face='"Arial",sans-serif'
lang="ES"
style="line-height: 105%;"
>
y 14 puntos porcentuales en la interanual. </span
></span
>
</p>
<ul style="margin-top: 0in;" type="disc">
<li class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"
><span
><span face='"Arial",sans-serif' lang="ES"
>La Expectativa Neta de Empleo (ENE) para el segundo
trimestre de 2024 es de +1%, demostrando así un declive de 1
punto porcentual en la comparación trimestral.</span
></span
><span
><span face='"Arial",sans-serif'><u></u><u></u></span></span
></span>
</li>
<li class="MsoNormal" style="text-align: justify;">
<span
>El sector de Tecnología de la Información lidera las
intenciones de la muestra, con una ENE de +11%, seguido por
Finanzas y Real Estate, con una ENE de +4%.<u></u><u></u
></span>
</li>
<li class="MsoNormal" style="text-align: justify;">
<span
>La región que arroja la expectativa de contratación más fuerte
es el Noreste Argentino (NEA) con una ENE de +5%, mientras que
la Patagonia reporta las intenciones más débiles, con una ENE de
-11%.<u></u><u></u
></span>
</li>
<li
class="MsoNormal"
style="line-height: 16.8px; text-align: justify;"
>
<span
>El trabajo de campo fue realizado entre el 2 y 31 de enero, mes
en el que se llevó a cabo un fuerte ajuste del gasto público y
la justicia declaró inválida la reforma laboral del DNU del
presidente Javier Milei.</span
>
</li>
</ul>
<p class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"
><span
><span face='"Arial",sans-serif' lang="ES"
>Los resultados revelan que e</span
></span
><span
><span face='"Arial",sans-serif' lang="ES-MX"
>l 33% de los empleadores encuestados planea aumentar sus
dotaciones de personal, el 32% disminuirlas, el 30% no espera
realizar cambios y el 5% restante no sabe si los realizará
durante el periodo relevado.</span
></span
><span
><span face='"Arial",sans-serif'><u></u><u></u></span></span
></span>
</p>
<p class="MsoNormal" style="line-height: 105%; text-align: justify;">
<span
><span style="font-family: inherit; line-height: 105%;"
><u></u> </span
></span
><span style="font-family: inherit;"
>Cabe destacar que el valor de la ENE se obtiene al tomar el
porcentaje de empleadores que espera incrementar sus plantillas y
restar el porcentaje de aquellos que proyectan una disminución
durante el próximo trimestre.</span
>
</p>
<p class="MsoNormal" style="line-height: 105%; text-align: justify;">
<span
><i
><span style="font-family: inherit; line-height: 105%;"
><u></u></span></i
></span>
</p>
<blockquote>
<span
><i
><span style="font-family: inherit; line-height: 105%;"
> </span
></i
></span
><span style="font-family: inherit;">"</span
><i style="font-family: inherit;"
>Desde ManpowerGroup observamos que se avecina un trimestre con
baja actividad económica, que podemos verlo reflejado en los
resultados que muestran a su vez, un debilitamiento respecto al
trimestre anterior"</i
><span style="font-family: inherit;">, advierte </span
><b style="font-family: inherit;"
>Luis Guastini, Director General y Presidente de ManpowerGroup
Argentina y Director de Talent Solutions para Latinoamérica</b
><span style="font-family: inherit;">. Y agrega: "</span
><i style="font-family: inherit;"
>Sin embargo, hay sectores que, a pesar de mostrar una leve
disminución respecto al trimestre anterior, mantienen sus
expectativas positivas, como es el caso de Tecnología de la
Información</i
><span style="font-family: inherit;">".</span>
</blockquote>
<span style="font-family: inherit;"></span>
<p></p>
<p class="MsoNormal" style="line-height: 105%; text-align: justify;">
<span
><i
><span
style="color: black; font-family: inherit; line-height: 105%;"
><u></u> <u></u></span></i
></span>
</p>
<iframe src="https://www.linkedin.com/embed/feed/update/urn:li:ugcPost:7173817875923644416" height="920" width="504" frameborder="0" allowfullscreen="" title="Publicación integrada"></iframe> <p class="MsoNormal" style="line-height: 105%; text-align: justify;">
<span
><i
><span
style="color: black; font-family: inherit; line-height: 105%;"
><br /></span></i
></span>
</p>
<h2 style="text-align: justify;">
<span
><b
><span style="font-family: inherit;"
>Comparaciones por sector</span
></b
></span
>
</h2>
<p class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; font-family: inherit;"
><span face='"Arial",sans-serif' style="color: black;"
>En tres de las nueve actividades económicas relevadas los
empleadores esperan incrementar sus nóminas durante el segundo
trimestre de 2024. El sector de Tecnología de la Información
lidera esta tendencia, con una ENE de +11%, seguido por Finanzas
y Real Estate, co</span
></span
><span style="background-color: white; font-family: inherit;"
><span
face='"Arial",sans-serif'
lang="ES-MX"
style="color: black;"
>n +4%, e Industrias y Materiales con +1%. Mientras que quienes
reportan las expectativas de contratación más débiles son
Sanidad y Ciencias de la Vida con una ENE de -14%, seguido por
Transporte, Energía y Servicios Públicos
</span></span
><span style="background-color: white; font-family: inherit;"
><span class="m_6576706021736137527normaltextrun"
><span
face='"Arial",sans-serif'
style="border: 1pt none windowtext; color: black; padding: 0in;"
>que refleja una ENE del</span
></span
></span
><span style="background-color: white; font-family: inherit;"
><span
face='"Arial",sans-serif'
lang="ES-MX"
style="color: black;"
>
-2%. Por su parte, l</span
></span
><span style="background-color: white; font-family: inherit;"
><span class="m_6576706021736137527normaltextrun"
><span
face='"Arial",sans-serif'
style="border: 1pt none windowtext; color: black; padding: 0in;"
>os sectores de Servicios de Comunicación, Bienes y Servicios
de Consumo, y Energía y Servicios Públicos reportan
expectativas de contratación nulas.</span
></span
></span
>
</p>
<p class="MsoNormal" style="background: white; text-align: justify;">
<span style="font-family: inherit;"
>En comparación con el primer trimestre del 2024, las expectativas
de contratación se fortalecen en tres de los nueve sectores
industriales relevados. El mayor incremento es reportado por
Finanzas y Real Estate, revelando un aumento de 16 puntos
porcentuales, seguido por Servicios de Comunicación, con un
crecimiento de 3 puntos.</span
>
</p>
<p class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"
><span face='"Arial",sans-serif'
>En la comparación interanual, las expectativas se debilitan en
las nueve actividades económicas. Las disminuciones más
significativas en las intenciones de contratación se observan en
Servicios de Comunicación y Sanidad y Ciencias de la Vida, con
36 y 28 puntos porcentuales respectivamente.</span
><u></u><u></u
></span>
</p>
<p class="MsoNormal" style="text-align: justify;">
<span
><span style="font-family: inherit;"><u></u> <u></u></span
></span>
</p>
<h2 style="text-align: justify;">
<span
><b
><span style="font-family: inherit;"
>Comparaciones regionales</span
></b
></span
>
</h2>
<p class="MsoNormal" style="background: white; text-align: justify;">
<span style="font-family: inherit;"
><span
><a name="m_6576706021736137527__Hlk10558187"
><span face='"Arial",sans-serif' style="color: black;"
>En dos de las seis regiones del país encuestadas, los
empleadores esperan aumentar sus nóminas durante el segundo
trimestre del 2024. La región del Noreste Argentino (NEA)
lidera esta tendencia, con una ENE de +5%, seguido por el
AMBA, con una ENE +1%, mientras que la Patagonia arroja las
expectativas de contratación más débiles, revelando una ENE
de -11%.</span
></a
></span
></span
>
</p>
<p class="MsoNormal" style="background: white; text-align: justify;">
<span style="font-family: inherit;"
><span
><span
><span face='"Arial",sans-serif' style="color: black;"
>En comparación con el periodo relevado anteriormente, los
resultados de la Encuesta indican que las intenciones de
contratación aumentan en dos de las seis regiones. El NEA
lidera esta tendencia con un incremento de 2 puntos
porcentuales, seguido de la Patagonia, con una mejora de 1
punto. Por otro lado, la región de Cuyo y el Noroeste
Argentino (NOA) muestran un decrecimiento de 15 y 10 puntos
porcentuales respectivamente. Por último, la región Pampeana
no muestra cambios respecto al trimestre anterior.</span
></span
></span
></span
>
</p>
<p class="MsoNormal" style="text-align: justify;">
<span
><span
><span style="font-family: inherit;"
>En la comparación interanual, las expectativas de
contratación disminuyen en las seis regiones. Los declives más
significativos se observan en la Patagonia con 45 puntos
porcentuales, seguida por la región Pampeana con 23 puntos.
<u></u><u></u></span></span
></span>
</p>
<p class="MsoNormal" style="text-align: justify;">
<span
><span
><span style="font-family: inherit;"><u></u> </span></span
></span
>
</p>
<h2 style="background: white; text-align: justify;">
<span style="font-family: inherit;"
><span
><b
><span face='"Arial",sans-serif' style="color: black;"
>En el resto del mundo</span
></b
></span
></span
>
</h2>
<p class="MsoNormal" style="background: white; text-align: justify;">
<span
><span style="color: black; font-family: inherit;"
>En América, los empleadores de los doce países relevados
esperan aumentos en sus expectativas de contratación para el
segundo trimestre de 2024. Estados Unidos presenta las
expectativas más altas de la región (+34%), seguido por Costa
Rica (+32%) y México (+27%). Por el contrario, Argentina es el
país que arroja las intenciones más débiles de la región (+1%),
seguido por Chile (+20%) y Puerto Rico (+14%). <u></u
><u></u></span
></span>
</p>
<span style="font-family: inherit;"><span></span> </span>
<p class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"
>A nivel mundial, los empleadores proyectan aumentar sus nóminas
en los 40 de los 41 países y territorios encuestados.<span
style="background: white;"
><u></u><u></u></span
></span>
</p>
<p class="MsoNormal" style="text-align: justify;"><br /></p>
<div class="separator" style="clear: both; text-align: center;">
<a
href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluV4djA0Ab1fuMZ35Y_N-uxXqoof-m44NSyhrz3eIJWoYOEn9L675EIdj6nFqTEn-R2NR1jVAXQ_CW4__gDHx4qrGB_xvsLNgRiHqdE-2fLCLcfoXhjAUrIPyHL4lSsNa5sybZSLv-ByJLM8yRT4Q2xqfgZvowApnU8RAVsQgk3O-sQAl_jYXHr21/s8472/ENCUESTA%20DE%20EXPECTATIVAS%20EOS%20Q2-2024_50433919_1.jpg"
style="margin-left: 1em; margin-right: 1em;"
><img
border="0"
data-original-height="8472"
data-original-width="3000"
src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgluV4djA0Ab1fuMZ35Y_N-uxXqoof-m44NSyhrz3eIJWoYOEn9L675EIdj6nFqTEn-R2NR1jVAXQ_CW4__gDHx4qrGB_xvsLNgRiHqdE-2fLCLcfoXhjAUrIPyHL4lSsNa5sybZSLv-ByJLM8yRT4Q2xqfgZvowApnU8RAVsQgk3O-sQAl_jYXHr21/s16000/ENCUESTA%20DE%20EXPECTATIVAS%20EOS%20Q2-2024_50433919_1.jpg"
/></a>
</div>
<p class="MsoNormal" style="text-align: center;"><br /></p>
<div>
<div>
<h2>Además, te recomendamos leer</h2>
<div>
<ol>
<li>
<span
>📰 <a
href="https://martescoach.oscarschmitz.com/p/martescoach-x24n01-predicciones-2024-ia"
target="_blank"
>Predicciones 2024 | Innovación y Resiliencia |
Autoestima | Sostenibilidad | #MartesCoach 🚀 x24n01</a
> 🚀</span
>
</li>
<li>
<span
>❤️ <a
href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe"
rel="nofollow"
target="_blank"
>#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a
> </span
>💪
</li>
<li>
<span
>📣<a
href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile"
rel="nofollow"
target="_blank"
>Las claves de la innovación y resiliencia para
transformar el Futuro</a
> 🚀 </span
>
</li>
<li>
<span
><span class="mpj7bzys xzlurrtv">❤️ </span
><a
href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma"
rel="nofollow"
target="_blank"
>#Coach Ser compasivo: Un diálogo entre mi EGO y mi
ALM</a
>A </span
>💪
</li>
<li>
<span
>🚀 <a
href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin"
target="_blank"
>#Research #Taller SCRUM Agil-Mente (Linkedin)</a
> </span
>💪
</li>
<li>
<span
>📣 <a
href="https://www.youtube.com/watch?v=Cd63DckzB34"
target="_blank"
>Impactantes predicciones 2024 en América Latina 🚀
Diego Anesini | Argentina 2023</a
> 💪</span
>
</li>
</ol>
<div> </div>
</div>
<div>
<div class="video-responsive" style="text-align: center;">
<iframe
allowfullscreen=""
frameborder="0"
src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"
></iframe>
</div>
</div>
</div>
<p>-</p>
</div>
<div><br /></div>
</div>
</div>
</div>
</div>
<img
alt=""
height="1"
src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fDxpW1Y-HTp1Sq9GdW25fgzt1Xny2HW1GzmRF1S0cfMW1S3tg91Q6GJqW3F5jyw1N7D3mn1-YpS04W1"
style="display: none;"
width="1"
/>
<div></div>
</div>
CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-77815292471757514412024-03-14T07:00:00.001-03:002024-03-14T07:00:00.152-03:00Global Tech Trends 2024: El diferencial de máxima prioridad es la apuesta por la seguridad<div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjvQCx2EjGOBMfh_nql5-vz4saluCo0-PAx3OusbJTypxvDk2F3PuP-ASYtSOduNlngGCbK6a8V_NflvMFDFNAU7FLXd6_e8EVLzkCPwPJzS3jrYSaQ_59gvettud0VgCx6gjdDSBktTU02sBNdgzlaS6Szkb2u2k9ZyVwR3I28MBBBn8Ygoo752IDhl8hE"><img alt="Global Tech Trends 2024: El diferencial de máxima prioridad es la apuesta por la seguridad" border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEjvQCx2EjGOBMfh_nql5-vz4saluCo0-PAx3OusbJTypxvDk2F3PuP-ASYtSOduNlngGCbK6a8V_NflvMFDFNAU7FLXd6_e8EVLzkCPwPJzS3jrYSaQ_59gvettud0VgCx6gjdDSBktTU02sBNdgzlaS6Szkb2u2k9ZyVwR3I28MBBBn8Ygoo752IDhl8hE=s16000" title="Global Tech Trends 2024: El diferencial de máxima prioridad es la apuesta por la seguridad" /></a></div><br />Red Hat anunció los resultados de la décima edición del <a href="https://urbangrupo-dot-yamm-track.appspot.com/2YlkmnOcfPYIv-Sw5HwgqAAstrotwc3dz1PnLLfWNM9ghfhk5jgHTfgzcDPIBVN_nnMdlO1IMK7J3vBR-IHXUelc1zzYc0DLSKkeUpKK2HNOpYiJRlcBjECu40I6HIksxhlPdPVbHRrA4yiWj7JRrwy9Xl7kfzu8knrKizW1204cUohQdniqhnZGZNnNw1ktRQGwOrZ9TkxC6ho--F9fr6AJp">Global Tech Trends</a> que incluye datos sobre cómo se encuentran hoy las organizaciones respecto a sus procesos de transformación digital. El informe detalla las prioridades de financiación en la TI y otras áreas y el estado de la nube. Participaron más de 700 gerentes de tecnología de la información (TI) de todo el mundo.<br /><br />La seguridad sigue encabezando la lista de prioridades de financiación para los líderes de TI, pero los datos revelan que en 2024 ha cobrado una importancia mucho mayor que en los años anteriores. Esta vez, el 50 % de los encuestados la ubicaron en el podio de las prioridades de financiación, subiendo cinco puntos desde 2023.<br /><br /><blockquote>"En un mundo digital cada vez más interconectado, la inversión en seguridad en tecnologías de la información es fundamental. Es el cimiento sobre el cual construimos la confianza en nuestras operaciones y protegemos los activos más valiosos de nuestra organización," dijo Jorge Payró, Country Manager de Red Hat para Argentina.</blockquote><br /><br />Al profundizar sobre los resultados, se observa que si bien la inteligencia, detección y respuesta ante amenazas son las principales prioridades, la capacitación en concientización sobre la seguridad y contratación de personal de seguridad o cumplimiento están entre los objetivos menos prioritarios en la mayoría de las regiones. La seguridad de terceros o de la cadena de suministro también se encuentra en el rango más bajo en términos de financiación a pesar de la atención que han captado las amenazas a la cadena de suministro a nivel mundial en los últimos años. <br /><br />Modernizar las aplicaciones existentes es, con un 54 %, la prioridad de financiación número uno del desarrollo de aplicaciones. Le siguen: mejorar la experiencia digital del usuario, crear aplicaciones nativas de la nube y acelerar la entrega de aplicaciones y servicios. Sin embargo, estas prioridades difieren de una región a otra.<br /><br />En Asia y el Pacífico el porcentaje de consumo de SaaS es mucho mayor que en otras regiones, por lo que es razonable pensar que reemplazar el software heredado por un SaaS es un enfoque más común ahí que en cualquier otra parte del mundo. Por el contrario, en América, Europa y África, más de la mitad de los encuestados dijeron que modernizar las aplicaciones existentes era una inversión prioritaria, lo cual duplica la respuesta obtenida en Asia. Otras prioridades principales incluyen mejorar la experiencia digital del usuario, crear aplicaciones nativas de la nube y acelerar la entrega de aplicaciones y servicios, áreas en las que América prioriza la provisión de nuevas herramientas de desarrollo.<br /><br /><h2 style="text-align: left;">Las prioridades de financiación en la gestión de la TI van cambiando</h2>Este año, la gestión de la nube (involucra la gestión de diversas formas de nubes híbridas y multinube), continuó siendo la máxima prioridad de financiación en la gestión de la TI. El 59 % de los encuestados ubicó la gestión de la nube entre las principales tres prioridades, trepando nueve puntos con respecto a los valores de dos años atrás. Los entornos de nube híbrida demostraron ser la práctica más común, ya que las empresas en general no priorizaron la nube privada (21 %) ni se estandarizaron en una sola nube pública (9 %).<br /><br />Se observó un marcado descenso interanual de nueve puntos en la prioridad de financiación de la gestión de la migración de cargas de trabajo, ubicándose casi en el rango más bajo de la lista de prioridades de financiación. Tal vez esto se deba a que muchas organizaciones se conforman con dejar sus aplicaciones donde mejor funcionan o, al menos, en estos momentos no priorizan migrarlas.<br /><br />Los obstáculos para el éxito de la transformación digital de las empresas se mantuvieron uniformes estos últimos dos años, encabezados por procesos u operaciones manuales, la deuda técnica y el déficit en el conjunto de habilidades o talento. Dado que la automatización sigue siendo un tema relevante en muchas áreas de la TI, no es de extrañar que las empresas estén comenzando a automatizar muchos aspectos. En este ámbito, se destaca la financiación para la automatización de la seguridad, los servicios de nube y la entrega de servicios.<br /><br />Un dato sorprendente es que, a pesar de la incertidumbre económica y de presupuestos más acotados, los mandatos de falta de financiación o reducción de costos continúan ocupando los últimos puestos.<br /><br /><br /><div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>📰 <a href="https://martescoach.oscarschmitz.com/p/martescoach-x24n01-predicciones-2024-ia" target="_blank">Predicciones 2024 | Innovación y Resiliencia | Autoestima | Sostenibilidad | #MartesCoach 🚀 x24n01</a> 🚀</span></li><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p>-</p></div><div><br /></div><br /><img src="https://brand-partners.us17.list-manage.com/track/open.php?u=8e2f65093c69bafddac67084e&id=c04b6be550&e=767f0cd47f" /><br /><img src="https://brand-partners.us17.list-manage.com/track/open.php?u=8e2f65093c69bafddac67084e&id=c04b6be550&e=767f0cd47f" /><br /><table border="0" cellpadding="0" cellspacing="0" style="width: 525px;"><tbody></tbody></table><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_signature" data-smartmail="gmail_signature" dir="ltr"><div dir="ltr"><p></p> </div></div></div> <img alt="beacon" height="1" src="https://urbangrupo-dot-yamm-track.appspot.com/2T2rAsyMGust9VdNXH52NA8R2ImbyJcOYi_nxZzr2mNkQfhk5jgE08i8cFU5ofQMhBT_SyOkpM9sb2HVt1ga6eOAdeHRRpOSj7eJ3UVUCHZIW2B7XVovzAdBZpwm82n5XJVQlYPM-kojBLccapu-SUM8GnzB5h0r6ln1j" style="display: none;" width="1" /> </div><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fDrwW1W_jTp24SbsZW1V20kr1XmmGTW1GzhQm1N31TqW20Zsb_3LGxG8W1_hVYX1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> </div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-89517188045453727782024-03-13T06:30:00.007-03:002024-03-13T06:30:00.242-03:00Cómo la IA en el Penetration Testing está salvando los negocios | Por @BDOArgentina<p style="text-align: center;"></p>
<div class="separator" style="clear: both; text-align: center;">
<a
href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqftghJoFzSLG13_b6BkvxmVYsNCvcwQBWXJ-iXlUMYzKTZBo7p70yfzrDWWNyXLLGJIAUUdyoymKOCDJ2nSsGpwp-vJzRM9hnQFJL1pqZ9C5aq_-omk9_AcCritSWF_CFJKaXA_RcnVQOFRvIrmW0x1pH81lsDtV7KleFZvd_nL15zElSt-yhcW8n1RoN/s1024/_59566c59-c56e-4d55-813c-8f8e270e44bf.jpg"
style="margin-left: 1em; margin-right: 1em;"
><img
alt="Cómo la IA en el Penetration Testing está salvando los negocios | Por @BDOArgentina"
border="0"
data-original-height="1024"
data-original-width="1024"
src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqftghJoFzSLG13_b6BkvxmVYsNCvcwQBWXJ-iXlUMYzKTZBo7p70yfzrDWWNyXLLGJIAUUdyoymKOCDJ2nSsGpwp-vJzRM9hnQFJL1pqZ9C5aq_-omk9_AcCritSWF_CFJKaXA_RcnVQOFRvIrmW0x1pH81lsDtV7KleFZvd_nL15zElSt-yhcW8n1RoN/s16000/_59566c59-c56e-4d55-813c-8f8e270e44bf.jpg"
title="Cómo la IA en el Penetration Testing está salvando los negocios | Por @BDOArgentina"
/></a>
</div>
<p></p>
<p>
<span style="font-size: medium;"
><b
>En el mundo donde la inteligencia artificial y el Penetration Testing se
unen para combatir las ciberamenazas, dotando a los CISO de herramientas
avanzadas para detectar, prevenir y contrarrestar ataques antes de que
ocurran.</b
></span
>
</p>
<h2 style="text-align: left;">¿Qué es un Penetration Test?</h2>
<p>
Las organizaciones que operan en línea están constantemente bajo la amenaza de
ciberdelincuentes que buscan explotar vulnerabilidades en sus sistemas. En
este contexto, el <b>Penetration Test</b> surge como una herramienta crítica
para la ciberseguridad, ofreciendo un enfoque metódico y basado en la
experiencia para identificar y remediar fallos de seguridad antes de que sean
explotados.
</p>
<p>
Este proceso simula ataques de ciberdelincuentes para descubrir
vulnerabilidades en la infraestructura de TI de una organización. A través de
un conjunto de pruebas rigurosas y análisis detallados, los especialistas en
seguridad aplican mejores prácticas, métricas y su vasta experiencia práctica
para evaluar la robustez de los sistemas contra intrusiones maliciosas. El
objetivo es identificar no solo las debilidades existentes sino también
evaluar la efectividad de las medidas de seguridad implementadas.
</p>
<p>
Al revelar cómo un atacante podría penetrar en los sistemas y acceder a datos
sensibles, el Penetration Test proporciona una visión invaluable sobre el
estado actual de la seguridad de una organización. Este conocimiento permite a
las empresas tomar acciones informadas, ya sean preventivas, mitigantes o
correctivas, para fortalecer su postura de seguridad.
</p>
<p></p>
<blockquote>
Estas pruebas son esenciales para mantener la integridad, confidencialidad y
disponibilidad de los recursos informáticos frente a las amenazas en constante
evolución del ciberespacio.
</blockquote>
<p></p>
<p><br /></p>
<h2 style="text-align: left;">Principales beneficios para el negocio</h2>
<p>
El Penetration Testing, más allá de ser una práctica recomendada en
ciberseguridad, ofrece beneficios tangibles y estratégicos para las
organizaciones de todos los tamaños y sectores.
</p>
<p>
Al sumergirse en la perspectiva de un atacante, estas pruebas desempeñan un
papel crucial en la protección de los activos digitales y la información
sensible.
</p>
<p>
Uno de los principales beneficios es la
<b>identificación de vulnerabilidades desconocidas</b>. A través de técnicas
avanzadas y herramientas sofisticadas, los especialistas en Penetration
Testing pueden descubrir fallas de seguridad que las evaluaciones
superficiales o automáticas podrían pasar por alto. Esta detección temprana
permite a las organizaciones parchear o mitigar vulnerabilidades antes de que
sean explotadas por ciberdelincuentes, reduciendo significativamente el riesgo
de brechas de seguridad.
</p>
<p>
Otro beneficio del Penetration Testing<b>
es validar la eficacia de las defensas existentes</b
>. Mediante la simulación de ataques reales, las empresas pueden evaluar cómo
sus sistemas de seguridad —incluidos firewalls, sistemas de detección de
intrusiones y protocolos de respuesta a incidentes— responden en un escenario
de ataque. Esta validación ayuda a ajustar y fortalecer las estrategias de
seguridad, asegurando que las inversiones en tecnologías de protección sean
efectivas y estén alineadas con las necesidades reales de la organización.
</p>
<p>
Por último, <b>cumplir con regulaciones y estándares </b>de la industria es
otro beneficio crucial. Muchos marcos regulatorios y normativas de seguridad
de la información requieren pruebas de penetración periódicas como parte de
sus requisitos de cumplimiento. Al adherirse a estos estándares, las
organizaciones no solo evitan sanciones y multas, sino que también demuestran
a clientes y socios su compromiso con la seguridad y la protección de datos.
</p>
<p></p>
<blockquote>
El Penetration Testing es una inversión estratégica en la postura de seguridad
de una organización, protegiendo su continuidad operativa, su reputación y su
línea de fondo contra las ciberamenazas.
</blockquote>
<p></p>
<p><br /></p>
<h2 style="text-align: left;">Regulaciones y estándares de cumplimiento</h2>
<p>
Entre las principales relacionado con el Penetration Test podemos destacar:
</p>
<p></p>
<ol style="text-align: left;">
<li>
ISO/IEC 27001: Este estándar internacional para la gestión de la seguridad
de la información incluye recomendaciones sobre evaluaciones de seguridad,
de las cuales las pruebas de penetración son una componente clave para
identificar vulnerabilidades.
</li>
<li>
ISO/IEC 27017: Específico para la seguridad en la nube, este estándar
proporciona directrices sobre controles de seguridad de la información para
servicios de nube. Las pruebas de penetración son importantes para validar
la efectividad de estos controles.
</li>
<li>
ISO/IEC 27032: Centrado en la ciberseguridad, este estándar internacional
proporciona directrices para mejorar la seguridad y reducir el riesgo de
incidentes en el ciberespacio, lo que incluye la realización de pruebas de
penetración.
</li>
<li>
PCI DSS (Payment Card Industry Data Security Standard): Diseñado para
proteger los datos de tarjetas de crédito, este estándar requiere pruebas de
penetración anuales y después de cualquier cambio significativo en la red
para comerciantes y proveedores de servicios.
</li>
<li>
NIST SP 800-53: Publicado por el Instituto Nacional de Estándares y
Tecnología de EE. UU., este documento proporciona un conjunto de controles
de seguridad para sistemas federales de información, incluidas
recomendaciones para pruebas de penetración.
</li>
<li>
GDPR (General Data Protection Regulation): Aunque el GDPR no especifica
pruebas de penetración de manera explícita, la regulación europea de
protección de datos exige medidas técnicas y organizativas adecuadas para
asegurar datos personales, lo que puede incluir pruebas de penetración.
</li>
<li>
HIPAA (Health Insurance Portability and Accountability Act): En EE. UU.,
esta ley requiere que los datos de salud sean protegidos mediante controles
físicos, técnicos y administrativos. Las pruebas de penetración son
recomendadas como parte de una estrategia de seguridad de la información en
el sector de la salud.
</li>
<li>
SWIFT CSCF (Customer Security Controls Framework): El marco de controles de
seguridad para clientes de SWIFT incluye requisitos para la seguridad de la
infraestructura de la red, donde las pruebas de penetración juegan un papel
importante para validar la seguridad de las conexiones SWIFT.
</li>
<li>
Sarbanes-Oxley Act (SOX): Para las empresas cotizadas en bolsa, SOX implica
requisitos de control interno sobre los informes financieros, que pueden
incluir pruebas de penetración para asegurar la integridad de los sistemas
de información relevantes para la financiación.
</li>
<li>
FISMA (Federal Information Security Management Act): FISMA establece un
marco para proteger la información gubernamental, operaciones y activos
contra amenazas naturales o provocadas por el hombre. Las pruebas de
penetración son parte de las evaluaciones de seguridad recomendadas.
</li>
<li>
OWASP (Open Web Application Security Project): OWASP es una organización sin
fines de lucro que trabaja para mejorar la seguridad del software. Sus
publicaciones, como el OWASP Top 10, proporcionan una visión detallada de
las vulnerabilidades comunes en aplicaciones web y recomendaciones para
pruebas de seguridad, incluidas las pruebas de penetración.
</li>
<li>
CIS (Center for Internet Security) Benchmarks: Los CIS Benchmarks son guías
de mejores prácticas para la configuración segura de sistemas informáticos,
software, redes y dispositivos. Aunque se centran más en la configuración
segura, la verificación de estas configuraciones mediante pruebas de
penetración es una práctica recomendada.
</li>
<li>
SANS Top 20 Critical Security Controls: Este conjunto de controles de
seguridad ofrece un enfoque práctico para lograr una postura de seguridad
mejorada y recomienda pruebas de penetración para identificar
vulnerabilidades no detectadas por las medidas de seguridad existentes.
</li>
<li>
COBIT (Control Objectives for Information and Related Technology): Aunque
COBIT es más un marco para la gestión y gobernanza de TI, las prácticas de
aseguramiento que propone pueden implicar la realización de pruebas de
penetración para asegurar la efectividad de los controles de seguridad.
</li>
</ol>
<p></p>
<p><br /></p>
<h2 style="text-align: left;">Superpoderes IA en el Penetration Test</h2>
<p>
En el futuro presente de la ciberseguridad, la inteligencia artificial (IA)
está redefiniendo el panorama del Penetration Testing (Pruebas de
Penetración), ofreciendo nuevas capacidades que amplían los horizontes de lo
que es posible en la identificación y mitigación de vulnerabilidades.
</p>
<p>
Este avance representa una revolución en cómo las organizaciones abordan la
seguridad de sus sistemas de información, marcando el comienzo de una era
donde la IA se convierte en un aliado indispensable en la lucha contra las
ciberamenazas.
</p>
<p>
El<b> análisis de vulnerabilidades</b>, un proceso sistemático para evaluar,
identificar y clasificar las vulnerabilidades de seguridad se beneficia
enormemente de la incorporación de la IA.
</p>
<p>
Tradicionalmente, este proceso incluía la identificación de vulnerabilidades a
través de herramientas que escanean sistemas en busca de fallos conocidos, la
clasificación de estas vulnerabilidades según su gravedad, la remediación
propuesta para mitigarlas y, finalmente, la verificación
post-remediación.
</p>
<p>
<b
>Sin embargo, la integración de la IA en este proceso está ampliando las
capacidades de detección y respuesta de manera significativa.</b
>
</p>
<p>
El Penetration Test, por otro lado, simulan ataques cibernéticos para
descubrir vulnerabilidades antes de que los adversarios reales puedan
explotarlas. A diferencia del análisis de vulnerabilidades, el Penetration
Test implica un enfoque más agresivo y manual, donde los expertos intentan
explotar activamente las debilidades para penetrar en los sistemas.
</p>
<p>
<b
>La IA está transformando también esta práctica, permitiendo simulaciones
más complejas y sofisticadas que imitan de cerca las tácticas de los
atacantes reales. </b
>La incorporación de la IA al análisis de vulnerabilidades y al Penetration
Test ofrece ventajas significativas:
</p>
<p></p>
<ol style="text-align: left;">
<li>
<b>Automatización</b>: La IA permite escanear redes y sistemas con una
velocidad y precisión sin precedentes, identificando vulnerabilidades que
métodos tradicionales podrían pasar por alto. Esta automatización no solo
agiliza el proceso de detección, sino que también libera recursos valiosos
que pueden enfocarse en tareas de mayor complejidad.
</li>
<li>
<b>Aprendizaje continuo</b>: Las herramientas basadas en IA se benefician de
la capacidad de aprender de cada análisis realizado, adaptándose
continuamente a nuevas vulnerabilidades y técnicas de ataque. Esto asegura
que la detección de amenazas evolucione al ritmo de las tácticas cambiantes
de los ciberdelincuentes.
</li>
<li>
<b>Simulación avanzada</b>: En el pentesting, la IA puede emular
comportamientos de atacantes de manera más realista y compleja, evaluando la
resistencia de los sistemas frente a amenazas emergentes y sofisticadas.
Estas simulaciones avanzadas proporcionan una perspectiva más profunda sobre
cómo un atacante podría explotar las vulnerabilidades descubiertas.
</li>
<li>
<b>Priorización de riesgos</b>: La capacidad de la IA para analizar y
priorizar vulnerabilidades en función del contexto y los datos históricos
permite a los equipos de seguridad centrar sus esfuerzos en las amenazas más
críticas, optimizando así la asignación de recursos para la defensa.
</li>
<li>
<b>Integración y correlación</b>: La IA facilita la correlación de datos de
múltiples fuentes, ofreciendo una visión comprensiva y unificada de la
postura de seguridad de una organización. Esta integración ayuda a
identificar patrones ocultos y a prever ataques potenciales con mayor
precisión.
</li>
</ol>
<p></p>
<p><br /></p>
<p></p>
<blockquote>
La IA está sentando las bases para una nueva era en el Penetration Testing,
donde la velocidad, precisión y profundidad de análisis alcanzan niveles antes
inimaginables. El futuro es hoy, y en este futuro, la IA se perfila como un
componente crítico en la estrategia de ciberseguridad de cualquier
organización.
</blockquote>
<p></p>
<p><br /></p>
<h2 style="text-align: left;">Por dónde empezar</h2>
<p>
La pregunta que cada líder empresarial debe hacerse no es si su organización
será atacada, sino cuándo y cómo estará preparada para responder.
</p>
<p>
En este contexto, la reflexión sobre la situación de vulnerabilidad real de
nuestra empresa se convierte en un imperativo clave.
<b
>¿Estamos realmente conscientes de las brechas en nuestra armadura digital?
¿Hemos subestimado la sofisticación de los adversarios que nos acechan en el
vasto ciberespacio? </b
>
</p>
<p>
La adopción de herramientas avanzadas de IA en nuestras pruebas de penetración
no es solo una medida de mejora; es un salto que está dando la industria hacia
la prevención, detección y respuesta eficaz ante las amenazas
inminentes.
</p>
<p>
Es momento de mirar más allá del horizonte inmediato y considerar si estamos
equipados con los superpoderes digitales necesarios para proteger lo que más
valoramos.
</p>
<p>
<b
>La invitación está abierta: analicemos nuestras vulnerabilidades no como
una tarea más en la lista, sino como el primer paso hacia una fortaleza
digital inquebrantable. </b
>
</p>
<p></p>
<blockquote>
La ciberseguridad no es solo una parte de nuestra estrategia empresarial; es
el escudo que preserva nuestra continuidad, nuestra confianza y, en última
instancia, nuestro legado en la era digital.
</blockquote>
<p></p>
<p><br /></p>
<div class="video-responsive" style="text-align: center;">
<iframe
allowfullscreen=""
frameborder="0"
src="https://www.youtube.com/embed/RusTRC5MC6A"
></iframe>
</div>
<p><br /></p>
<p></p>
<div>
<p
style='-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: center; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;'
>
<span
class="fe5nidar khvhiq1o r5qsrrlp i5tg98hk f9ovudaz przvwfww gx1rr48f gfz4du6o r7fjleex nz2484kf svot0ezm dcnh1tix sxl192xd t3g6t33p"
style='background-image: url("/img/2617e32ba41ae37a81350005624747b8_a_2127-40.png");'
><span class="mpj7bzys xzlurrtv"></span
></span>
</p>
<div
style='-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;'
></div>
</div>
<p></p>
<div style="text-align: center;">*****</div>
<p>
<a
href="https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico"
rel="nofollow"
target="_blank"
><b>BDO Argentina - Ciberseguridad y Gobierno Tecnológico</b></a
>; Nuestra área de servicios se enfoca en los principales pilares que brindan
aseguramiento al negocio de nuestros Clientes frente a la innovación, la
transformación digital y el uso de la tecnología, tanto en procesos de soporte
como los de negocio y productivos.
</p>
<p>
<span style="background-color: #fff2cc;"
><span>🙌 Formá parte del Grupo Linkedin “</span
><a href="https://bit.ly/BDOAPILinkedin" rel="nofollow" target="_blank"
>𝐁𝐃𝐎 𝐀𝐑𝐆𝐄𝐍𝐓𝐈𝐍𝐀 - 𝐀𝐒𝐄𝐆𝐔𝐑𝐀𝐌𝐈𝐄𝐍𝐓𝐎 𝐃𝐄 𝐏𝐑𝐎𝐂𝐄𝐒𝐎𝐒 𝐈𝐍𝐅𝐎𝐑𝐌𝐀́𝐓𝐈𝐂𝐎𝐒</a
><span>” 🔗 </span
><span
>donde se comparte información para prevenir, proteger y educar.</span
></span
>
</p>
<p>
<span
>Además no dejes de visitar
<b
><a
href="https://www.youtube.com/channel/UCRXO2ctMTVTz136KQcvwQlQ"
rel="nofollow"
target="_blank"
>nuestro canal de Youtube</a
></b
>
con temáticas de actualidad sobre gobierno, ciberseguridad y
privacidad. </span
>
</p>
<p><br /></p>
CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-43013754334236419012024-03-12T08:55:00.009-03:002024-03-13T20:19:04.646-03:00Encuesta de IDC: Evolución de los CISO en el panorama de la ciberseguridad | Por @CheckPointSW<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><div dir="ltr">Entendimiento entre CIO y CISO para amplificar la seguridad y la productividad empresarial <br /><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcQaNVPtbudmlCY1sJ-WktFFOas9NBfVWrvc2gBrcFD6PPcwTcQqDxv3o3k7VIkY0N-mJ36cE5sSg3wQPmPXoX4fGu9JljV4bUsr7sPm2BBcHZA_uofRxFFIiwFpXy6wG0-2NH8R2EkkBhby66NObGvRhOkUP4zYPi5yyHD3O61Ee3VOFRUGhIIaKZ/s1024/_fc640073-9461-422e-88d6-d30de146fed9.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="Encuesta de IDC: Evolución de los CISO en el panorama de la ciberseguridad | Por @CheckPointSW" border="0" data-original-height="1024" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcQaNVPtbudmlCY1sJ-WktFFOas9NBfVWrvc2gBrcFD6PPcwTcQqDxv3o3k7VIkY0N-mJ36cE5sSg3wQPmPXoX4fGu9JljV4bUsr7sPm2BBcHZA_uofRxFFIiwFpXy6wG0-2NH8R2EkkBhby66NObGvRhOkUP4zYPi5yyHD3O61Ee3VOFRUGhIIaKZ/s16000/_fc640073-9461-422e-88d6-d30de146fed9.jpg" title="Encuesta de IDC: Evolución de los CISO en el panorama de la ciberseguridad | Por @CheckPointSW" /></a></div><div style="text-align: center;"><br /></div>Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de plataformas de seguridad cibernética entregadas en la nube y con tecnología de inteligencia artificial, en colaboración con IDC, lanzó hoy una encuesta conjunta titulada: El papel cambiante del CISO . El estudio, que abarca a 847 tomadores de decisiones de ciberseguridad a nivel mundial, revela un cambio estratégico: los tomadores de decisiones de seguridad están pasando de una postura de miedo a una mentalidad de crecimiento, alineando las estrategias de ciberseguridad con los objetivos comerciales. Este análisis integral no solo resalta las preocupaciones sobre la desaceleración económica y las restricciones presupuestarias, sino que también muestra cómo los CISO se están volviendo cada vez más conscientes de los negocios, lo que indica una evolución significativa de roles tradicionales a habilitadores estratégicos de negocios. <br /><br /><blockquote>Frank Dickson, vicepresidente del programa de productos de ciberseguridad de IDC, comenta sobre los hallazgos del estudio: "La encuesta demuestra claramente el papel dinámico y en evolución de los CISO en las organizaciones actuales que priorizan lo digital. En medio de las presiones económicas y los rápidos cambios tecnológicos, los CISO no son solo seguridad Líderes sino impulsores cruciales de la innovación y el crecimiento empresarial. Los resultados subrayan la importancia de la colaboración estratégica entre CISO y CIO, destacando la necesidad de un enfoque unificado de la ciberseguridad que se alinee con objetivos comerciales más amplios. El compromiso de Check Point con soluciones pioneras de ciberseguridad respalda esta evolución. , permitiendo a las organizaciones afrontar estos desafíos con éxito".</blockquote><br /><h2 style="text-align: left;">La encuesta revela ideas clave</h2><ol style="text-align: left;"><li><b> Presiones económicas y presupuestarias</b>: ante la inminente desaceleración económica, los CISO están bajo presión para ofrecer una ciberseguridad eficaz sin comprometer las iniciativas de crecimiento empresarial. Las organizaciones buscan modernizar las infraestructuras de TI como base para la transformación digital, lo que apunta a la necesidad de estrategias de seguridad que respalden el progreso en lugar de obstaculizar. </li><li><b>La seguridad como facilitador empresarial</b>: la encuesta subraya una transformación en el papel de los CISO, que ahora están más conscientes de los negocios que nunca. Este cambio se caracteriza por un paso de posturas de seguridad tradicionales basadas en el miedo a estrategias orientadas al crecimiento que se alinean con los objetivos comerciales generales. Esta evolución está respaldada por el énfasis de Check Point en simplificar y consolidar las soluciones de seguridad para abordar las ineficiencias de costos y gestión de manera efectiva.</li><li><b>La relación CIO-CISO</b>: Al resaltar la compleja dinámica entre CIO y CISO, la encuesta indica tanto alineación como divergencia en las prioridades. <b>Si bien el 94% de los CIO expresan</b> satisfacción con las funciones de CISO, existe una necesidad evidente de una mejor colaboración para alinear las prioridades de TI y seguridad, particularmente en torno a la resiliencia empresarial y las iniciativas digitales.</li><li><b>Iniciativas de seguridad y transformación digital</b>: es evidente un enfoque significativo en la modernización de TI para enfrentar nuevos desafíos de seguridad, con el 65% de las organizaciones planeando <b>asignar entre el 1% y el 9% de sus presupuestos de TI/seguridad a la IA generativa en los próximos 18 meses</b>. Esta inversión refleja el papel fundamental de los CISO a la hora de dirigir la modernización de TI para lograr mejores resultados comerciales y destaca la importancia de la sostenibilidad ambiental en estos esfuerzos.</li><li><b>Modo de crecimiento versus preocupaciones económicas</b>: a pesar de las preocupaciones económicas, la encuesta revela que las organizaciones permanecen en modo de crecimiento, enfocándose en un crecimiento rápido y significativo a través de iniciativas digitales. Esto indica un cambio fundamental para los equipos de seguridad desde un enfoque basado en el miedo a la adopción de una mentalidad de crecimiento que permita iniciativas digitales y la expansión empresarial.</li></ol> <br /><blockquote>"La encuesta ilumina el panorama en evolución donde convergen las preocupaciones económicas, la transformación digital y la necesidad de una mayor eficacia de la seguridad. Reafirma el compromiso de Check Point de apoyar a los CISO a través de soluciones avanzadas de ciberseguridad que permitan el crecimiento y la resiliencia del negocio", afirma Kristin Owens, vicepresidenta de marketing corporativo. en Check Point Software Technologies. </blockquote><br />El InfoBrief completo de IDC, patrocinado por Check Point, "The Changing Role of the CISO" se puede obtener <a href="https://brand-partners.us17.list-manage.com/track/click?u=8e2f65093c69bafddac67084e&id=4bb75c7481&e=767f0cd47f">aquí </a>. También está disponible una infografía complementaria de IDC, "El modo de crecimiento de las organizaciones es la principal prioridad" haciendo clic <a href="https://brand-partners.us17.list-manage.com/track/click?u=8e2f65093c69bafddac67084e&id=4d025f16d0&e=767f0cd47f">aquí </a>. <br /><br /> <br /><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>📰 <a href="https://martescoach.oscarschmitz.com/p/martescoach-x24n01-predicciones-2024-ia" target="_blank">Predicciones 2024 | Innovación y Resiliencia | Autoestima | Sostenibilidad | #MartesCoach 🚀 x24n01</a> 🚀</span></li><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p>-</p></div><div><br /></div><br /><img src="https://brand-partners.us17.list-manage.com/track/open.php?u=8e2f65093c69bafddac67084e&id=c04b6be550&e=767f0cd47f" /><br /><br /><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fCRlW1V1H8j1VnjJGW1V3ld51X2d8-W1Gc-R83LCyzQW3JJp-y1X1t92W24WVth1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-80731630753439338742024-03-11T15:22:00.007-03:002024-03-11T17:53:55.071-03:00Webinar Prevención y cumplimiento en la era digital - Estrategia de Ciberseguridad ante las normativas de la SEC (20 de marzo) | Por @BDOArgentina<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4hvI_8SKzZIzWOqkxdyuzukEevPBER9np-SM2qT54_SR0jQpzZPKiYaWTXmLeLl9LufgYB-x04A-ttlbTdGImokvCS6_pT5yeLXLdXN4E15icTCxfYHISnjdIqVGhrsACTYqZAmxK6RrbzIVBjX0GzffPZ1VWJluhYXiE_eFNenAaZbjczK-f8VE/s1920/BDO%20fabian%20descalzo%20SEC.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Webinar Prevención y cumplimiento en la era digital - Estrategia de Ciberseguridad ante las normativas de la SEC (20 de marzo) | Por @BDOArgentina" border="0" data-original-height="1080" data-original-width="1920" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4hvI_8SKzZIzWOqkxdyuzukEevPBER9np-SM2qT54_SR0jQpzZPKiYaWTXmLeLl9LufgYB-x04A-ttlbTdGImokvCS6_pT5yeLXLdXN4E15icTCxfYHISnjdIqVGhrsACTYqZAmxK6RrbzIVBjX0GzffPZ1VWJluhYXiE_eFNenAaZbjczK-f8VE/s16000/BDO%20fabian%20descalzo%20SEC.jpg" title="Webinar Prevención y cumplimiento en la era digital - Estrategia de Ciberseguridad ante las normativas de la SEC (20 de marzo) | Por @BDOArgentina" /></a></div><div style="text-align: center;"><br /></div><p style="text-align: center;"></p><p>La Comisión de Bolsa y Valores de EEUU (SEC) estableció un nuevo estándar para la gestión de la ciberseguridad y las empresas enfrentan la necesidad de adoptar un enfoque proactivo y estratégico para su gobernanza. La medida establecida subraya la importancia de los riesgos cibernéticos al mismo nivel que los riesgos financieros y patrimoniales.</p><p>El 20 de marzo, compartiremos cómo las empresas pueden adelantarse a las amenazas cibernéticas y cumplir con las regulaciones de la SEC a través de un enfoque proactivo en ciberseguridad, resaltando prácticas esenciales de prevención y predicción para proteger la organización</p><p>En esta oportunidad, <b style="font-size: large;"><a href="https://www.linkedin.com/in/fabiandescalzo/" rel="nofollow" target="_blank">Fabian Descalzo</a></b>, Socio de <a href="https://www.bdoargentina.com/es-ar/servicios/consultoria/ciberseguridad-gobierno-tecnologico" rel="nofollow" target="_blank">Ciberseguridad y Gobierno Tecnológico</a> conversará sobre: </p><p></p><ol style="text-align: left;"><li>Introducción a la Ciberseguridad en el entorno corporativo actual. </li><li>Normativas de la SEC y su Impacto en la gobernanza corporativa. </li><li>El Caso SolarWinds: Un punto de Inflexión en la Gestión de Riesgos Cibernéticos.</li><li>Estrategias Preventivas en Ciberseguridad.</li><li>Estrategias Predictivas con IA en la Gestión de Riesgos.</li><li>Implementación de un Programa de Protección del Negocio.</li><li>Hacia una Cultura de Ciberseguridad y Cumplimiento Normativo.</li></ol><div><br /></div><p></p><p><span style="font-size: medium;">Esperamos contar con tu presencia.</span></p><ul><li><span style="font-size: medium;">🗓️ <b>Fecha y Hora</b>: 20 de marzo de 2024, de 15:00 a 16:00 horas.</span></li><li><span style="font-size: medium;">📍 <b>Modalidad</b>: Online / Virtual Vía Microsoft Teams</span></li><li><span style="font-size: medium;">📢 ¡No te pierdas esta oportunidad! <b>Regístrate aquí</b>: <a href="https://www.bdoargentina.com/es-ar/eventos/prevencion-y-cumplimiento-en-la-era-digital-estrategias-de-ciberseguridad-ante-las-normativas-de-la?bulk_email_rid=1362&utm_source=eventos&utm_medium=email&utm_campaign=api&bpmtrackid=1&bpmreplica=0&contactId=410006e1-ca4e-4502-a9ec-e54d922d2c00&bulkEmailRecipientId=00000000-0000-0000-0000-000000000000" rel="nofollow" target="_blank">Enlace de Inscripción</a>.</span></li><li><span style="font-size: medium;"><span class="mpj7bzys xzlurrtv">📝 </span>Más información y agenda: <a href="https://www.bdoargentina.com/es-ar/eventos/siem-as-a-service-detectar-y-responder-a-las-amenazas-en-tiempo-real" rel="nofollow" target="_blank">Enlace Agenda</a>.</span></li></ul><p><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ9_xWO2318CmnfeisORHmPExYPWWuvBwUXJ6PX61LMW8Ejwu_LiGTiioXtns4eIOhgdMFZWahTlUevd2YFO_huJWYJEJDohCBx1y7LhPZifZFURQVitjanN4944E5dFGGPNp2Pd7khzJ820_8FUV37Ir9cRjOw7G5X3KGGXvJcTcD4NpJNyEh-tP0xO2V/s600/78283a1cc8695961bba6b64deed59d98.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="Webinar: Prevención y cumplimiento en la era digital - Estrategia de Ciberseguridad ante las normativas de la SEC | Por @BDOArgentina" border="0" data-original-height="230" data-original-width="600" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ9_xWO2318CmnfeisORHmPExYPWWuvBwUXJ6PX61LMW8Ejwu_LiGTiioXtns4eIOhgdMFZWahTlUevd2YFO_huJWYJEJDohCBx1y7LhPZifZFURQVitjanN4944E5dFGGPNp2Pd7khzJ820_8FUV37Ir9cRjOw7G5X3KGGXvJcTcD4NpJNyEh-tP0xO2V/s16000/78283a1cc8695961bba6b64deed59d98.jpg" title="Webinar: Prevención y cumplimiento en la era digital - Estrategia de Ciberseguridad ante las normativas de la SEC | Por @BDOArgentina" /></a></div><p></p><p><b>Caso de estudio: </b>El caso SolarWinds sirve como un recordatorio crítico de las consecuencias de la negligencia en la gestión de la ciberseguridad. La demanda de la SEC contra SolarWinds y su CISO por ocultar vulnerabilidades subraya la importancia de una divulgación precisa y completa sobre los programas de ciberseguridad y la gestión de riesgos. Este caso ilustra la necesidad de una estrategia de ciberseguridad robusta y transparente, capaz de resistir el escrutinio regulatorio y proteger los intereses de los inversores.</p><p>La ciberseguridad ya no es solo una parte de la estrategia de TI; es un pilar fundamental en la gestión de riesgos corporativos. Con la creciente sofisticación de los ataques cibernéticos y la rigurosidad de las regulaciones, como las recientemente adoptadas por la Securities and Exchange Commission (SEC), las empresas enfrentan la necesidad imperativa de adoptar un enfoque proactivo y estratégico para la ciberseguridad. </p><p>Este webinar se centra en cómo las entidades pueden fortalecer su postura de seguridad mediante la implementación de estrategias preventivas y predictivas, garantizando no solo la protección contra el fraude y las fallas del control interno sino también el cumplimiento con las exigencias de transparencia y gestión de riesgos de la SEC.</p><p>Para alinearse con las normativas de la SEC, se presenta en dos fases clave: la Fase Preventiva y la Fase Predictiva. </p><p></p><ul style="text-align: left;"><li><b>La Fase Preventiva</b>, nos centramos en la revisión y fortalecimiento de los objetivos de ciberseguridad y tecnología, la gestión de riesgos, la gestión de incidentes, y la continuidad y resiliencia del negocio. </li><li><b>La Fase Predictiva </b>introduce la aplicación de inteligencia artificial para la gestión de riesgos, auditorías avanzadas, y la actualización de protocolos de respuesta ante incidentes, asegurando una postura de ciberseguridad modernizada y proactiva. </li><li><b>Estas fases ofrecen un enfoque integral </b>para proteger a las organizaciones contra amenazas emergentes y cumplir con las exigencias regulatorias.</li></ul><div><br /></div><p></p><p>🔴 No espere a ser el próximo titular de una brecha de seguridad.</p><p>💪 Únase a nosotros en este webinar esencial para aprender cómo su organización puede adelantarse a las amenazas cibernéticas y alinearse con las normativas de la SEC mediante estrategias de ciberseguridad preventivas y predictivas.</p><p><span style="font-size: large;"></span></p><blockquote><span style="font-size: large;">✏️ Regístrese hoy para asegurar su lugar y tomar el primer paso hacia una postura de ciberseguridad más robusta y conforme. 📢 ¡No te pierdas esta oportunidad! <b>Regístrate aquí</b>: <a href="https://www.bdoargentina.com/es-ar/eventos/prevencion-y-cumplimiento-en-la-era-digital-estrategias-de-ciberseguridad-ante-las-normativas-de-la?bulk_email_rid=1362&utm_source=eventos&utm_medium=email&utm_campaign=api&bpmtrackid=1&bpmreplica=0&contactId=410006e1-ca4e-4502-a9ec-e54d922d2c00&bulkEmailRecipientId=00000000-0000-0000-0000-000000000000" rel="nofollow" target="_blank">Enlace de Inscripción</a>.</span></blockquote><p><span style="font-size: large;"> </span></p><p></p>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-67952114846306101012024-03-11T15:07:00.001-03:002024-03-11T15:07:10.000-03:00El 8M y los avances del sector IT<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1DS6du8PWoenLa6xqK0ykmdp9QXzSIopUNEQKcjbwIq3nECLQe_CmkfpLQJviHH9vJXlbcRuW5z5pzGnObx5BINWFG0nXDRixjvThunWYIqMff4MUdFst8RfQ_eS-lAQYPXkSXn6mMJVjQIHWBoSEiRFp1wY43mD_C17GeA4t1bLFNMi7OvQW0Oyuoo7c/s850/Alfonsina-Chesini-2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="850" data-original-width="850" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1DS6du8PWoenLa6xqK0ykmdp9QXzSIopUNEQKcjbwIq3nECLQe_CmkfpLQJviHH9vJXlbcRuW5z5pzGnObx5BINWFG0nXDRixjvThunWYIqMff4MUdFst8RfQ_eS-lAQYPXkSXn6mMJVjQIHWBoSEiRFp1wY43mD_C17GeA4t1bLFNMi7OvQW0Oyuoo7c/w640-h640/Alfonsina-Chesini-2.jpg" width="640" /></a></div><div style="text-align: center;"><br /></div>La brecha de género refleja una disparidad que lleva años de lucha y reclamo, donde el sector IT también refleja las diferencias estructurales que dominan la interacción social. En este contexto, las organizaciones pueden generar aportes que tiendan a eliminar las diferencias multiplicando la diversidad de aportes y perspectivas al mercado laboral. <br /><br />Según la Lic. Alfonsina Chesini, co-fundadora y directora en Flux IT, "es necesario considerar aspectos que permitan que más personas se sumen articulando sus deseos personales y profesionales con los de la organización, es una estrategia win-win que contribuye a que haya más talento y más diverso". <br /><br />Datos del mercado laboral relevados en Genlac – Cedlas, del 2000 al 2022 la tasa de empleo de mujeres (de 25 a 54 años) en el mercado laboral aumentó del 52 % al 70%, mientras que en el mismo período la tasa de empleo en hombres se mantiene en promedio del 80% llegando incluso al 90%. Una brecha que también se refleja en los ingresos. <br /><br />Asimismo la información revela que cada vez las mujeres están más calificadas, hoy tienen en promedio 0.7 años más de educación en la evolución de los últimos 20 años. Si miramos la educación superior: el 27% de las mujeres tiene título contra el 18% de hombres. <br /><br />Otra variable determinante que refleja una profunda brecha en el mercado está determinada por la maternidad: la tasa de mujeres ocupadas sin hijos es del 84% contra el 61% de quienes tienen hijos. Como contrapartida, la tasa de empleo para los hombres con hijos y sin hijos no cambia, oscila entre el 95% y 94%. <br /><br />A estos datos se suma otra disparidad, la cantidad de horas dedicadas al trabajo no remunerado, es decir al trabajo en el hogar: mientras que las mujeres con hijos que dedican 49 hs (más que un empleo full time remunerado), las mujeres sin hijos sólo 25hs por semana y los hombres 13hs. <br /><br />Según Chesini, "cuando una mujer decide ser madre, se ponen a competir aspectos de crecimiento profesional y responsabilidades, con las tareas propias del cuidado y la presencia en la crianza. Queda en manos de ellas el poder articular estos dos mundos y esto implica muchas veces un sobre esfuerzo para poder estar a la altura y cubrir las expectativas, poniendo en riesgo aspectos de salud mental y por ende, en tener que tomar un partido de elegir por uno o por otro". <br /><br /><blockquote>Es sabido que en el mundo tecnológico hay baja presencia de mujeres, donde su representación ronda el 30%. Ante esto, debemos considerar el aporte de las organizaciones para revertir estas inequidades. "Las desigualdades estructurales de esta sociedad se reproducen en las organizaciones, aun sin quererlo e impactan también en la industria IT", afirma la referente de la industria IT. Y destaca el aporte que puede promover el sector: "tener una cultura que entienda esta realidad que atraviesan muchas mujeres en una etapa de su vida permite que las organizaciones sean espacios que den ganas de habitar y no obligue a las personas a competir con sus intereses personales y profesionales". </blockquote><br /><br />Así, el rol de las empresas es el de "impulsar acciones que permitan que más mujeres se sumen y se desarrollen profesionalmente, pudiendo articular las responsabilidades en la vida personal con las de su vida profesional, es sin dudas el camino para achicar la brecha de género", expresa Chesini. <br /><br />¿Qué compromiso pueden asumir las organizaciones? Para la directora de Flux IT, las empresas pueden y tienen que hacer algo para achicar la brecha:<br /><br /><ol style="text-align: left;"><li><b>Flexibilidad</b>, contar con políticas que permitan poder gestionar tareas de cuidado y compromisos con las responsabilidades laborales, sin tener que poner a competir ambos mundos. </li><li><b>Sensibilización </b>a toda la comunidad, para visibilizar el impacto que tiene la responsabilidad de cuidado en la vida profesional de las mujeres. Las horas invertidas, la carga mental, el acompañamiento a estas personas.</li><li><b>Acompañamiento y mentoreo </b>de mujeres hacia mujeres, que entiendan, empaticen y acompañen los planes de carrera y los intereses en torno al crecimiento profesional. Que formen comunidades que generen espacios para contener las diferentes realidades, y así poder potenciar las capacidades individuales.</li><li><b>Políticas y procesos </b>que incluyan la mirada diversa y que prioricen las tareas de cuidado y que faciliten la presencia de madres y padres en la vida de las infancias, sobre todo en los primeros años de vida. Correr el foco y dejar de asumir que son únicamente las mujeres las que tienen el rol de los cuidados.</li></ol><div><br /></div><div> <div dir="ltr"><div class="gmail_quote"> </div><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fDbcW1S4jj422VWmVW20W5Py1Xp1zmW1GzJSm3LCDf1W3JHX173JGftzW1V15Cp1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> </div><div><div><br /></div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p></div></div><div><br /></div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-67958300008054691012024-03-11T08:00:00.008-03:002024-03-11T08:00:00.153-03:00LA CARA CAMBIANTE DE LA SEGURIDAD EN LOS BARRIOS CERRADOS<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKHQ_LyqEXryobXLGz_vXehnzmar7gEGXQ8I_GH52AeBvgw823_qD2F2XvKvMmgANuYVeEJc4bLA8TJ4uiBRkGQ1RCU3N2GwxcwY6mor8bLiJts_Hiik1MkuiGLdHXxLZ_JtsqOynIe2EQvIPr985svRhO2sVUxmc7dfe_icjFpu3VdVbLjE28q3RyEyIq/s1280/Presentaci%C3%B3n4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKHQ_LyqEXryobXLGz_vXehnzmar7gEGXQ8I_GH52AeBvgw823_qD2F2XvKvMmgANuYVeEJc4bLA8TJ4uiBRkGQ1RCU3N2GwxcwY6mor8bLiJts_Hiik1MkuiGLdHXxLZ_JtsqOynIe2EQvIPr985svRhO2sVUxmc7dfe_icjFpu3VdVbLjE28q3RyEyIq/w640-h360/Presentaci%C3%B3n4.jpg" width="640" /></a></div><br /><p></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Desde cercos
perimetrales, barreras de control de acceso hasta reconocimiento facial, la
seguridad de los barrios cerrados (BC) y clubes de campo (CC) ha recorrido un
largo camino, pero ciertamente ese recorrido no ha llegado a su fin, es
innegable que la seguridad es un camino continuo y permanente.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Las primeras
evoluciones, tardías, se han manifestado en las porterías, punto de ingreso a
los BC y CC, donde en sus inicios se contaba con personal denominados Porteros
o en algunos casos con Guardias de Seguridad que se encontraban registrando y
filtrando manualmente a los visitantes, personal de servicios y a los mismos
copropietarios. Esta situación era en extremo propensa a los errores humanos
que ocurren al tener que memorizar cientos de rostros, a usar elementos de
registro manuales (planillas y/o carpetas) que no siempre estaban disponibles o
eran poco legibles, sumemos a ello el inexorable crecimiento demográficos de
los BC y CC, y por supuesto no dejemos de lado la Pandemia Covid19 que hizo
proliferar enormemente la entrega de mercadería de origen en comercio electrónico,
ciertamente la seguridad siempre ha sido un desafío.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">La evolución o
cambio de los BC y CC ha venido acompañado de los avances tecnológicos, y fue
allí en las porterías donde se ha visto un cambio significativo, cambio que
hasta permite readecuar las estructuras edilicias hasta proyectar el uso de
Inteligencia Artificial en el reemplazo / complemento del personal que atiende
en las porterías. Tecnologías como el reconocimiento facial permite realizar
filtrado de personas en forma certera, eficiente y eficaz, sumado a los
beneficios de eliminar discrecionalidades y reducir los tiempos de ejecución.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Podría decirse que
la seguridad de los BC y CC comienza en sus accesos, donde el personal de Porterías
y los Guardias de Seguridad controlan a visitantes, prestadores de servicios y proveedores
entre otros, los que son identificados y luego validados para permitir su
ingreso. Sin embargo, como se exponía, en sus inicios este proceso puede llevar
mucho tiempo y ser hasta desalentador, especialmente cuanto hay mucha gente
esperando para ingresar y más aún cuando hay eventos y/o actividades como
eventos sociales / deportivos, en esas instancias es cuando hay muchas personas
y todos necesitan ingresar al mismo tiempo, es inexorable en este punto donde
la tecnología juega un rol importante.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Una verdad transparente
es que los residentes de BC y CC eligen vivir en estos complejos principalmente
por razones de seguridad, esta realidad se da en todos los países del mundo, Es
por ello que la seguridad es una de las primeras instancias en las que se perciben
los cambios, tanto en su equipamiento tecnológico como en los procesos y
requerimientos. Es por esto que un BC o CC premium se caracteriza entre otras
cosas por la excelencia en sus medidas y equipos de seguridad, sin embargo, hay
una serie de variables que afectan a la seguridad de una comunidad cerrada.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Hace poco tiempo
atrás en los perímetros de los BC y CC era común ver a Guardias de Seguridad
recorrer en forma permanente el perímetro, en una combinación de recorridas a
pie como con motos, bicicletas y móviles de seguridad, era este procedimiento
la forma de tratar de evitar la intrusión a los establecimientos, hoy día esa postal
ha sido alterada por la tecnología, ya que vemos en los perímetros Sistemas de
Videovigilancia (SVV) y Sistemas de Detección de Intrusos (SDI) entre otros, la
postal también se ve modificada en ciertas instalaciones ya que el avance de la
vegetación va en contra del equipamiento tecnológico y en otros complejos hasta
se ha optado por el uso de doble cerco, uso de Vehículos Aéreos No Tripulados
(VANT) verificando tanto perímetros como
control interno, sin lugar a dudas un cambio sustancial para BC y CC.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Sin perjuicio del
uso de SVV o SDI, es importante realizar en forma periódica controles
perimetrales, se deben dar instrucciones a los Guardias de Seguridad para que
realicen controles perimetrales en forma programática. Estas inspecciones
perimetrales de rutina son esenciales para evaluar posibles problemas de
seguridad, no solo validar el estado de los cercos sino más aún validar el estado
de los SVV y SDI. Los equipos de seguridad pueden identificar debilidades
durante las inspecciones del perímetro y realizar las modificaciones físicas
necesarias para impedir accesos no autorizados.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Otro elemento que
ha sufrido cambios es el capital humano con que se cuenta, si bien es cierto
que no hay una carrera profesional en vigilancia privada por la que se identifiquen
las personas y tengan el anhelo en ello, no es menos cierto que hoy día se
busca contar con equipos de alto rendimiento, personal debidamente formado y
que sea sometido a reentrenamientos en forma permanente,</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;"></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiwvz8iaJjZ-EjU9C0lOU4tAlleY0Pj3I4WFpxZ7VZZcPi22JnjWFTXOqQsBCQl5SLuXyfnyADG_6b_2FnWQR80cHdnQU8GKZMNokqbnBa6EtQe2YaHBzoJx52nXcXZHL2oKazEvuXts8QVEJftHEYBysa2Qp984L4z81IvOmuE0EiMWK_Axzc30DrS75I/s1080/Wolf-Pack-Photoshoot-CC-41-scaled.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1080" data-original-width="720" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiwvz8iaJjZ-EjU9C0lOU4tAlleY0Pj3I4WFpxZ7VZZcPi22JnjWFTXOqQsBCQl5SLuXyfnyADG_6b_2FnWQR80cHdnQU8GKZMNokqbnBa6EtQe2YaHBzoJx52nXcXZHL2oKazEvuXts8QVEJftHEYBysa2Qp984L4z81IvOmuE0EiMWK_Axzc30DrS75I/w266-h400/Wolf-Pack-Photoshoot-CC-41-scaled.jpg" width="266" /></a></div><br />Un BC o CC premium,
al menos en materia de seguridad, debería de tener una instancia de respuesta
especial para sus residentes, en este punto esa respuesta especial pude ser
dada con Personal de Vigilancia Privada altamente Capacitado y Armado ó con
Personal Policial fuera de Servicio debidamente autorizado por la Autoridad
Competente (casos como en la Argentina bajo la denominada Policía Adicional).<p></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Un tema central,
que debería ser una de las columnas centrales de todo BC o CC es la de contar y
mantener un equipo humano de seguridad tal que no solo posean un alto nivel de cualificación,
sino que se integren como un gran equipo. Esto ciertamente es tan vital como
contar con la mejor tecnología para hacer frente a las amenazas y riesgos a los
que están expuestos los BC y CC.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">El volumen de información
también tiende a modificar la cara de la seguridad, es inexorable que hoy día
el volumen de información que maneja el área de seguridad y la que recibe por
parte de residentes, visitantes y empresas de alarmas de seguridad es muy
grande, sumado a la propia que se genera con los SVV y SDI, hace necesario
contar con un recurso que administre y coordine las acciones de respuesta de
todos los servicios asignados.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Nada escapará a un
equipo de seguridad de alto rendimiento, ya sean tarjetas de acceso o códigos
de acceso clonados, como personas con lenguaje corporal fuera del entorno. Un
equipo de guardias de seguridad capacitado y con conocimientos puede evaluar
una situación y se comunicará con su Centro de Operaciones de inmediato. A
diferencia de los sistemas de vigilancia y la tecnología analítica, los
guardias de seguridad también evalúan los riesgos de seguridad dentro de la
comunidad cerrada.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><b><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Uso de
Aplicaciones y Plataformas Tecnológicas</span></b></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">El uso de las
reconocidas Aplicaciones (App) ha traído grandes ventajas en el control de los
accesos, principalmente por la movilidad de las mismas. Desde las mismas y desde
cualquier lugar se puede a ellas, validar ingresos, realizar invitaciones, etc.
Es una herramienta dual, que facilita la vida de los Copropietarios y ayuda a gestionar
la seguridad ya que se posee información previa de quién va a ingresar. Permite
saber cuándo llega su empleada doméstica o su delivery o si su empleada
doméstica ha dejado de trabajar; algunas aplicaciones incluso lo ayudan a
encontrar personal doméstico o de servicios verificados en lugar de tener que
correr hacia su vecino para robarle el suyo.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Sin la ayuda de una
App, normalmente la información de los visitantes se captura en un registro
manual. Esta información es en gran medida ilegible y los datos son en su
mayoría inexactos. Es imposible buscar y extraer información del registro
manual de visitantes en caso de cualquier incidencia. Y ahora, un proceso de
registro típico toma menos de 20 segundos. El personal de Porteria o los Guardias
de Seguridad pueden incluso tomar una fotografía de cualquier visitante y se
puede mantener un registro digital de la misma.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd8zK16g5LEWeOlki5ilJkH05_knv0rpb97hzbBkzkIGhE7D6aMQT34Z-RFncxJi3gACN7FDLBD909OQXSFcjNU_NKVPOlmNXQjEwHCspMLC9yWjdIF-S_qXj1wJjrMaBHArZCCA5rTgzhHcY0bKPaSXL2xeBO3i63nmEIFV5qQ0C9IBsOQMe9fEC7lbyu/s960/1589091194368.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="960" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd8zK16g5LEWeOlki5ilJkH05_knv0rpb97hzbBkzkIGhE7D6aMQT34Z-RFncxJi3gACN7FDLBD909OQXSFcjNU_NKVPOlmNXQjEwHCspMLC9yWjdIF-S_qXj1wJjrMaBHArZCCA5rTgzhHcY0bKPaSXL2xeBO3i63nmEIFV5qQ0C9IBsOQMe9fEC7lbyu/w640-h480/1589091194368.jpeg" width="640" /></a></div><br /><p></p><br />Desde el frente de
los residentes, ahora pueden invitar previamente a sus invitados, quienes
pueden recibir un SMS o Whatsapp con un código OTP/QR, que se puede mostrar en
la Porteria e ingresar en forma más rápida y segura Estas aplicaciones ayudan a
eliminar el proceso que requiere mucho tiempo, lo que lo hace mucho más
sencillo para el personal en los accesos.<p></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Contar con Sistemas
de Gerenciamiento de Video (VMS), Sistemas de Información de Geoposicionamiento
(GIS), Sistemas de Comunicaciones IP son solo algunas de las herramientas con
las que se hace necesario contar y que también han sido responsables de modificar
el rostro de la seguridad.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">La seguridad es
algo a lo que no se le puede poner precio, especialmente cuando se trata de
mantener o proteger el bien mas preciado que es mantener la familia a salvo.
Afortunadamente, cada día se desarrollan nuevas tecnologías que permiten
personalizar completamente la forma en que el sistema de seguridad operará.</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">Algo que a lo largo
de estos últimos 20 años no ha cambiado es que la seguridad sigue
desarrollándose en profundidad, también conocida domo seguridad en capas o más sencillo
seguridad en capas de cebolla, son anillos de seguridad donde el último anillo
es la casa del residente de cada BC o CC donde se hace necesario que allí también
se cuente con alarmas de seguridad, cámaras, cerraduras de seguridad y todo aquello
que contribuya a los anillos de seguridad, ya que otra máxima que no ha
cambiado en estos últimos 20 años es que no existe la seguridad al 100%.</span></p><p>
</p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span lang="ES" style="font-family: "Arial",sans-serif; mso-ansi-language: ES;">¿Cómo se ve el
futuro?, lo dejare para otro contacto.<o:p></o:p></span></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p><p><br /></p>Uliseshttp://www.blogger.com/profile/13188977058053138228noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-36644800042428054232024-03-08T10:20:00.011-03:002024-03-08T10:20:58.483-03:008M: Empoderar a las mujeres en IA es posible | Por Natalia Jasin de Bounty EdTech<div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhNoEDHHQ3clDvsBzYse4E_YuwJtL8sgW2m1E5Wt3jd17V-u5Z_wEGVJbxrwGmgL8mboJUZHHAR-2x814PXKND8qGrXDr7cka3gFq3YIhJ96JOKWPBhc0IuMzB1vuQgrHJIADyqCs_OMSQ29hFvPJbWgX0avDKG-dRQfqtaOxaQNjTZ7AmOx20AcIv4pgxG"><img alt="8M: Empoderar a las mujeres en IA es posible | Por Natalia Jasin de Bounty EdTech" border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEhNoEDHHQ3clDvsBzYse4E_YuwJtL8sgW2m1E5Wt3jd17V-u5Z_wEGVJbxrwGmgL8mboJUZHHAR-2x814PXKND8qGrXDr7cka3gFq3YIhJ96JOKWPBhc0IuMzB1vuQgrHJIADyqCs_OMSQ29hFvPJbWgX0avDKG-dRQfqtaOxaQNjTZ7AmOx20AcIv4pgxG=s16000" title="8M: Empoderar a las mujeres en IA es posible | Por Natalia Jasin de Bounty EdTech" /></a></div>Por Natalia Jasin, Directora General y Fundadora de Bounty EdTech<br /><br />Cerrar la brecha de género, empoderar a las mujeres y aumentar su participación en las posiciones de liderazgo no son metas fáciles de cumplir. Todavía persiste la necesidad imperiosa de democratizar el acceso a las herramientas de Inteligencia Artificial (IA) y posibilitar su uso práctico en el ámbito laboral y productivo.<br /><br />En marzo conmemoramos el Día Internacional de la Mujer (8 de marzo) y surge la necesidad constante de visibilizar en la agenda mediática y social las persistentes diferencias de género que aún existen y se profundizan en muchos ámbitos, entre éstos el de la tecnología.<br /><br />Quisiera compartir algunos datos que son relevantes en relación a las Mujeres y a la Inteligencia Artificial. Actualmente las mujeres representan sólo el 32,4 % de los puestos relacionados con los datos y la IA. Las mujeres sólo representan el 27% de todos los puestos directivos, y sólo el 29% de los vinculados a I&D. Más allá de los esfuerzos, la pandemia también ha tenido consecuencias. Hasta 2020, se estimaba que se tardarían 100 años en cerrar la brecha de género en todo el mundo, hoy ese período es de 132 años. <br /><br />El otro tema es que quien desarrolla la IA también impone ciertos sesgos. Algunos sistemas de IA refuerzan los estereotipos de género sobre el trabajo de cuidado. Por ejemplo, la voz femenina de Asistentes Personales Virtuales (VPA) como Alexa y Siri pueden reforzar el estereotipo de que las mujeres deben cuidar, asistir y cuidar del hogar.<br /><br />Lo cierto es que más allá de todos los sesgos de género y estereotipos persistentes a lo largo de la historia, las mujeres están en condiciones de generar un diferencial significativo en el campo de la Inteligencia Artificial.<br /><br /><h2 style="text-align: left;">¿Por qué es necesario que las mujeres se involucren en el campo de la IA?</h2><ol style="text-align: left;"><li>La presencia de más mujeres en el trabajo de IA ofrece mayores garantías para que los sistemas tecnológicos sean más precisos y equitativos.</li><li>Las mujeres aportan perspectivas y enfoques diferentes a la resolución de problemas, lo que puede dar lugar a soluciones de IA más creativas e innovadoras.</li><li>Que haya una mayor cantidad de mujeres en el campo de la IA ayudará a garantizar que los sistemas satisfagan con mayor eficiencia las necesidades del ecosistema IT.</li><li>La inclusión de más mujeres promueve la igualdad de género y sirve de modelo para otras mujeres y niñas.</li><li>La mirada y acción de más mujeres en las áreas de IA puede mejorar el trabajo en equipo y los resultados esperados.</li><li>Las empresas con equipos directivos mixtos suelen tener mejores resultados financieros y mayor rentabilidad.</li></ol><br />También quisiera retomar ciertas frases que son comunes de escuchar en ámbitos laborales, visibilizadas por mujeres (en espacios de mentoría o en encuentros desde el Comité de Mujeres en Tecnología) que logran "acallar" el empoderamiento real: "sos muy emocional", "no podes llorar por esto", "sos muy intensa", "estás acá por suerte". Estos dichos afianzan la desconfianza que muchas mujeres sienten de sí mismas a la hora de pedir un aumento, poner límites o liderar equipos.<br /><br />Sigo sosteniendo que la creación de programas, acciones reales a largo plazo, sistemáticas y en alianzas público-privadas ayudan no sólo a visibilizar el desafío, sino que también promueven espacios propicios para generar el verdadero cambio, creando oportunidades reales de empleo para más mujeres. La clave radica en trabajar en conjunto para acercarlas al mundo digital y a la IA, aprovechando y explotando todo el potencial que tienen. <br /><br />Desde aquellas que se inician hasta las que cuentan con trayectoria en el campo de la tecnología, pasando por quienes están iniciando su inserción en el ámbito laboral hasta las que están buscando reconvertir sus perfiles profesionales, la clave está en la capacitación y en la capacidad de escucharlas en espacios de mentoría para ofrecer propuestas donde se sientan identificadas.<br /><br />A partir de una alianza multisectorial con compañías tecnológicas, instituciones educativas, organizaciones multilaterales, gobiernos locales y provinciales, y organizaciones que nuclean a mujeres con amplia experiencia en educación y tecnología de la innovación, se puede pensar y poner en marcha programas del estilo M1000IA (Mil Mujeres en Inteligencia Artificial). Se trata de una propuesta en la que el entendimiento y sinergia entre el sector público, sector privado y tercer sector posibilitan un cambio de vida para mil mujeres mayores de 18 años que vivan en la Argentina, Uruguay, Colombia, México o Costa Rica.<br /><br />Con más mujeres empoderadas en IT y fortaleciendo sus capacidades y habilidades en el ámbito de la IA, cambiar el mundo y mejorar la vida de las sociedades es posible. El desafío está planteado, sólo necesitamos el involucramiento de todos los actores del ecosistema, con un mismo objetivo: achicar la brecha de género en el mundo digital en general, tomando como punta de lanza el auge de la IA y su impacto en todo el planeta.<div><br /></div><div><br /></div><div><br /></div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li><li><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p><br /> <div dir="ltr"><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fCY0W22X82-3M09n8W1ZkvCy1X1sR_W1GdtkK3yLR1_W1-ZLj-1XmJB3W3GJ2kc1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> </div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-63877687778600411922024-03-08T10:17:00.005-03:002024-03-08T10:21:48.901-03:00Igualdad de oportunidades: el compromiso para seguir reduciendo la brecha de género | Por Arcos Dorados<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><div dir="ltr"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIYnVYs_M5O9qbnisUs-uBw2DtARAFcJysq8NojZdkJi5yfpaxrH78eOSitVT7ns3BK2EhEG2U18JudLyH3U2Vc0LJCjBsOp8HxW5L1BPnX8jqiEpzmqzwhhrDZdvQMjmmLxou39imyUcU9qEnvpIHXNyTgazctH8HdtprV13fd4desG_m_KnV2ZExTjVn/s1100/Arcos%20Dorados.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Igualdad de oportunidades: el compromiso para seguir reduciendo la brecha de género | Por Arcos Dorados" border="0" data-original-height="732" data-original-width="1100" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIYnVYs_M5O9qbnisUs-uBw2DtARAFcJysq8NojZdkJi5yfpaxrH78eOSitVT7ns3BK2EhEG2U18JudLyH3U2Vc0LJCjBsOp8HxW5L1BPnX8jqiEpzmqzwhhrDZdvQMjmmLxou39imyUcU9qEnvpIHXNyTgazctH8HdtprV13fd4desG_m_KnV2ZExTjVn/s16000/Arcos%20Dorados.png" title="Igualdad de oportunidades: el compromiso para seguir reduciendo la brecha de género | Por Arcos Dorados" /></a></div><div style="text-align: center;"><br /></div><span style="font-size: medium;"><div style="text-align: center;">Colaboradoras de la compañía ofrecen su testimonio de desarrollo profesional y personal sobre la importancia de acceder a oportunidades de carrera, formación y desarrollo sin sesgos de género.</div></span><div style="text-align: center;"><br /></div>Arcos Dorados, la compañía que opera la marca McDonald's en 20 países de América Latina y el Caribe, promueve una cultura basada en la igualdad de oportunidades, que se fortaleció desde 2018 con la creación del Comité de Diversidad e Inclusión, del cual hace parte la Red de Mujeres de Arcos Dorados; un espacio multidisciplinario, sin jerarquías y multipaís, que busca detectar y ayudar a superar los posibles obstáculos en la carrera profesional de las mujeres, generar herramientas de aprendizaje con perspectiva de género, reconocer talentos y potenciar liderazgos basados únicamente en competencias profesionales.<br /><br />La compañía y su Red de Mujeres son conscientes de las dinámicas sociales que mantienen vigentes barreras para el completo desarrollo del potencial de las mujeres, y por eso aborda internamente políticas y prácticas para evitar la división del trabajo por roles de género, se asegura de pagar el mismo salario, sin distinción de género para iguales cargos; así como monitorea y crea condiciones para que las mujeres accedan a roles de toma de decisiones y liderazgo.<br /><br /><blockquote>"En Arcos Dorados estamos comprometidos y trabajamos activamente en ofrecer condiciones de igualdad para desarrollar el talento de las mujeres. Por eso avanzamos en iniciativas para aumentar sus oportunidades de carrera y formación. Actualmente, el 54% de las mujeres que trabajan con nosotros ocupan roles de liderazgo y de toma decisiones a diferentes niveles de la organización, desde el restaurante hasta la alta dirección", afirmó Marlene Fernández, vicepresidente Corporativa de Relaciones Gubernamentales y Líder del Comité de Diversidad e Inclusión de Arcos Dorados.</blockquote><br /><br /><h2 style="text-align: left;">McDonald's Vio en Ellas</h2><br />A través de los testimonios de sus colaboradoras, Arcos Dorados se suma al Mes Internacional de la Mujer con el propósito de ayudar a hacer visible el impacto de apostar por el desarrollo de las mujeres; no sólo en la vida personal y profesional de cada una de ellas, sino en beneficio de toda la sociedad.<br /><br /><blockquote>"McDonald's vio en mí una persona comprometida con el desarrollo y formación de la gente y, especialmente, con el acompañamiento a las mujeres en su crecimiento profesional dentro de la compañía", afirma María Marta Espósito, líder de la Red de Mujeres de Arcos Dorados y Lead Digital Channel de Operaciones en la fábrica digital de la compañía. </blockquote><br />María Marta es testimonio fiel del efecto que tienen las oportunidades para que las mujeres desarrollen todo su potencial: comenzó a los 17 años de edad como crew, el trabajo de entrada en un restaurant de Argentina, y actualmente ocupa una posición de liderazgo regional en el despliegue de la estrategia digital de Arcos Dorados; al tiempo que conduce, en coordinación con representantes de todos los países, las estrategias para seguir avanzando en igualdad de género. Dentro de su trayectoria en la compañía, ha ocupado posiciones en distintas disciplinas como operaciones y entrenamiento, llegando incluso a dirigir estas áreas en países fuera de Argentina, como Martinique.<br /><br />Historias como las de María Marta son frecuentes en Arcos Dorados, pues históricamente la compañía se ha guiado por el principio de impulsar la igualdad de oportunidades y la formación de talento interno, invirtiendo consistentemente en desarrollo de su gente. Es el ejemplo de Gabriela Morey, gerente de Operaciones de Arcos Dorados y líder de la Red de Mujeres de AD en Argentina. "Desde la compañía fomentamos una cultura organizacional inclusiva que incentiva el pleno desarrollo de las personas. Queremos que cada integrante de nuestro equipo brille y pueda realizarse tanto personal como profesionalmente. En este caso, la Red de Mujeres, es un espacio para compartir experiencias y amplificar la mirada femenina y las voces de nuestras colaboradoras. Trabajamos activamente para fomentar la igualdad de oportunidades y derribar y eliminar las barreras laborales que hacen que, muchas veces, no haya un acceso real a ciertos roles", afirma la líder.<br /><br /><h2 style="text-align: left;">Acciones de un avance continuo</h2>En los 20 países de América Latina y el Caribe donde opera Arcos Dorados, 58% de nuestro talento son mujeres. En Argentina, hay 16.000 colaboradores, de los cuáles un 54% del total son mujeres y un 65% de los locales del país son operados por gerentes de negocio mujeres.<br /><br />La compañía en Argentina se ha adherido formalmente al programa “Ganar-Ganar: la igualdad de género es un buen negocio”, coordinado por ONU Mujeres para aumentar el empoderamiento económico y el liderazgo de las mujeres, como base para un crecimiento sostenible, inclusivo y equitativo. Sumado a lo anterior, en Argentina, Arcos Dorados suscribió los Principios de Empoderamiento de las Mujeres (WEPs), creados por ONU Mujeres y el Pacto Global en 2010, para que las empresas pongan en marcha medidas explícitas, adopten políticas e inviertan en la promoción de la igualdad en el entorno del trabajo, el mercado y la comunidad. <img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fDxgW3LHm-k24WYKNW1N4mXw1X2dgDW1GyxWd3BKmLwW1N5ZKb1V19GnW23gdn91N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div><div dir="ltr"><br /></div><div dir="ltr"><br /></div><div dir="ltr"><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li><li><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p></div><div dir="ltr"><br /></div> CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-49059839943721731762024-03-08T10:02:00.001-03:002024-03-08T10:02:10.081-03:00El avance del liderazgo femenino: Compromiso con la equidad de género | Por Bimbo Argentina<div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjYwHfjJCeQzTx3VAiSmd5qgiYrWF2By6nlymL-Q7dZBtBUmvo2vE3L-PgHSlO08vg9Fd6WCSxgo88ynGDmVCJ6YfsTw2i0chbIx2QTewYCk8oqrfTfdtgeDDWLraWdLlrBIAvosQCcjPto7db6ScWEjF_S2i-ZkRT7azmyOhn7EbtqQcSduQB4mdoD4zeD"><img border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEjYwHfjJCeQzTx3VAiSmd5qgiYrWF2By6nlymL-Q7dZBtBUmvo2vE3L-PgHSlO08vg9Fd6WCSxgo88ynGDmVCJ6YfsTw2i0chbIx2QTewYCk8oqrfTfdtgeDDWLraWdLlrBIAvosQCcjPto7db6ScWEjF_S2i-ZkRT7azmyOhn7EbtqQcSduQB4mdoD4zeD=s16000" /></a></div><br />Grupo Bimbo es la empresa de panificación más importante del mundo y su filosofía pone siempre en el centro a la persona. Es por ello que busca construir espacios de trabajo seguros donde todos sus colaboradores, reconocidos por su talento, experiencia y valores se sientan parte y tengan las mismas oportunidades de desarrollo. Consecuentemente, en 2023, el 53% de los ingresos a Bimbo Argentina en posiciones corporativas fue de mujeres.<br /><br />Como parte de su filosofía de construir una empresa sustentable, altamente productiva y plenamente humana, Grupo Bimbo busca brindar oportunidades a todas las personas por igual. Actualmente, un 41% de las posiciones de liderazgo de Bimbo en Argentina se encuentran en manos de mujeres.<br /><br /><blockquote>"Estamos trabajando para incentivar la participación de mujeres en las áreas de Supply Chain, Ventas y Operaciones, que en este momento tienen una mayoría masculina. La transición toma tiempo, pero somos conscientes de que hay barreras que romper y acciones para pensar y realizar con este objetivo", afirmó María Eugenia Denovi, Gerente de Talento & Cultura en Grupo Bimbo Latin Sur.</blockquote><br /><br />En esta misma línea, a nivel global Grupo Bimbo impulsa iniciativas que promueven la Diversidad, la Equidad y la Inclusión (DEI) como un seminario para sensibilizar y convertir en aliados de cambio a sus colaboradores; programas de mentoría y acompañamiento para el desarrollo de talento femenino en posiciones de liderazgo, basado en la metodología de Lean In de Sheryl Sandberge; establecimiento de un Comité DEI para dar seguimiento a los objetivos de la estrategia y compartir buenas prácticas, entre otros.<br /><br />Reafirmando su compromiso, en 2022, Grupo Bimbo y el FC Barcelona firmaron un acuerdo por el cual la marca global BIMBO® ️se convirtió en Global Partner del club y en Main Partner del primer equipo femenino de fútbol. Esta alianza tiene como ejes estratégicos: la apuesta por el talento femenino y la equidad, la promoción de la nutrición y estilos de vida saludables y el impulso del talento joven.<br /><br />Además, a principios de este año, la empresa panificadora líder a nivel mundial firmó su adhesión a los Principios para el Empoderamiento de las Mujeres (WEPs por sus siglas en inglés). Estos proporcionan pautas a las empresas sobre cómo fomentar la igualdad de género y el empoderamiento de las mujeres en el entorno laboral, el mercado y la comunidad. Anteriormente Grupo Bimbo ya había firmado a nivel local estos principios en países como Argentina, México, Uruguay, Perú y Chile.<div><br /></div><div><br /></div><div><br /></div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li><li><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p><br /><div dir="ltr"><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fJj7W3DKzYS3JHv19W3H3Xzf1X2hT4W1GzKrK1T-HPKW20Zs1p3GJ5RSW1_k7mQ1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> </div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-5865380539823314972024-03-08T09:58:00.007-03:002024-03-08T09:58:46.787-03:00Mujeres y ciberseguridad: una necesidad para impulsar el futuro (8 de marzo: Día Internacional de la Mujer) | Por Check Point Software<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><div dir="ltr">Las mujeres representaron solo el 25% de la fuerza laboral de ciberseguridad en 2023. El 20% de los vicepresidentes de Check Point Software a nivel mundial son mujeres, superando el estándar de la industria del 16%. <br /><br /><div style="text-align: center;"><img src="https://mcusercontent.com/8e2f65093c69bafddac67084e/images/d3835fe2-3da1-8615-6a6d-50dd3cb4b029.jpg" /></div> <br />En el Día Internacional de la Mujer, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, quiere resaltar el papel de la mujer en la ciberseguridad. En los últimos años se ha producido un aumento de la presencia de mujeres en este ámbito. Según un <a href="https://www.europapress.es/portaltic/ciberseguridad/noticia-presencia-mujeres-area-ciberseguridad-crece-150-ultima-decada-20230308085954.html?utm_campaign=smartclip_social&utm_medium=Social&utm_source=Twitter">informe de Tehtris</a> "Mujeres en TI y ciberseguridad" , en 2013, las mujeres representaron el 10% de los puestos de ciberseguridad, frente al 25% del último año, lo que supone un notable aumento del 150% en la última década. <br /><br />Check Point Software también ha reforzado su compromiso de producir y respaldar un equipo de liderazgo equitativo: el 20 % de nuestros vicepresidentes son mujeres a nivel mundial , en comparación con el estándar de la industria del 16 %. Hay ocho miembros en nuestra junta ejecutiva, cuatro de ellos mujeres, lo cual es progresista para la seguridad cibernética y para la tecnología en general. De hecho, el 44 % de los altos puestos de liderazgo en Check Point a nivel mundial están ocupados por mujeres, y el 78 % de nuestros empleados están supervisados por estas mujeres líderes. Para promover la inclusión de las mujeres en la ciberseguridad y abordar la brecha de género, Check Point Software señala cuatro razones por las que las mujeres son un impulso esencial de futuro:<br /><br />Perspectiva holística y diversidad de enfoques: los ciberataques pueden afectar a cualquiera y los ciberadversarios también provienen de diferentes orígenes. Un equipo diverso puede responder más eficazmente a las necesidades de la población. El estudio de Cloverpop revela otra razón importante: <a href="https://brand-partners.us17.list-manage.com/track/click?u=8e2f65093c69bafddac67084e&id=57a04ce178&e=b032a36453">los equipos con diversidad de género toman mejores decisiones comerciales el 73% de las veces.</a> <br /> <br />Creatividad en la resolución de problemas: un equipo con diversidad de género posiblemente sea más creativo a la hora de resolver problemas de la empresa debido a sus diferentes perspectivas y experiencias de vida. En general, se considera que las mujeres son más detalladas en los procesos que pueden ayudar a resolver problemas de manera efectiva. <br /><br />Adaptabilidad y resiliencia: las mujeres han demostrado en los últimos años su capacidad de cambio y adaptabilidad. Después de haber sido relegadas a una posición secundaria durante toda su vida, están cogiendo fuerzas para entrar en ámbitos donde su presencia nunca se ha considerado necesaria, como es el ámbito de la ciberseguridad, tradicionalmente dominado por los hombres. Esta resiliencia es crucial para la ciberseguridad, ya que es un sector en constante cambio y evolución, y los defensores siempre deben estar por delante y al mismo nivel que los atacantes. <br /><br />Necesidad de talento: el primer motivo responde a la necesidad de incluir personal cualificado en ciberseguridad, ya que este sector ha ganado mayor relevancia en el último año debido al aumento de los ciberataques a nivel global: según el Security Report 2023 de Check Point Software, en 2022 hubo un aumento del 38% en los ciberataques por semana en comparación con el año anterior. Es por eso que Check Point Software está desarrollando diferentes estrategias como Woman Mentoring para desarrollar el futuro de las mujeres líderes, y FIERCE para generar interés por la ciberseguridad para atraer y empoderar el talento femenino joven. <br /><br /><h2 style="text-align: left;">Programas de Inclusión </h2>Check Point Software también compartió cómo las empresas pueden dar ejemplo en la promoción de la diversidad y la inclusión de género. En los últimos años, Check Point ha introducido varios programas para garantizar la inclusión de las mujeres en esta industria tradicionalmente dominada por los hombres a través de:<br /><ol style="text-align: left;"><li><b>Programa Secure Academy</b>: a través de asociaciones con universidades e instituciones educativas de todo el mundo, Check Point incluye la ciberseguridad en los planes de estudio académicos, alentando a una amplia gama de estudiantes a explorar y sobresalir en este campo crítico. </li><li><b>Programa de posgrado</b>: diseñado para nuevos graduados en ingeniería, ventas y otras disciplinas, este programa ofrece un puente hacia la industria de la ciberseguridad, brindando tutoría, experiencia práctica y oportunidades de desarrollo profesional.</li><li><b>Check Point Mind</b>: una iniciativa de capacitación integral que ofrece una variedad de oportunidades de aprendizaje en ciberseguridad, garantizando que los profesionales puedan mantenerse al tanto de lo último en el campo, fomentando una cultura de aprendizaje e innovación continuos.</li></ol> Al invertir en educación y desarrollo profesional, Check Point no solo contribuye a cerrar la brecha de género, sino que también fortalece el panorama general de la ciberseguridad, haciéndolo más resiliente frente a las amenazas en un mundo cada vez más digital.<br /><br /><h2 style="text-align: left;">Fomentar la diversidad y la inclusión en las organizaciones </h2>En la búsqueda de impulsar una mayor diversidad, es esencial garantizar que la representación femenina abarque todos los niveles dentro de la organización y no se agrupe solo en la mitad superior o inferior. Sin embargo, lograr esto requiere algo más que simples esfuerzos de contratación: requiere un entorno propicio para el crecimiento y el equilibrio entre la vida laboral y personal y fomenta el apoyo a la vida familiar, en lugar de ser penalizado por tener una. Dado que la sección de tecnología y ciberseguridad es más dinámica y flexible, se permite y, en algunos casos, se fomenta el trabajo móvil, brindando flexibilidad a las madres trabajadoras, haciéndolo más atractivo para las mujeres que desean ese equilibrio. <br /><br />Check Point también impulsa un mayor apoyo para que las mujeres de Check Point hagan crecer sus carreras y asuman roles de liderazgo a través de su <a href="https://brand-partners.us17.list-manage.com/track/click?u=8e2f65093c69bafddac67084e&id=ad3c2ef737&e=b032a36453">Programa de Mentoría de Mujeres en PO y FIRE </a>(Mujeres en Roles en Todas Partes). Esto ha llevado a la empresa a tener cerca del 50% de mujeres en puestos de liderazgo ejecutivo, con mujeres dirigiendo a más de 4.000 empleados. Además, Check Point colabora con varios socios dentro de la comunidad para abogar por la inclusión de una amplia gama de identidades subrepresentadas dentro de la industria tecnológica. Estas asociaciones incluyen organizaciones como She-Codes, WomenHack, Tech Career, JBH (Avratech), Kama Tech, Tzofen e ItWorks, entre otras. <br /><br />Estos programas demuestran colectivamente el compromiso de Check Point Software de fomentar el talento, promover la diversidad de género y equipar a la fuerza laboral del futuro con las habilidades necesarias para tener éxito en la ciberseguridad.<br /><br /><h2 style="text-align: left;">Promoción del liderazgo de las mujeres </h2>En la búsqueda del equilibrio de género, es crucial que las organizaciones promuevan el liderazgo de las mujeres tanto desde dentro como desde fuera. En Check Point, en la región EMEA, se han dado pasos importantes para garantizar prácticas de contratación inclusivas: el 41% de los empleados recién contratados son mujeres. <br /><br />El presidente de Check Point, Rupal Hollenback, es un firme defensor del liderazgo femenino y promueve mujeres líderes capaces dentro de la empresa e incluso fuera de la industria. A través de un enfoque integral que incluye reclutamiento, cultivo y desarrollo, además de brindar oportunidades de reconocimiento, las mujeres pueden prosperar y progresar dentro de la organización. Al adoptar prácticas inclusivas, organizaciones como Check Point no solo hablan de cambio, sino que predican con el ejemplo.<br /><br /><h2 style="text-align: left;">Modelos a seguir para las generaciones futuras </h2>Líderes como Rupal también reconocen la importancia de servir como modelos a seguir para las mujeres más jóvenes que aspiran a ingresar a industrias dominadas por hombres como la ciberseguridad. Al involucrarse activamente y fomentar el talento más joven, el esfuerzo por derribar barreras y alentar a más mujeres a seguir carreras en campos no tradicionales tendrá éxito. <br /><br />Al final del día, es crucial resaltar y celebrar los logros de las mujeres líderes en diversos campos, incluido STEM. Al mostrar a mujeres exitosas que se han destacado en industrias tradicionalmente dominadas por hombres, podemos esperar inspirar a la próxima generación de mujeres líderes y crear un futuro más inclusivo para todos. <br /><br /><blockquote>"La ciberseguridad siempre necesita nuevos talentos para crecer; sin embargo, la inclusión de las mujeres sigue siendo muy limitada y su presencia en el sector crece muy lentamente", explica Maya Horowitz, VP de Investigación de Check Point Software. "Cerrar la brecha de género en ciberseguridad no es sólo una cuestión de igualdad. Centramos nuestros esfuerzos en la educación, el desarrollo profesional, las medidas de contratación inclusivas, los programas de tutoría y la promoción de la equidad salarial para hacer que la carrera profesional en ciberseguridad sea cada vez más accesible y atractiva para las mujeres. Insto a las organizaciones de seguridad a que asuman un papel más activo en el avance del liderazgo femenino en este sector, similar a los esfuerzos de Check Point. Una fuerza laboral inclusiva genera una mejor fuerza laboral con resultados comerciales más sólidos". </blockquote><br /></div><div dir="ltr"><br /></div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li><li><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p><div dir="ltr"><img src="https://brand-partners.us17.list-manage.com/track/open.php?u=8e2f65093c69bafddac67084e&id=7d70bdff99&e=b032a36453" /><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fJznW1VpzKT1T_Xq_W3yRnFD1X1VFJW1Gyy2V3LCyyVW1Y_C151Nv0qSW1S52Y_1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-21071494531586838092024-03-08T09:49:00.003-03:002024-03-08T09:56:14.335-03:00Las mujeres inspiran a las mujeres | Por Nadia Gonzalez<a href="https://blogger.googleusercontent.com/img/a/AVvXsEjo9a5lYWdNBznQiihG3sCgfjQa2XGSZ1WkcHlVtINV20ZdafqhxlJqZOgTIUxAOnDi5k0s0B8IBRr0BiXoijgAdR90B9LCs45kkX4KUF6AXZplysKgZbnWso9v3lJbrK6F5bw8YKJ6li3_KYiOmDp0l0_VpicFXgDZ7D5tEAMKI1EEXgjRdXCa31RI2CJH"><img border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEjo9a5lYWdNBznQiihG3sCgfjQa2XGSZ1WkcHlVtINV20ZdafqhxlJqZOgTIUxAOnDi5k0s0B8IBRr0BiXoijgAdR90B9LCs45kkX4KUF6AXZplysKgZbnWso9v3lJbrK6F5bw8YKJ6li3_KYiOmDp0l0_VpicFXgDZ7D5tEAMKI1EEXgjRdXCa31RI2CJH=s16000" /></a>Nadia Gonzalez Vicepresidente de Thales para América Latina<div><br />En el Mes de la Mujer y todos los días del año, merece la pena recordar que hubo un tiempo en que las mujeres tuvieron que romper paradigmas para crear un nuevo futuro. Hacía falta osadía para ser pionera. Hoy damos las gracias a las primeras ingenieras, científicas, profesoras, médicas, juezas y entre otras tantas profesiones. Ellas demostraron que para una mujer todo es posible, todas podemos ser lo que queremos ser. <br /><br />En mi vida personal, tengo a mi madre como uno de los mayores ejemplos de superación femenina. Estudió medicina en una generación donde los hombres eran aún la gran mayoría, y sus compañeros la llamaban "El Tipo" porque la admiraban y la reconocían como una igual. Criada por mi abuela, mi madre siempre estuvo motivada para seguir con su educación profesional, lo que la incentivó a ser autosuficiente e independiente. Naturalmente, yo recibí el impacto de los pasos de mi madre y crecí preparada para emprender una carrera profesional y cuidar de mí misma.<br /><br />A lo largo de mi carrera, he conocido la historia de muchas mujeres inspiradoras. Admiro especialmente el espíritu pionero de la navegante francesa #IsabelleAutissier, la primera mujer que dio la vuelta al mundo a vela en 1991, y la determinación de la científica de datos Frances Haugen. La estadounidense tuvo el valor de denunciar fallos en la seguridad de los datos de los usuarios de Facebook, y se convirtió en activista por la regulación de las redes sociales.<br /><br />En el mundo científico, la polaca - francesa Marie Curie (1867-1934) demostró que la capacidad intelectual no depende del género. Junto con su marido, Pierre Curie, descubrió y aisló los elementos químicos polonio y radio. Fue la primera mujer en recibir un Premio Nobel, el de Física, en 1903; y la única en ganarlo dos veces, al recibir el de Química en 1911. Marie fue también la primera mujer que enseñó en la Sorbonne Université.<br /><br />Hoy, gracias a estas pioneras, tenemos referencias exitosas en todas las áreas del conocimiento y también en carreras profesionales de ciencia, tecnología, ingeniería y matemáticas (STEM, por sus siglas en inglés). Y ese es precisamente el lema de Thales para celebrar el mes de la mujer: Las mujeres inspiran a las mujeres. Trabajamos todos los días por la igualdad de las mujeres, especialmente en el ámbito científico. Sabemos que la igualdad de género no es solo un derecho humano fundamental, sino una piedra angular para fortalecer las ciencias y, en consecuencia, para lograr una sociedad más representativa y próspera. <br /><br />Es estupendo saber que contamos con importantes talentos femeninos en nuestro país. Mencionaré un ejemplo en honor a todas nuestras científicas: la italiana Anthea Evelina Comellin es ingeniera de I+D en Thales Alenia Space y miembro de ESA (European Space Agency). Ella se inspira y sigue los pasos de la pionera de la aeronáutica Amalia Ercoli-Finzi, y señala sabiamente: "No hay trabajos para mujeres ni trabajos para hombres. Lo más importante es encontrar el trabajo adecuado para uno mismo".<br /><br />En todo el mundo, Thales ha puesto en marcha numerosas iniciativas para aumentar el interés de jóvenes y mujeres e inspirar a la próxima generación a seguir carreras relacionadas con las STEM. Sin embargo, al mismo tiempo que celebramos los logros, debemos estar atentos a los desafíos del aquí y ahora, especialmente en América Latina. Según los últimos datos de UNESCO, en América Latina y el Caribe, las mujeres representan menos del 30% del total de los investigadores en ciencias. Además, en términos de matriculación en cursos de STEM en la educación superior, las mujeres representan solo el 34% en Argentina, el 25% en Chile, el 30% en Brasil y el 38% en México.<br /><br />Hoy y siempre, tenemos la responsabilidad como líderes de construir un lugar de trabajo inclusivo, equitativo y libre de prejuicios. Hay que empoderar a las mujeres, hacerles ver que las limitaciones pueden ser ellas mismas, porque independientemente del género, todos somos capaces de alcanzar nuestros sueños. Y, si me lo permiten, a las nuevas generaciones de profesionales les aconsejo no se pongan barreras a ustedes mismas. El primer paso es saber lidiar con sus propias frustraciones y no tener prejuicios que les impidan ser mejores, desarrollarse, ser independientes y crecer.<br /><br />Creo que nuestra misión es inspirar a las niñas y mujeres jóvenes para que no piensen en limitaciones por género, y sean libres de optar por cualquier carrera profesional o trabajo simplemente porque son una fuente indiscutible de capacidad y potencial para lograrlo. Las mujeres somos capaces de crear el camino que queremos seguir, fijando nuestra dirección y el espacio que queremos ocupar. <br /><br />Vale la pena recordar que cada paso marca la diferencia para todo(a)s y cada uno(a) de nosotros(a)s, lo que me recuerda una notable cita de Marie Curie: "Con ese fin cada uno de nosotros debe trabajar para su propio mejoramiento y, al mismo tiempo, compartir una responsabilidad general con toda la humanidad".</div><div><br /></div><div><br /></div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span>💪</li><li><span>📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li><li><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p><p><br /></p><br /><div dir="ltr"><div class="gmail_quote"><div class="msg-9089945951077255867"><div lang="ES-AR" link="#0563C1" style="overflow-wrap: break-word; word-wrap: break-word;" vlink="#954F72"> </div> </div></div><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fCSdW3yQyVS1Y_4QxW3H4Mww1W_QmbW1GdtkV1WZcYXW3yPL571SqJ3gW3GJ2kc1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> </div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-49243721873074903732024-03-05T12:51:00.004-03:002024-03-05T12:53:05.833-03:00Reporte global de referencia sobre phishing 2023 | Por @fortraofficial<div class="video-responsive" style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/_N6t4NSp2OU"></iframe>
</div>
<div dir="ltr"><div class="gmail_quote"><div class="msg2192243873510063490"><div lang="ES-AR" link="#467886" style="overflow-wrap: break-word; word-wrap: break-word;" vlink="#96607D"><div class="m_-8141655960977498678WordSection1"><div style="text-align: center;"><i><span lang="ES" style="font-family: inherit;"><br /></span></i></div><div style="text-align: center;"><i><span lang="ES" style="font-family: inherit;">Una de cada diez personas cae en estafas de phishing, exponiendo brechas de Seguridad críticas en organizaciones globales.</span></i><i><span lang="ES" style="font-family: inherit;"> </span></i></div> <p class="MsoNormal"><span style="font-family: inherit;"><span lang="ES"><br /></span></span></p><p class="MsoNormal"><span style="font-family: inherit;"><span lang="ES">S</span></span><span lang="ES" style="font-family: inherit;">egún el último </span><a href="https://terranovasecurity.com/gone-phishing-tournament/?utm_medium=external&utm_source=PR_Newswire&utm_campaign=Global&utm_content=Registration_Page_EM3&utm_term=none" style="font-family: inherit;" target="_blank"><span lang="ES">Reporte Global de Referencia de Phishing</span></a><span lang="ES" style="font-family: inherit;">, basado en los resultados de </span><a href="https://terranovasecurity.com/?utm_medium=external&utm_source=PR_Newswire&utm_campaign=Global&utm_content=Registration_Page_EM3&utm_term=none" style="font-family: inherit;" target="_blank"><span lang="ES">Gone Phishing Tournament™ (GPT) 2023 organizado por Terranova Security de Fortra</span></a><span lang="ES" style="font-family: inherit;">, una de cada diez personas son susceptibles a las estafas de phishing, clickeando en enlaces de email dudosos, potencialmente exponiendo información confidencial y sensible a los ciberdelincuentes.</span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;">Gone Phishing Tournament es un evento virtual que se realiza anualmente y que, con la ayuda de la inteligencia acerca del phishing de Microsoft, mide y evalúa cómo responden los empleados a los ataques de phishing simulados, aún entre las amenazas cibernéticas más comunes (y potencialmente dañinas) que existen. Los resultados de 2023 enfatizan lo crucial que puede ser implementar un programa de capacitación en concientización de Seguridad atractivo e informativo para los líderes de Seguridad. Idealmente, componentes como simulaciones de phishing y módulos de aprendizaje interactivos y lúdicos trabajan juntos para construir una cultura organizacional donde la Seguridad siempre sea una prioridad principal.<u></u><u></u></span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;">Gone Phishing Tournament de 2023 demostró una realidad impactante: el 60% de los participantes que hicieron click en el email de phishing simulado comprometieron las contraseñas de sus cuentas comerciales en la página de destino subsiguiente. En un escenario real, esto podría haber resultado en casi 90,000 contraseñas corporativas cayendo en manos de hackers, allanando el camino para el robo de cuentas (Account Takeover - ATO), un ataque al email empresarial (BEC) y otras actividades perjudiciales.<u></u><u></u></span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;"></span></p><blockquote><span lang="ES" style="font-family: inherit;">"Amplifique esta realidad por un objetivo de decenas de millones de usuarios finales, y todavía hay muchas oportunidades para que las organizaciones de todos los tamaños informen mejor a los empleados y proveedores externos", dijo Theo Zafirakos, CISO de Terranova Security. "Con nuevas herramientas basadas en IA a su disposición, los actores malintencionados pueden configurar ataques sofisticados donde los navegadores o proveedores de seguridad no detecten, y por lo tanto no comuniquen a los usuarios finales los potenciales riesgos. Debido a esto, la detección y el informe precisos de los mensajes de email de phishing son más que nunca una responsabilidad humana."</span></blockquote><span lang="ES" style="font-family: inherit;"><u></u><u></u></span><p></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;"><br /> Los hallazgos clave del informe de 2023 incluyen:<u></u><u></u></span></p> <ol style="text-align: left;"><li class="MsoNormal" style="line-height: 106%; margin-bottom: 8pt;"><span lang="ES" style="font-family: inherit; line-height: 106%;">Una tasa de clicks del 10.4% en emails de simulación de phishing, marcando un aumento de 3.4 puntos porcentuales respecto al año anterior. (Nota: la plantilla de simulación de 2022 utilizó un contexto diferente, pero apuntó a los mismos comportamientos con sus tácticas).<u></u><u></u></span></li><li class="MsoNormal" style="line-height: 106%; margin-bottom: 8pt;"> <span lang="ES" style="font-family: inherit; line-height: 106%;">El 6.5% de los destinatarios enviaron sus contraseñas en el formulario incrustado en la página web maliciosa, un aumento de 3.5 puntos porcentuales desde 2022, con un 60% de los que clickearon comprometiendo eventualmente sus contraseñas.<u></u><u></u></span></li><li class="MsoNormal" style="line-height: 106%; margin-bottom: 8pt;"> <span lang="ES" style="font-family: inherit; line-height: 106%;">Para las tasas de clicks por industria, el sector financiero registró la tasa de clicks más baja (6.2%) en todas las industrias por segundo año consecutivo. El sector del transporte (6.8%) ocupó el segundo lugar, seguido por el sector de manufacturas con un 7.7%. Por el contrario, el sector educativo tuvo tanto la tasa de clicks más alta como la tasa de envío de contraseñas más alta, totalizando un 16.8% y un 12.2%, respectivamente.<u></u><u></u></span></li><li class="MsoNormal" style="line-height: 106%; margin-bottom: 8pt;"> <span lang="ES" style="font-family: inherit; line-height: 106%;">Las tendencias geográficas mostraron que América del Sur / Latina tuvo el mejor desempeño (tasa de clicks del 7.8%, envío de contraseñas del 3.9%) y la región de Asia y el Pacífico fue la peor (tasa de clicks del 14.9%, envío de contraseñas del 9.2%). Europa obtuvo una tasa de clicks del 9% y una tasa de envío de contraseñas del 5.6%, mientras que América del Norte terminó con totales del 10% y el 6.5%, respectivamente.<u></u><u></u></span></li><li class="MsoNormal" style="line-height: 106%; margin-bottom: 8pt;"> <span lang="ES" style="font-family: inherit; line-height: 106%;">Las organizaciones con menos de 100 empleados registraron la tasa de clicks más alta (12.9%), a pesar de ser el segmento con la tasa de clicks más baja en 2022. Las organizaciones con un número de empleados entre 100 y 499 tuvieron la tasa de envío de contraseñas más alta en general (7.3%).<u></u><u></u></span></li></ol><div><span style="font-family: inherit;"><br /></span></div> <p class="MsoNormal"><span style="font-family: inherit;"><span lang="ES">El webinar de resultados de Gone Phishing Tournament se llevará a cabo el </span><a href="https://attendee.gotowebinar.com/register/1044385849150798427" target="_blank"><span lang="ES">26 de marzo (Inglés)</span></a><span lang="ES"> y el </span><a href="https://attendee.gotowebinar.com/register/3513034645689572192'" target="_blank"><span lang="ES">27 de marzo (Francés)</span></a><span lang="ES">. Los oradores incluirán a Zafirakos, junto con otros representantes de Fortra, Microsoft y la Alianza Nacional de Ciberseguridad.<u></u><u></u></span></span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;"></span></p><blockquote><span lang="ES" style="font-family: inherit;">"Para proteger verdaderamente los datos confidenciales, la conciencia de Ciberseguridad y la capacitación en phishing deben extenderse más allá del cumplimiento mínimo, convirtiéndose en una parte central de la cultura de una organización desde el liderazgo hasta todos los miembros del equipo", enfatizó Zafirakos. "Las simulaciones de phishing del mundo real son críticas, ya que proporcionan un entorno seguro y práctico para aprender y mitigar efectivamente los riesgos a través del cambio de comportamiento."</span></blockquote><span lang="ES" style="font-family: inherit;"><u></u><u></u></span><p></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;">La última edición de Gone Phising Tournament se llevó a cabo del 9 al 27 de octubre de 2023, coincidiendo con el Mes de Concientización en Ciberseguridad. Con casi 300 organizaciones participantes y más de 1.37 millones de emails de phishing enviados a los usuarios finales participantes en todo el mundo, sigue siendo una de las simulaciones de phishing más grandes de su tipo. El aumento de la participación año tras año destaca cuántas organizaciones están moviéndose para abordar la evolución de las amenazas de phishing.<u></u><u></u></span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;">Como en años anteriores, Terranova Security trabajó junto con Microsoft para crear las plantillas de email y la página web de simulación de phishing de Gone Phishing Tournament. La simulación emuló una táctica cibernética común: una notificación falsa de caducidad de contraseña destinada a extraer información del usuario.<u></u><u></u></span></p> <p class="MsoNormal"><span style="font-family: inherit;">El escenario midió varios comportamientos de los usuarios, tales como: hacer click en un enlace en el cuerpo de un email de phishing e ingresar credenciales, en este caso, una contraseña de una cuenta de negocio, en un formulario de una página web de phishing. Los participantes que enviaron su contraseña durante la simulación fueron dirigidos a una página de retroalimentación que proporcionaba una capacitación.</span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;">El email y la página web falsificaban la apariencia de los emails que los usuarios finales pueden recibir relacionados con la Seguridad de la cuenta. Sin embargo, hubo un giro importante: el email de simulación de phishing instó a los destinatarios a mantener el mismo email asociado con su cuenta en lugar de restablecerlo, contradiciendo las mejores prácticas de Ciberseguridad.<u></u><u></u></span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;"><u></u> <u></u></span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;"><a href="https://terranovasecurity.com/gone-phishing-tournament/?utm_medium=external&utm_source=PR_Newswire&utm_campaign=Global&utm_content=Registration_Page_EM3&utm_term=none" target="_blank">Descargue el último reporte Global de Referencia de Phishing para acceder todos los resultados de la última edición de Gone Phishing Tournament.</a><u></u><u></u></span></p> <p class="MsoNormal"><span lang="ES" style="font-family: inherit;"><u></u> <u></u></span></p> <p class="MsoNormal"><b><span lang="ES" style="font-family: inherit;">Sobre Fortra<u></u><u></u></span></b></p> <p class="MsoNormal"><span style="font-family: inherit;"><span lang="ES">Fortra es una compañía de Ciberseguridad como ninguna otra. Creamos un futuro más simple y sólido para nuestros clientes. Nuestro equipo de expertos junto con el mejor portfolio de soluciones integradas y escalables aportan equilibrio y control a organizaciones en todo el mundo. Somos impulsores del cambio positivo y su aliado de confianza para darle tranquilidad en cada paso de su camino de Ciberseguridad. </span><span>Conozca más en </span><a href="https://www.fortra.com/es?utm_medium=external&utm_source=PR_Newswire&utm_campaign=Global&utm_content=Registration_Page_EM3&utm_term=none" target="_blank"><span>fortra.com/es</span></a><span><u></u><u></u></span></span></p> <p class="MsoNormal"><span style="font-family: inherit;"><u></u> <u></u></span></p> <p class="MsoNormal"><b><span lang="ES" style="font-family: inherit;">Sobre Terranova Security de Fortra <u></u><u></u></span></b></p> <p class="MsoNormal"><span style="font-family: inherit;"><span lang="ES">Terranova Security de Fortra es el socio ideal para el entrenamiento en conciencia de Seguridad global que ha transformado a los usuarios finales del mundo en héroes cibernéticos durante más de 20 años. Utilizando un marco pedagógico probado, las soluciones de entrenamiento de Terranova Security de Fortra capacitan a organizaciones en todo el mundo para implementar programas que cambian los comportamientos de los usuarios, reducen el riesgo humano y contrarrestan eficazmente las ciberamenazas. Como resultado, cualquier empleado puede comprender mejor el phishing, la ingeniería social, la privacidad de datos, el cumplimiento y otras prácticas críticas recomendadas. Con la incorporación de nuevas características como su Centro de Contenidos y Puntuación del Cyber Héroe, Terranova Security de Fortra innova constantemente para respaldar los objetivos de Ciberseguridad de todas las organizaciones. Estas nuevas incorporaciones de soluciones líderes en la industria también fortalecen la seguridad de la información a largo plazo para todos los profesionales, independientemente de la región o el sector, en una era donde el trabajo remoto y la productividad sin fronteras son un estándar. </span><span>Para conocer más ingrese a </span><a href="https://terranovasecurity.com/?utm_medium=external&utm_source=PR_Newswire&utm_campaign=Global&utm_content=Registration_Page_EM3&utm_term=none" target="_blank"><span>terranovasecurity.com.</span></a><u></u><u></u></span></p> <p class="MsoNormal"><br /></p> </div> </div> </div></div><img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fCRsW25cCBq3BNHsNW21hqz91X1nCCW1GB6Xk1T-HK2W3yRVNL3H59gqW3BLZjS1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div> CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-82404201630035235972024-03-04T10:46:00.006-03:002024-03-04T10:49:05.622-03:00CENTROS DE FUSION DE INTELIGENCIA, ¿QUÉ…? @Uliman73<p><span style="font-size: x-small;"> </span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-size: x-small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghBOip4XtoFISRFVKG3HQgKTlDOMIZxz9VGOVk4w2c35YmfNXxvotKsvjd2KBfMNXxvZCGQ_Y_gsb4v8t5H9sgAwl3ImRVfDWn0fF1lGvYVGs1I9t_8GGneuL-FCKf4A0dTqli2qrOWJQ6Vh27Shz3DJdAR0EE7-Iff4QE1mREEYgsspLza_LvLO4digkL/s1280/CENTROS%20FUSION%20.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghBOip4XtoFISRFVKG3HQgKTlDOMIZxz9VGOVk4w2c35YmfNXxvotKsvjd2KBfMNXxvZCGQ_Y_gsb4v8t5H9sgAwl3ImRVfDWn0fF1lGvYVGs1I9t_8GGneuL-FCKf4A0dTqli2qrOWJQ6Vh27Shz3DJdAR0EE7-Iff4QE1mREEYgsspLza_LvLO4digkL/w640-h360/CENTROS%20FUSION%20.jpg" width="640" /></a></span></div><span style="font-size: x-small;"><br /><i style="text-align: right;"><span face="Arial, sans-serif" lang="ES" style="line-height: 107%;">"Un centro de fusión es un esfuerzo colaborativo de
dos o más agencias que brindan recursos, experiencia e información al Centro
con el objetivo de maximizar su capacidad para detectar, prevenir, investigar y
responder a actividades criminales y terroristas" (Department of Homeland
Security).</span></i></span><p></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;"><o:p> </o:p></span><span face="Arial, sans-serif" style="font-size: 12pt;">Si bien los Centros de Fusión (CF) parecen venir de la
mano del Departamento de Seguridad Nacional (DHS por sus siglas en inglés) de
los Estados Unidos de Norteamérica (USA), no es menos cierto que existen
prácticamente desde fines del siglo XIX en materia de Inteligencia, ciertamente
no en forma programática y/o estructurada como se plantea actualmente, pero si
desde la práctica y la necesidad operativa. Lamentablemente nos toca volver
tiempo atrás y recordar los hechos del fatídico 9/11, tiempo en el que pese a
existir inteligencia sobre la amenaza, la multiplicidad de agencias y de los
compartimentos estancos existentes no pudo prever o mitigar el hecho.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Los CF comenzaron a proliferar tanto en USA como en el
viejo mundo y las grandes potencias centrales ya entrado el Siglo XX, a lo
largo de estos años han logrado alcanzar niveles de funcionamiento y
rendimiento óptimos, despolitizados y altamente técnicos. En Latinoamérica,
Colombia ha sido uno de los países que formalmente trabajo al respecto, no es
extraño esto ya que desde de acciones como el “Plan Colombia” de la mano de USA
impulsaron este tipo de operaciones. No es menos cierto que en el resto de Sur
América existen Agencias Nacionales que nuclean la Inteligencia Nacional y en
principio coordinan las acciones del resto de las Agencias de Inteligencia,
pero no de la forma estructurada y organizada como la plantea un CF. Para
conocer y dar un entendimiento general de los mismos, planteo respondernos algunos
simples interrogantes.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><b><i><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">¿Los CF son lo mismo que los Centros de Crimen en Tiempo
Real (RTCC)?</span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Esta es más fácil, No. Si bien ambos tratan temas
relacionados con la criminalidad, emplean tecnologías similares y ambos son
ejemplos de centros de trabajo de nueva generación (NGWC por sus siglas en
inglés), que integran múltiples fuentes de datos en una imagen única y
cohesiva, lo que permite a los usuarios evaluar una situación en tiempo real y
tomar decisiones rápidamente. Lo cierto es que sus misiones son diferentes, en
el RTCC se verán principalmente temas de criminalidad local y de bajo impacto o
de tratamiento jurisdiccional acotada a un Estado, mientras que el CF se trabajan
otro tipo de delitos y amenazas, pero por sobre todo con una mirada global,
Nacional, mutidimensional y multijurisdiccional.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><b><i><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">¿Qué hacen los CF?</span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Los CF en principio contribuyen o aportan al Entorno de
Intercambio de Información (ISE por sus siglas en inglés - <i>Information
Sharing Environment)</i> a través de su función de recibir información sobre
amenazas, analizar esa información en el contexto de su entorno local; difundir
esa información a las agencias locales; y recopilar sugerencias, pistas y
reportes de actividades sospechosas (SAR por sus siglas en inglés <i>Suspicious
Activity Reporting</i>) de agencias locales.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Los CF reciben información de una variedad de fuentes,
incluido SAR de partes interesadas dentro de sus jurisdicciones, así como
información e inteligencia de organismos gubernamentales de nivel Federal.
Analizan la información y desarrollan productos relevantes para difundirlos
entre sus clientes. Estos productos ayudan a todos los integrantes de la
Seguridad Nacional en todos los niveles de Gobierno a identificar y abordar
amenazas inmediatas y emergentes.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Más allá de servir como punto focal para el intercambio
de información, los CF agregan un valor significativo a sus clientes al brindar
un contexto Local (serían Ciudades y/o grandes urbes) y Estatal (lo que serían
provincias) para ayudar a mejorar el panorama de amenazas a nivel Nacional. Los
CF brindan al Gobierno Federal información Estatal y Local crítica y
experiencia en la materia que no recibió en el pasado, lo que permite la
comunicación efectiva de información relacionada con amenazas generada
localmente. Integrar y conectar estos recursos Estatales y Locales crea una
capacidad Nacional para recopilar, procesar, analizar y compartir información
en apoyo de los esfuerzos para proteger el país.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><b><i><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">¿De quién es responsabilidad los CF?</span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Una respuesta simple, los CF son una responsabilidad compartida
entre el Gobierno Nacional (entiéndase por Gobierno Nacional también a los
referidos Gobiernos Federales o Centrales según el país) y los Gobiernos
Locales y/o Estaduales, sin embargo, esta simpleza tiende a complejizarse cuando
los celos y resquemores políticos entran en juego. Es por ello que mientras más
técnica sea lo conducción de los CF mejores resultados se obtienen.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;"></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaMuDRBW6wIqpZCfjviGfCnIwfs3RD4e1bm7jAGViTIxLm-Ba2PDilo4cDZDFpapqI5y2LyW7F6wpdJkPNXOXkrUUuIkG2aHDBKgQHDyGOUygSSQlTm_BSZ_B1kTS-x6gStG1HpHt_J4nhmr9ERMU09T41ea5nsjKC2fM3ggF0LdCYH64ZkU5HcDWgodfH/s300/mod-footer-300x300.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="300" data-original-width="300" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaMuDRBW6wIqpZCfjviGfCnIwfs3RD4e1bm7jAGViTIxLm-Ba2PDilo4cDZDFpapqI5y2LyW7F6wpdJkPNXOXkrUUuIkG2aHDBKgQHDyGOUygSSQlTm_BSZ_B1kTS-x6gStG1HpHt_J4nhmr9ERMU09T41ea5nsjKC2fM3ggF0LdCYH64ZkU5HcDWgodfH/s1600/mod-footer-300x300.png" width="300" /></a></div><br />Es clara la necesidad de un apoyo unificado y coordinado
para los CF. Suele ser el Gobierno Nacional quien ha de tomar los pasos
iniciales y comprometerse a ayudar a los Gobiernos Locales y Estaduales a
convertirse en Centros de excelencia analítica que sirvan como puntos focales
para la recepción, análisis, recopilación e intercambio de información
relacionada con amenazas a la Seguridad Pública que por su magnitud o peligrosidad
afectan al normal desenvolvimiento de una sociedad o a su propia forma de gobierno.<p></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Según el DHS, ahora existe al menos un centro de fusión en
cada Estado (gobiernos Provinciales) y territorio de USA. Desde una perspectiva
jurisdiccional, según el DHS, existen dos tipos de CF. Uno es un CF primario,
que “normalmente proporciona intercambio y análisis de información para todo un
Estado”, y el otro es un CF reconocido, que hace lo mismo para una zona urbana
importante.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><b><i><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">¿Qué resultados se pueden esperar de los CF?</span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Más allá del título mas o menos rimbombante que pueda
tener un CF, lo cierto es que no deja de hacer Inteligencia y con ello es decir
hacer el clásico ciclo de la inteligencia, con más tecnología y mas recursos,
que ya veremos, pero para responder que podemos esperar de un CF acá un simple
punteado que es de carácter enunciativo y no excluyente de otros logros y
resultados:</span></p>
<p class="MsoListParagraphCxSpFirst" style="margin-bottom: 0in; mso-add-space: auto; mso-list: l1 level1 lfo1; text-align: justify; text-indent: -0.25in;"></p><ul><li><span lang="ES" style="font-family: Wingdings; font-size: 12pt; line-height: 107%; mso-ansi-language: ES; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;"><span style="font: 7pt "Times New Roman";"> </span></span></span><!--[endif]--><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Proporcionar
a los decisores y/o usuarios de una inteligencia oportuna, relevante y
procesable para la toma de decisiones a nivel operativo y estratégico.</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Lleva más
y nuevas capacidades e inteligencia de la Comunidad de Inteligencia a las
autoridades de Seguridad Nacional.</span></li><li><span lang="ES" style="font-family: Wingdings; font-size: 12pt; line-height: 107%; mso-ansi-language: ES; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;"><span style="mso-list: Ignore;"><span style="font: 7pt "Times New Roman";"> </span></span></span><!--[endif]--><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Mitigar a
los adversarios dinámicos y sofisticados que amenazan al País.</span>Combatir
bandas organizadas, crimen organizado, narcotráfico, terrorismo y otros delitos
de interés Local y Estatal con impacto Nacional.</li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Combinar
y aprovechar datos exclusivos de las Agencias Federales, fusionados con la Comunidad
de Inteligencia.</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Desarrollar
plataformas de recolección y procesamiento de datos.</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Proporcionar
apoyo de Inteligencia clave a socios Estatales, Locales y del sector privado.</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Permite a
las entidades Estatales, Locales y Nacionales pronosticar e identificar mejor
las tendencias emergentes en materia de delincuencia y seguridad pública.</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Apoya la
resolución de problemas multidisciplinarios, basada en riesgos y centrada en la
comunidad.</span></li></ul>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><b><i><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">¿Qué herramientas de análisis/seguridad de datos
necesitan los CF?</span></i></b></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Debido a su función de evaluar informes de actividades
sospechosas, en particular informes relacionados con la delincuencia y el
terrorismo, los CF necesitan componentes tecnológicos que permitan al personal
analizar y actuar sobre datos de una amplia gama de fuentes tanto de datos
estructurados como no estructurados entre otros.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Por lo tanto, necesitan tecnologías de visualización de
datos, que incluyen pantallas de videowall y software para ayudar a visualizar
los datos. <i>“La visualización de datos es la clave analítica para una
inteligencia procesable”</i>, escribe en una publicación de blog Houston Thomas
III (estratega senior de desarrollo empresarial y de seguridad pública); la
mente humana está diseñada para comprender rápidamente la información
presentada de forma clara y gráfica, y los mejores NGWC aprovechan esto
reproduciendo la imagen operativa en grandes pantallas de video.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Otro componente clave de los CF es el software de
análisis que permite al personal reunir y analizar grandes cantidades de datos,
incluso de infraestructura crítica, imágenes satelitales y bases de datos sobre
delitos. Se necesitan herramientas de análisis de datos para romper los silos
de información y permitir compartir y analizar inteligencia sobre amenazas.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Las plataformas avanzadas van más allá del simple vídeo e
incorporan múltiples fuentes de datos en su análisis, lo que proporciona a los
NGWC un conocimiento situacional más completo, estas plataformas suelen estar
basadas en la nube e incorporan inteligencia artificial y aprendizaje profundo
en sus enfoques. Los CF son solo un tipo de NGWC, que es el modelo que
representa el futuro del análisis de datos para las Agencias Policiales y de Seguridad
Pública.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><b><u><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;"></span></u></b></p><div class="separator" style="clear: both; text-align: center;"><b><u><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvY2T1bZCOMuSIPDBvrrBa2rrr9RGGx-Lo2zZFCcoobshlHAobKcBmFRXef_cjZaVp9iwK4Jo-UjVJvlq7gP7ol8wrUXWQEocsF7-0zjWHRHGXomhYnie3T5wvjLya_xuXkVHozlwY7GZK58AKbJL5UYGSIsPmr5A0YTQRtdUP8AzoiCo4mkclsBIn9qw-/s594/99277926%20(1).jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="432" data-original-width="594" height="291" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvY2T1bZCOMuSIPDBvrrBa2rrr9RGGx-Lo2zZFCcoobshlHAobKcBmFRXef_cjZaVp9iwK4Jo-UjVJvlq7gP7ol8wrUXWQEocsF7-0zjWHRHGXomhYnie3T5wvjLya_xuXkVHozlwY7GZK58AKbJL5UYGSIsPmr5A0YTQRtdUP8AzoiCo4mkclsBIn9qw-/w400-h291/99277926%20(1).jpg" width="400" /></a></u></b></div><b><u><br />Cerrando 1d34s</u></b><p></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Generalmente en mis cierres y a lo largo de mis documentos
suelo hacer referencias al mundo del cine, pero en esta oportunidad iré a algo
mas mundano, el arte de la cocina, una de las cosas que nos ha dejado la Pandemia
Covid19 es que todos debimos cocinar, y todos conocen el “triángulo de la
cocina”. Es el triángulo que forman las principales áreas de trabajo para
proporcionar la zona de trabajo más eficiente posible. En una danza culinaria
relativamente fluida, el fregadero, el refrigerador y la cocina misma se
encuentran en cada punto de la forma geométrica que hará de la cena para la familia
y amigos una experiencia culinaria eficiente.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Lo mismo sucede en los CF, cada cosa en su lugar, con su
debido proceso y equipamiento, sin dejar de olvidarnos que la función principal
es el proceso de inteligencia, donde el “ciclo de la inteligencia” es el “triángulo
dorado de la cocina”. En pocas palabras, el proceso o ciclo de inteligencia, ya
conocido por todos, es un proceso organizado mediante el cual se recopila,
evalúa y distribuye información. Los CF participan en este proceso,
independientemente de su misión, las disciplinas o partes interesadas que
apoyan (Agencias Policiales, Servicios de Bomberos, Protección Civil, Salud Pública,
etc.) o los tipos de información que reciben. Este proceso es el medio por el
cual la información bruta se convierte en un producto de inteligencia terminado
para su uso en la toma de decisiones y la formulación de políticas/acciones.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Esta inteligencia en ciernes debería:</span></p><p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"></p><ul><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Pintar un cuadro;</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Contar una historia;</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Orientar la respuesta; y</span></li><li><span face="Arial, sans-serif" style="font-size: 12pt; text-indent: -0.25in;">Producir conocimientos sobre los cuales se pueda
desarrollar/recomendar un curso de acción para su resolución.</span></li></ul><p></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Los centros de fusión recopilan, analizan y difunden
información e inteligencia criminal, de Seguridad Nacional, así como
información sobre seguridad pública y la aplicación de la ley en general, junto
a información vinculada a otros servicios (bomberos, protección civil, salud
pública, servicios sociales, obras públicas, etc.). Esta inteligencia e
información son estratégicas (es decir diseñado para proporcionar orientación
sobre tendencias generales), como así también táctico (es decir, destinado a un
evento específico) y se recopila de forma continua. Las misiones de los CF
varían según el entorno en el que opera el centro, algunos han adoptado el
enfoque para todos los delitos, mientras que otros también han incluido un
enfoque para todos los peligros. La estrategia apoya y fomenta estos enfoques,
respetando al mismo tiempo el principio de que la misión de un CF debe
definirse en función de las necesidades jurisdiccionales.</span></p>
<p class="MsoNormal" style="margin-bottom: 0in; text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">En muchos Estados de USA, los CF incluyen administradores
de emergencias, incendios, materiales peligrosos, salud pública y otras
disciplinas en sus operaciones o dentro de sus esfuerzos de enlace o extensión.
En general, estos esfuerzos para incorporar las necesidades y el personal de
otras agencias han sido extremadamente exitosos y han mejorado la integración
de los centros de fusión en todas las áreas de la misión de prevención,
protección, respuesta y recuperación. Esta integración también ayuda a
consolidar el valor y la viabilidad a largo plazo de los centros de fusión en
apoyo de la gestión y respuesta a emergencias.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Ciertamente,
los beneficios de los CF son muchos, la complejidad de montarlos y hacerlos
operativos es otra cuestión, que requiere una férrea decisión Política tanto
del Gobierno Nacional como de los Gobiernos Estatales y Locales, la interoperabilidad
será de difícil articulación en sus inicios, pero de nuevo, los resultados
esperados valen cada esfuerzo. Como se exponía párrafos atrás en Colombia se
cuenta con CF, mientras que en países como Brasil, Chile, Ecuador y Argentina
no se cuenta con estos desarrollos, si bien en Argentina se han conformado los
denominados Comandos Unificados donde interactúan el Gobierno Nacional con un
Gobierno Provincial destinados a coordinar tareas operativas en conjunto con
resultados efímeros, lo cierto es que sus resultados son esporádicos y
espasmódicos.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span face=""Arial",sans-serif" lang="ES" style="font-size: 12pt; line-height: 107%; mso-ansi-language: ES;">Los
CF son una deuda en la Región que más tarde o más temprano comenzarán a
proliferar y dar luz. <o:p></o:p></span></p>
<p class="MsoNormal"><span face=""Segoe UI",sans-serif" lang="ES" style="background: white; font-size: 15pt; line-height: 107%; mso-ansi-language: ES;"><o:p> </o:p></span></p>
<p class="MsoNormal"><span face=""Segoe UI",sans-serif" lang="ES" style="background: white; font-size: 15pt; line-height: 107%; mso-ansi-language: ES;"><o:p> </o:p></span></p>
<p class="MsoNormal"><span face=""Segoe UI",sans-serif" lang="ES" style="background: white; font-size: 15pt; line-height: 107%; mso-ansi-language: ES;"><o:p> </o:p></span></p>
<p class="MsoNormal"><span face=""Segoe UI",sans-serif" lang="ES" style="background: white; font-size: 15pt; line-height: 107%; mso-ansi-language: ES;"><o:p> </o:p></span></p>
<p class="MsoNormal"><span face=""Segoe UI",sans-serif" lang="ES" style="background: white; font-size: 15pt; line-height: 107%; mso-ansi-language: ES;"><o:p> </o:p></span></p>Uliseshttp://www.blogger.com/profile/13188977058053138228noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-8648600438228771782024-03-04T10:40:00.014-03:002024-03-04T10:43:43.904-03:00📣 Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023 💪<div class="video-responsive" style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/Cd63DckzB34"></iframe>
</div>
<p>
📣 Cirion Forum 2023 Argentina 🎙️ Descubre cómo las estrategias digitales están redefiniendo el panorama empresarial en LATAM. Diego Anesini de IDC explora los desafíos y oportunidades que transforman nuestro futuro digital. Aborda desafíos y potenciando la inversión en TI para liderar en la nueva economía digital y cibersegura, impulsada por la inteligencia artificial. 💪#cirionforum #ia #futuro @ciriontechnologies #inteligenciaartificial #cloud #bigdata
</p>
<p>⭐ <a href="https://www.linkedin.com/in/diegoanesini/" rel="nofollow" target="_blank">DIEGO ANESINI</a>: VP, Data & Analytics, Latin America | Country Manager, Mexico. </p><p><br /></p><h2 style="text-align: left;">Contenido</h2>
<div><div>Ciclo de encuentros con amigos, colegas y grandes líderes para conversar sobre su propósito extraordinario, ideas para transformar al mundo para un futuro mejor y siempre algo más.</div><div><br /></div><div><ul style="text-align: left;"><li>🤖 00:00 Presentación</li><li>🤖 00:40 Contexto de la transformación digital de negocios, tecnología en Latino América</li><li>🤖 01:15 Las Estrategias “Digital-First” inauguran la era de los negocios digitales. </li><li>🤖 04:05 Principales desafíos en la esjecución de la estrategia digital. </li><li>🤖 06:30 Principales iniciativas que impulsan las inversiones de TI. </li><li>🤖 08:20 Principales iniciativas de TI de las organizaciones. </li><li>🤖 11:00 Desafío del talento de ciberseguridad. </li><li>🤖 12:40 Casos de uso que impulsarán el gasto de Inteligencia Artificial.</li></ul></div><div><br /></div><h2 style="text-align: left;">Temas principales</h2><div><ol style="text-align: left;"><li>✅ Evolución del concepto de transformación digital y sus pilares: nube, movilidad, Big Data, analytics y redes sociales.</li><li>✅ La nueva fase de estrategias "Digital-First" y su influencia en la generación de ingresos.</li><li>✅ Proyección económica: crecimiento de ingresos derivados de servicios y experiencias digitales.</li><li>✅ Desafíos actuales: ciberseguridad, brechas en la ejecución y gestión del talento.</li><li>✅ El retorno y adaptación a la oficina en un contexto post-pandémico.</li><li>✅ Importancia de la resiliencia y el manejo eficiente del incremento de datos.</li><li>✅ Las demandas del ejecutivo hacia las áreas de TI: productividad, innovación y expansión geográfica.</li><li>✅ Iniciativas prioritarias de TI: seguridad, modernización de aplicaciones, infraestructura y nube híbrida.</li><li>✅ El crecimiento y el enfoque en Inteligencia Artificial y Machine Learning.</li></ol></div></div><div><ul style="text-align: left;">
</ul>
</div>
<p><br /></p><h2 style="text-align: left;">🎧 #Nego2CIO #Podcast 🎙️ Pasión, Éxitos y Miedos 🚀</h2><div><p></p><ul><li>🎧 <a href="https://www.youtube.com/playlist?list=PLAJYPlZLye_cVfmsIFArpqSJuKRqyyBSb">Podcast Nego2CIO en 📺 Youtube</a>.</li><li>🎧 <a href="https://schmitzoscar.substack.com/podcast">Podcast Nego2CIO en MartesCoach (Substack</a>).</li><li>🎧 <a href="https://open.spotify.com/show/12zj27xnpq67vqcjjh6zUy">Podcast Nego2CIO en Spotify</a>.</li><li>🎧 <a href="https://music.amazon.es/podcasts/d1adcde8-7499-400a-86c2-1899b21ecebf/nego2cio-compartir-aprender-e-inspirar">Podcast Nego2CIO en Amazon</a>.</li><li>🎧 <a href="https://podcasts.apple.com/us/podcast/nego2cio-compartir-aprender-e-inspirar/id1541209143?itsct=podcast_box&itscg=30200">Podcast Nego2CIO iTunes Apple</a>.</li><li>🎧 <a href="https://podcasts.google.com/feed/aHR0cHM6Ly9hcGkuc3Vic3RhY2suY29tL2ZlZWQvcG9kY2FzdC8xMjQ1MjExLnJzcw">Podcast Nego2CIO Google</a>.</li><li>🎧 <a href="https://www.ivoox.com/podcast-nego2cio-compartir-aprender-e-inspirar_sq_f11106026_1.html">Podcast Nego2CIO Ivoox</a>.</li></ul><div><br /></div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhlja4aEN5wMLhOcDR7GEc1ZN5lmqUDuD0Wzb8WM8ryfAxdfC8XYU1ruY-_EE7EgcT1RiZ4y8yr2URfhygHvUNcSLm5dqBV6SbGcg0EZEm112uRXuIrYiG7pS4FdBhD4s-ozaBFN_mE_S3to09Wf-kro6RwXZnrSMCVjzd7y8mqTUiAne8mEUcIUlQltgc/s7952/DSC02143.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="📣 Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023 💪" border="0" data-original-height="5304" data-original-width="7952" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhlja4aEN5wMLhOcDR7GEc1ZN5lmqUDuD0Wzb8WM8ryfAxdfC8XYU1ruY-_EE7EgcT1RiZ4y8yr2URfhygHvUNcSLm5dqBV6SbGcg0EZEm112uRXuIrYiG7pS4FdBhD4s-ozaBFN_mE_S3to09Wf-kro6RwXZnrSMCVjzd7y8mqTUiAne8mEUcIUlQltgc/w640-h426/DSC02143.jpg" title="📣 Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023 💪" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div>
CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-79891687582734139012024-03-04T09:38:00.007-03:002024-03-04T10:43:07.393-03:00 #Research #Taller SCRUM Agil-Mente (Linkedin) | Por @SchmitzOscar<p>
La formación en Scrum es una inversión en el futuro, preparando a los líderes
y equipos para enfrentar los desafíos de un mundo en constante transformación
#scrum #agile #metodología.
</p>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMYYZtSDX2GVW_SNKjh_7wUjf71AQkF-DFw7HXgFP1ykVbMMG-_zgZe0dsU3BoBmplbxFcSDK1eR95uSGBrep92GPGkPUTp-VG4VGuQ2aDU7qDyqESyDzoAu8Zw975l_Tbo7QlC1Hg63MdFnqqV0QznK1m_lOujDBLT-5VNdS2YX06Av4WNS1niP-5/s1024/_ee0618bb-0e37-4525-8456-d6f37032215c.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="#Research #Taller SCRUM Agil-Mente (Linkedin)" border="0" data-original-height="1024" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMYYZtSDX2GVW_SNKjh_7wUjf71AQkF-DFw7HXgFP1ykVbMMG-_zgZe0dsU3BoBmplbxFcSDK1eR95uSGBrep92GPGkPUTp-VG4VGuQ2aDU7qDyqESyDzoAu8Zw975l_Tbo7QlC1Hg63MdFnqqV0QznK1m_lOujDBLT-5VNdS2YX06Av4WNS1niP-5/s16000/_ee0618bb-0e37-4525-8456-d6f37032215c.jpg" title="#Research #Taller SCRUM Agil-Mente (Linkedin)" /></a>
</div>
<br />
<p>
En el mundo caótico y cambiante de la tecnología y la informática, la
metodología Agile y su implementación a través del
<a href="https://store.oscarschmitz.com/b/agilmente" target="_blank">marco de trabajo Scrum</a>
se han consolidado como pilares fundamentales para el éxito de proyectos
complejos.
</p>
<p>
A medida que las organizaciones buscan adaptarse y prosperar en contextos
desafiantes, la necesidad de comprender y aplicar eficazmente estos principios
se ha vuelto imperativa.
</p>
<p>
Los cursos de LinkedIn sobre Scrum ofrecen una puerta de entrada hacia la
maestría en estas prácticas ágiles, proporcionando a los profesionales las
herramientas y conocimientos necesarios para liderar sus equipos y proyectos
hacia el éxito.
</p>
<p></p><blockquote>
💼 Coaching que marca la diferencia: Mejora la dinámica y rendimiento de tu
equipo con sesiones profesionales. ➡️
<a href="https://store.oscarschmitz.com/b/sesion" target="_blank">¡Haz clic y empieza hoy!</a></blockquote><p> </p><p></p><h2 style="text-align: left;">La importancia de la formación en Scrum</h2>
<p>
A través de los cursos de LinkedIn sobre Scrum, los profesionales pueden
adquirir una comprensión profunda de estos principios y prácticas, equipándose
con las habilidades necesarias para aplicar Scrum eficazmente en sus
proyectos.
</p>
<p>
Estos cursos no solo cubren los fundamentos de Scrum y Agile sino que también
ofrecen perspectivas avanzadas sobre cómo superar desafíos comunes, facilitar
eventos de Scrum, y liderar equipos ágiles hacia la entrega continua de valor.
</p>
<p>
Además, la formación continua permite a los profesionales estar al día con las
últimas tendencias, herramientas y técnicas en el mundo Agile.
</p>
<p>
Esto es crucial en un entorno que valora la adaptabilidad y la mejora
continua. Los cursos de LinkedIn, impartidos por expertos en la industria,
proporcionan una mezcla única de teoría y práctica, asegurando que los
aprendices no solo comprendan los conceptos de Scrum y Agile sino que también
puedan aplicarlos efectivamente en situaciones reales.
</p>
<p><br /></p>
<p><span style="font-size: medium;"><strong style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgb(59 130 246 / 0.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 #0000; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 #0000; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 #0000; --tw-shadow: 0 0 #0000; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; color: #404040; font-family: Spectral, serif, -apple-system, system-ui, BlinkMacSystemFont, "Segoe UI", Roboto, Helvetica, Arial, sans-serif, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol";"><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgb(59 130 246 / 0.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 #0000; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 #0000; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 #0000; --tw-shadow: 0 0 #0000; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0;"></span></strong></span></p><blockquote><span style="font-size: medium;"><b><span face="Spectral, serif, -apple-system, system-ui, BlinkMacSystemFont, "Segoe UI", Roboto, Helvetica, Arial, sans-serif, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol"" style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgb(59 130 246 / 0.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 #0000; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 #0000; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 #0000; --tw-shadow: 0 0 #0000; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; color: #404040;"><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgb(59 130 246 / 0.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 #0000; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 #0000; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 #0000; --tw-shadow: 0 0 #0000; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0;">➡️ </span></span>Acceda
<a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">desde aquí</a>
a +10 talleres en Linkedin preseleccionado y ordenados para tu mejor
capacitación y entrenamiento en Scrum Agile.
</b></span></blockquote><p></p>
<p><br /></p>
<iframe src="https://martescoach.oscarschmitz.com/embed" width="100%" height="320" style="border:1px solid #EEE; background:white;" frameborder="0" scrolling="no"></iframe>
<p><br /></p>
Oscar Schmitz (Coach Transformacional)http://www.blogger.com/profile/06986757291761047681noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-72147586113360741452024-03-04T09:24:00.006-03:002024-03-08T09:55:31.973-03:00Desafiando los Límites: La Revolución de la Ciencia de Datos Impulsada por la Inteligencia Artificial<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><div dir="ltr"><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhlmBT1Sek6PcgnDnyo9-5wNYxtOneohMVi67Pp-NB1WQ2vmE01ZEwTd68Sb4lRuy-whHeK64Rx8EETU0_X45v4bgxkv7-a96s8ZkhfnsfCsxcnF4HoflA9URPMsvMKn70MShU7hP0KfQ_-ENyt0nYiLJ5fv1Hp66U99_hz081B_c66iKHzpOhwxRvgmFn2"><img border="0" src="https://blogger.googleusercontent.com/img/a/AVvXsEhlmBT1Sek6PcgnDnyo9-5wNYxtOneohMVi67Pp-NB1WQ2vmE01ZEwTd68Sb4lRuy-whHeK64Rx8EETU0_X45v4bgxkv7-a96s8ZkhfnsfCsxcnF4HoflA9URPMsvMKn70MShU7hP0KfQ_-ENyt0nYiLJ5fv1Hp66U99_hz081B_c66iKHzpOhwxRvgmFn2=s16000" /></a></div><br />En la encrucijada entre la tecnología y la innovación, la unión de la Inteligencia Artificial (IA) y la Ciencia de Datos está escribiendo un nuevo capítulo en la historia del conocimiento. Esta fusión no es simplemente una evolución, sino una revolución que está transformando radicalmente la forma en que se exploran y se entienden los datos. <br /><br />Todo comienza cuando la IA se sumerge en el vasto océano de información que se genera a diario. Ya no solo se está analizando datos; se está desentrañando patrones que antes eran invisibles. Los algoritmos de aprendizaje automático y la IA están transformando la forma en que los científicos de datos toman las decisiones. Estos sistemas pueden analizar rápidamente enormes conjuntos de datos para identificar patrones y tendencias, proporcionando una base sólida para la toma de decisiones basada en datos.<br /><br /><blockquote>"Gracias a la IA se ha democratizado la ciencia de datos, convirtiéndolo en una herramienta accesible para aquellos que no son expertos en algoritmos complicados. Actualmente, el científico de datos es indispensable en aquellas empresas que ambicionan aprovechar las tecnologías digitales. Como consecuencia, se han definido con mayor precisión roles y responsabilidades y la forma en la que estos profesionales pueden aportar un gran valor. Por este motivo, los mejores científicos de datos no solo son buenos en la lectura de estadística y el uso de IA como herramienta, sino que también entienden de negocios" comenta Gastón Chapartegui de Le Wagon.</blockquote><br />La automatización, otro regalo de la IA, libera de las tareas tediosas para que la persona se pueda centrar en lo que realmente importa: la creatividad y la innovación. La máquina se encarga de lo monótono, permitiendo tejer historias convincentes a partir de los datos, explorar nuevas ideas y plantear preguntas que antes ni siquiera sabíamos que había que hacer.<br /><br />Según Gartner, para el año 2025, se espera que la automatización de tareas en Data Science alcance entre el 40% y el 50%. En el mismo orden McKinsey estima que la automatización podría eliminar hasta el 45% de las tareas tediosas de los científicos de datos para el 2030.<br /><br /><blockquote>"La IA está transformando no solo números en pantallas, sino también la forma en que vivimos y trabajamos. Desde diagnósticos médicos más precisos hasta la optimización de procesos empresariales, cada día presenciamos cómo la <a href="https://www.lewagon.com/es/buenos-aires/data-science-course">Ciencia de Datos</a> potenciada por la IA impacta nuestras vidas, es por esto que necesitamos enseñar a utilizar estos skills para el futuro profesional" afirman desde Le Wagon.</blockquote><br />Consejos para aprovechar la IA en la Ciencia de Datos:<br /><ol style="text-align: left;"><li><b>Desarrollar habilidades en IA</b>: Los profesionales de la Ciencia de Datos que buscan destacarse en el mercado deben adquirir conocimientos en técnicas de IA como Machine Learning y Deep Learning.</li><li><b>Utilizar herramientas de IA</b>: Existe una amplia gama de herramientas de IA disponibles para facilitar el trabajo de los científicos de datos.</li><li><b>Colaborar con expertos en IA</b>: La colaboración entre científicos de datos e ingenieros de IA puede ser clave para el éxito de proyectos de IA.</li></ol><br />Así que, mientras la sociedad se sumerge más profundamente en esta revolución, hay que recordar que la Ciencia de Datos con la IA no reside sólo en los algoritmos, sino en cómo se utiliza este poder para mejorar el mundo. Estamos en el umbral de una nueva era de descubrimiento, y la historia que estamos escribiendo está destinada a cambiar la narrativa de la inteligencia y la creatividad humana para siempre.<img alt="" height="1" src="https://cX15804.na1.hs-salescrm-engage.com/Cto/LY+23284/cX15804/R5R8b41QvN7Tf67Q2fJ6JW3H4MTF3DK7BXW1V2rkw1W-yJ3W1Gdpc01-WkztW1Qs7hV1Vq3CsW3z7nBV1N7D3mn1-YpS04W1" style="display: none;" width="1" /><div></div></div><div dir="ltr"><br /></div><div dir="ltr"><br /></div><div dir="ltr"><div><h2>Además, te recomendamos leer</h2><div><ol><li><span><span class="mpj7bzys xzlurrtv">❤️ <a href="https://martescoach.oscarschmitz.com/p/coach-autoimagen-eres-un-monstruo-o-un-heroe" rel="nofollow" target="_blank">#Coach Autoimagen: ¿Eres un monstruo o un héroe?</a> </span></span>💪</li><li><span><span class="mpj7bzys xzlurrtv">📣<a href="https://martescoach.oscarschmitz.com/p/las-claves-de-la-innovacion-y-resiliencia-chile" rel="nofollow" target="_blank">Las claves de la innovación y resiliencia para transformar el Futuro</a> 🚀 </span></span></li><li><span><span class="mpj7bzys xzlurrtv">❤️ </span><a href="https://martescoach.oscarschmitz.com/p/coach-ser-compasivo-mi-ego-y-mi-alma" rel="nofollow" target="_blank">#Coach Ser compasivo: Un diálogo entre mi EGO y mi ALM</a>A </span>💪</li><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>💪</li><li><span>📣 <a href="https://www.youtube.com/watch?v=Cd63DckzB34" target="_blank">Impactantes predicciones 2024 en América Latina 🚀 Diego Anesini | Argentina 2023</a> 💪</span></li><li><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li></ol><div> </div></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p></div> CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-14758803953206202642024-02-23T10:15:00.003-03:002024-02-23T10:16:57.340-03:00Entrevista 📣 IA y objetivos sostenibles 2030 desde el corazón de Chile 🚀 César Astudillo 💪<div class="video-responsive" style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/pYJs4r_3NSo"></iframe>
</div>
<p><br /></p><p>El impacto de la inteligencia artificial con Cesar Astudillo, desde su visión sobre el futuro de la IA hasta los desafíos y oportunidades en educación y desarrollo tecnológic #cirionforum #ia #futuro</p><p>📣 Cirion Forum 2023 Chile 🎙️ Descubre el impacto de la inteligencia artificial con Cesar Astudillo. Desde su visión sobre el futuro de la IA hasta los desafíos y oportunidades en educación y desarrollo tecnológico. 💪#cirionforum #ia #futuro @ciriontechnologies</p><p><br /></p>
<p>⭐ <b>CÉSAR ASTUDILLO</b>: Doctorado en Ciencias de la Computación | Experto en Aprendizaje Automático | Impulsando la innovación con IA | residente, Asociación Chilena de Reconocimiento de Patrones ACHIRP - Academico investigador Universidad de Talca.<br />🔗 Linkedin: https://www.linkedin.com/in/cesar-astudillo-93137143/</p><p>⭐ <b>OSCAR SCHMITZ</b>, Coach Transformacional, Knowmad, Profesor, Mentor, Autor<br />🔗
Web: <a href="https://www.oscarschmitz.com/">https://www.oscarschmitz.com</a><br />🔗 Linkedin: <a href="https://www.linkedin.com/in/schmitzoscar/">https://www.linkedin.com/in/schmitzoscar/</a><br />🔗 Contenidos: <a href="https://martescoach.oscarschmitz.com/">https://martescoach.oscarschmitz.com/</a> </p><p><br /></p><p>🏆 ¿Te ha gustado el video? 💪🤩 Danos un pulgar arriba 👍 y
suscríbete al canal 🔔 <a href="http://www.youtube.com/c/cxocommunity?sub_confirmation=1">http://www.youtube.com/c/cxocommunity?sub_confirmation=1</a></p><p><span style="color: #0000ee;"><u><br /></u></span><a href="http://www.youtube.com/c/cxocommunity?sub_confirmation=1"></a></p><div><a href="https://store.oscarschmitz.com/b/sesion" style="text-align: center;" target="_blank"><img src="https://substackcdn.com/image/fetch/w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9d4cd378-2bbf-4867-b577-f59bd864aa34_917x266.png" /></a></div><p></p>
<h2 style="text-align: left;">⭐ Detalle del encuentro</h2>
<div>
<div>
Ciclo de encuentros con amigos, colegas y grandes líderes para conversar
sobre su propósito extraordinario, ideas para transformar al mundo para un
futuro mejor y siempre algo más.
</div>
<div><br /></div>
<div><div>Ciclo de encuentros con amigos, colegas y grandes líderes para conversar sobre su propósito extraordinario, ideas para transformar al mundo para un futuro mejor y siempre algo más.</div><div><br /></div><div>🤖 00:00 Presentación Paper The AI Matrix: El principio del Fin</div><div><br /></div><div>🤖 01:06 Presentación de Cesar Astudillo</div><div><br /></div><div>🤖 01:06 ¿Qué está ocurriendo con la IA en la práctica de cara al futuro?</div><div><br /></div><div>🤖 05:35 Objetivos sostenibles 2030 ¿Qué son? ¿Y cuáles son los compromisos en Chile? Aplicaciones prácticas en las diferentes industrias.</div><div><br /></div><div>🤖 09:10 ¿Cómo se desarrolla un equipo interdisciplinario para lograr estos objetivos innovadores?</div><div><br /></div><div>🤖 12:15 ¿Cuáles son los principales obstáculos en el desarrollo de la IA y nuevas tecnologías? ¿Dependencia tecnológica versus creatividad humana?</div><div><br /></div><div>🤖 16:00 Aprendiendo del futuro ¿Qué está por venir para estar preparados hoy?</div><div><br /></div><div>🤖 19:30 ¿Qué rol conlleva la educación pública y privada en este sentido?</div></div><div><br /></div>
</div>
<div><br /></div>
<div>
<div>
<h2>🎧 #Nego2CIO #Podcast 🎙️ Pasión, Éxitos y Miedos 🚀</h2>
<p></p><ul style="text-align: left;"><li>
🎧 <a href="https://www.youtube.com/playlist?list=PLAJYPlZLye_cVfmsIFArpqSJuKRqyyBSb">Podcast Nego2CIO en 📺 Youtube</a>.
</li><li>
🎧 <a href="https://schmitzoscar.substack.com/podcast">Podcast Nego2CIO en MartesCoach (Substack</a>).
</li><li>
🎧 <a href="https://open.spotify.com/show/12zj27xnpq67vqcjjh6zUy">Podcast Nego2CIO en Spotify</a>.
</li><li>
🎧 <a href="https://music.amazon.es/podcasts/d1adcde8-7499-400a-86c2-1899b21ecebf/nego2cio-compartir-aprender-e-inspirar">Podcast Nego2CIO en Amazon</a>.
</li><li>
🎧 <a href="https://podcasts.apple.com/us/podcast/nego2cio-compartir-aprender-e-inspirar/id1541209143?itsct=podcast_box&itscg=30200">Podcast Nego2CIO iTunes Apple</a>.
</li><li>
🎧 <a href="https://podcasts.google.com/feed/aHR0cHM6Ly9hcGkuc3Vic3RhY2suY29tL2ZlZWQvcG9kY2FzdC8xMjQ1MjExLnJzcw">Podcast Nego2CIO Google</a>.
</li><li>
🎧 <a href="https://www.ivoox.com/podcast-nego2cio-compartir-aprender-e-inspirar_sq_f11106026_1.html">Podcast Nego2CIO Ivoox</a>.</li></ul><div><br /></div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp4yQYz4BKrhOvMYlJVtedtBx9Vtk6l15Eo7UQh6KUhRBVvt6OdrM3w5ee7mhaTUlhvTFoR1WBuug_c3xHujYnYvagC2xmGKmgrtwX0rUyMQZIbn1pWtPhGEEjbnNgiEVtycjzAXU5FSgugTPFXgit5lXsUhTb1tDJO0B9TQxDn5kfJ-XZnMFF3ywP/s5783/M3P01302.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Entrevista 📣 IA y objetivos sostenibles 2030 desde el corazón de Chile 🚀 César Astudillo 💪" border="0" data-original-height="3855" data-original-width="5783" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp4yQYz4BKrhOvMYlJVtedtBx9Vtk6l15Eo7UQh6KUhRBVvt6OdrM3w5ee7mhaTUlhvTFoR1WBuug_c3xHujYnYvagC2xmGKmgrtwX0rUyMQZIbn1pWtPhGEEjbnNgiEVtycjzAXU5FSgugTPFXgit5lXsUhTb1tDJO0B9TQxDn5kfJ-XZnMFF3ywP/w640-h426/M3P01302.jpg" title="Entrevista 📣 IA y objetivos sostenibles 2030 desde el corazón de Chile 🚀 César Astudillo 💪" width="640" /></a></div><br /><div><br /></div><div><br /></div><div><p></p></div></div>
Oscar Schmitz (Coach Transformacional)http://www.blogger.com/profile/06986757291761047681noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-22454111640225257342024-02-23T10:09:00.002-03:002024-02-23T10:09:31.458-03:00Accenture: nuevas tendencias bancarias 2024 en la Era IA<div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhMN6p0ZCrSx0Ge-XF-w-wmx_nroCe6t-7wqiD-nISdcMhksoGqI4Ttg0VF8Qk5Cw0oLS9RlBW_48GPS3DpzSkcXBDd0Ru1RFqsPMtB9WN7E7jHP1EZYEIFwNMcvcvHiCc55FHi1mcNh4QULvJopuXc-KHsbgxV0XRfeQHCVVt1ymRp-8EwFA_h1I6em3Xz"><img alt="Accenture: nuevas tendencias bancarias 2024 en la Era IA" border="0" height="640" src="https://blogger.googleusercontent.com/img/a/AVvXsEhMN6p0ZCrSx0Ge-XF-w-wmx_nroCe6t-7wqiD-nISdcMhksoGqI4Ttg0VF8Qk5Cw0oLS9RlBW_48GPS3DpzSkcXBDd0Ru1RFqsPMtB9WN7E7jHP1EZYEIFwNMcvcvHiCc55FHi1mcNh4QULvJopuXc-KHsbgxV0XRfeQHCVVt1ymRp-8EwFA_h1I6em3Xz=w640-h640" title="Accenture: nuevas tendencias bancarias 2024 en la Era IA" width="640" /></a></div><br /><div><div>Durante los últimos 25 años, la revolución digital ha transformado radicalmente el sector bancario, reduciendo la relevancia de las sucursales físicas y disminuyendo el uso de efectivo. Competidores digitales, desde startups hasta gigantes tecnológicos, han entrado en competencia. Ahora, en un nuevo punto de inflexión, la convergencia de la Inteligencia Artificial, el procesamiento de datos y la computación en la nube promete desencadenar nuevas oportunidades</div><div><br /></div><div>A medida que nos sumergimos en la era de la IA, la industria financiera experimenta una sensación de asombro similar a la de hace 25 años. Javier González Boix, Director Ejecutivo para la<a href="https://www.accenture.com/content/dam/accenture/final/industry/banking/document/Accenture-Banking-Top-10-Trends-2024.pdf#zoom=40" rel="nofollow" target="_blank"> Industria Financiera de Accenture Argentina, entrega las 10 tendencias en la banca para este año</a>:</div><div><br /></div><div><ol style="text-align: left;"><li><b>El auge de la IA generativa</b>: En 2023, los bancos exploraron la IA generativa con resultados impresionantes. Se espera una mayor adopción en diversas áreas, con bancos reinventando sus negocios. Se proyecta que la IA aumentará la productividad bancaria, siendo el sector más beneficiado. La combinación de IA con personal de ventas y marketing podría elevar los ingresos de una manera sustancial.</li><li><b>Captar las oportunidades y beneficios que surgen de la era digital</b>: La banca digital, centrada en la funcionalidad y careciendo de interacciones humanas, busca transformar los puntos de contacto remotos en conversaciones y oportunidades de venta mediante la IA. Con el 99% de las interacciones bancarias siendo digitales, la clave es utilizar la IA generativa y datos de consumo para tratar a cada cliente de manera individualizada. El objetivo es proporcionar una experiencia auténtica y personal en canales digitales, replicando la atención ofrecida en sucursales físicas, sin necesidad de aumentar el personal.</li><li><b>Todo el riesgo que no podemos ver</b>: Según nuestro último estudio, el 72% de los altos ejecutivos bancarios admiten que la gestión de riesgos de sus organizaciones no se ha adaptado al cambiante panorama. Se anticipa que los bancos adaptaran su enfoque de ciberseguridad de la prevención a la resiliencia, aprovechando tanto hackers como instituciones la Inteligencia Artificial en la carrera cibernética.</li><li><b>Una nueva forma de trabajar</b>: Para capitalizar las oportunidades, los bancos deben fomentar una cultura de curiosidad y desarrollo continuo, reimaginando la colaboración entre humanos y máquinas. Es esencial que los directivos consideren cómo los empleados trabajarán con la IA para preservar la conexión humana con los clientes, manteniendo relaciones y demostrando empatía genuina.</li><li><b>El poder de la fijación de precios</b>: La clave reside en prever pequeñas fluctuaciones de precios mediante la identificación del precio ideal para cada cliente, producto y canal. La IA generativa simplifica este proceso al considerar numerosas variables y proponer rápidamente precios específicos, utilizando la retroalimentación para ajustarse y aprender. A través de millones de iteraciones, los bancos pueden eventualmente encontrar el precio perfecto para maximizar la eficacia.</li><li><b>Es hora de pensar primero en la nube</b>: Las demandas informáticas y de datos de la IA hacen que la escala sea prácticamente imposible sin la computación en la nube, convirtiéndola de beneficiosa a esencial. Con la creciente apreciación de los bancos por las capacidades de la nube, se espera una migración total, liderada por los departamentos de TI y respaldada por líderes empresariales. Adoptarán un enfoque que priorice la nube en su modelo operativo local, transitando hacia un sistema operativo común y abierto, facilitando la migración de aplicaciones.</li><li><b>Regulación recalibrada</b>: Desde la crisis financiera de 2008, el estándar normativo para los bancos ha aumentado significativamente, y la expansión continúa con nuevas regulaciones centradas en IA y sostenibilidad. La colaboración más estrecha entre reguladores y bancos es esencial para lograr un equilibrio donde se satisfagan las necesidades regulatorias sin imponer cargas excesivas a los bancos. En 2024, encontrar este equilibrio será crucial.</li><li><b>De la tecnología a la ingeniería</b>: A medida que las tecnologías como la Inteligencia Artificial Generativa y la nube transforman la banca, la función de TI experimenta un cambio fundamental. La presión para replantear la asignación presupuestaria está cambiando la mentalidad del equipo de TI, acercándose a la empresa y potencialmente fusionándose con ella. Los equipos de tecnología bancaria pasarán de mantener la infraestructura a participar activamente en la creación de nuevos productos.</li><li><b>La clave del Core</b>: El envejecimiento de los core digitales en la banca ha sido un problema persistente en la era digital, pero la IA Generativa ofrece nuevas esperanzas. En pocos meses, herramientas como AWS CodeWhisperer, Duet AI de Google Cloud y GitHub Copilot de Microsoft han demostrado habilidades para desentrañar el código COBOL desestructurado. Estas tecnologías prometen reducir significativamente el tiempo necesario para proyectos de modernización. Según Accenture Technology Vision 2024, el 95% de los ejecutivos bancarios creen que la IA generativa impulsará la necesidad de modernizar la arquitectura tecnológica de sus organizaciones.</li><li><b>Más allá de los principios metodológicos tradicionales</b>: Durante las últimas décadas, los ratios de eficiencia de los bancos se han mantenido en un rango estable de 50-60%. Proyectamos un cambio significativo en 2024, ya que la adopción de la IA permitirá abordar problemas cualitativos, transformando la gestión de costes. La tecnología actual supera las limitaciones anteriores centradas en problemas cuantitativos, allanando el camino para resolver desafíos de automatización y simplificación que eran previamente insuperables. Este avance promete reinventar los perfiles de costes bancarios, marcando una nueva frontera en su rendimiento.</li></ol></div><div><br /></div><h2 style="text-align: left;">La banca apuesta por la IA</h2><div></div><blockquote><div>"No es la primera vez que la banca se enfrenta a un momento crítico. Pero mientras que otros puntos de inflexión, como la banca digital y móvil, se revelaron sin apuro, la adopción de la IA generativa se está produciendo con una rapidez casi frenética" cierra González Boix.</div><div></div></blockquote><div>En última instancia, el secreto del éxito de los bancos no será la IA, sino cómo se utilice. Se trata tanto de personas como de tecnología, y tanto de estrategia como de implementación. Hay mucho que hacer, pero los bancos que lo dominen recordarán con cariño el año 2024.</div></div><div><br /></div><div><br /></div><div><div><h2>Además, te recomendamos leer</h2><div><ol><li><span>🚀 <a href="https://martescoach.oscarschmitz.com/p/research-taller-scrum-agil-mente-linkedin" target="_blank">#Research #Taller SCRUM Agil-Mente (Linkedin)</a> </span>➡️ La formación en Scrum es una inversión en el futuro, preparando a los líderes y equipos para enfrentar los desafíos de un mundo en constante transformación #scrum #agile #metodología</li><li><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li><li><span>🚀 </span><a href="https://martescoach.oscarschmitz.com/p/iris-en-la-identidad-digital-worldcoin-worldid" target="_blank">Iris en la mirada digital: desentrañando el Proyecto Worldcoin</a><span> 🤖</span></li><li><span>🏆 "#Research Herramientas IA (Top 50)" - Las 50 herramientas de IA imprescindibles para 2024. 📈 </span><a href="https://martescoach.oscarschmitz.com/p/research-herramientas-ia-top-50" target="_blank">Eleva tus habilidades y conocimientos</a><span>. </span></li><li><span>💸 "Maximiza tus finanzas con Airtm 💰 - La plataforma de dólares digitales que conecta al mundo" 🌍. Descubre cómo gestionar tu dinero con eficacia y seguridad. ➡️ <a href="https://martescoach.oscarschmitz.com/p/airtm-es-la-cuenta-en-dolares-digitales" target="_blank">Aprende más aquí</a>. </span></li></ol></div><div><span style="font-size: medium;"><br /></span></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p><p><br /></p></div><div><br /></div><div id="gtx-trans" style="left: 61px; position: absolute; top: 2317.44px;"><div class="gtx-trans-icon"></div></div>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0tag:blogger.com,1999:blog-9015978305172640595.post-83746095986608685612024-02-23T06:00:00.004-03:002024-02-23T06:00:00.138-03:00La integración tecnológica se acelera en 2024: Desafíos y oportunidades<p style="text-align: center;"> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwM0mZTx4ce7AzKr8lvTVBInNGUGr9GWYsfDX8UA18XBUJCsxd_CRt4LF_qG3leptDjAaYVWNjgxHFjNOTQ0-uEu-76xkQ-AAVfNHLzlwWpcrsoP9Xt6E50cY4DeCU7pX30SepsFJ8aIXOTMO8gdIaOftWeQQY1BgqxK2zpJaoZG2NIdh8EcRuW8jQRqbU/s1024/_4cff92fc-6386-4131-9930-0711a550ca02.jpg" style="margin-left: 1em; margin-right: 1em;"><img alt="La integración tecnológica se acelera en 2024: Desafíos y oportunidades" border="0" data-original-height="1024" data-original-width="1024" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwM0mZTx4ce7AzKr8lvTVBInNGUGr9GWYsfDX8UA18XBUJCsxd_CRt4LF_qG3leptDjAaYVWNjgxHFjNOTQ0-uEu-76xkQ-AAVfNHLzlwWpcrsoP9Xt6E50cY4DeCU7pX30SepsFJ8aIXOTMO8gdIaOftWeQQY1BgqxK2zpJaoZG2NIdh8EcRuW8jQRqbU/s16000/_4cff92fc-6386-4131-9930-0711a550ca02.jpg" title="La integración tecnológica se acelera en 2024: Desafíos y oportunidades" /></a><br /><br /></p><p>El año 2024 marca un hito en la integración tecnológica, presentando un panorama donde la innovación y la adaptación no son solo deseables, sino esenciales. Flux IT, con su vasta experiencia en implementar tendencias emergentes en proyectos tecnológicos, destaca la evolución en el uso de inteligencia artificial (IA) en la seguridad, así como la aplicación del blockchain en el seguimiento de procesos productivos. Estas áreas son solo la punta del iceberg de lo que nos espera.</p><p>Un informe reciente de Flux IT proyecta un crecimiento tecnológico exponencial, señalando tanto desafíos como oportunidades para empresas y consumidores. Es crucial mantenerse al día con estas evoluciones para no quedarse atrás.</p><p>El 2023 fue un año de exploración y consolidación para tecnologías como la IA, el blockchain, la realidad aumentada, el aprendizaje automático, y la computación cuántica. Se anticipa que en 2024, estas tecnologías avancen aún más rápido, impactando diversas industrias y redefiniendo la interacción entre el mundo digital y el físico.</p><p>A pesar de la incertidumbre global, Flux IT identifica tendencias clave para el futuro cercano:</p><p><br /></p><h2 style="text-align: left;">Inteligencia Artificial</h2><p>La IA es la estrella de la década, con un papel creciente en la industria tecnológica. Desde la automatización de procesos hasta la creación de experiencias digitales, la IA se integrará aún más en nuestra vida diaria, mejorando la eficiencia y la toma de decisiones. Un estudio de Ipsos revela que el 66% de las personas a nivel mundial esperan que la IA cambie significativamente su vida cotidiana en los próximos 3-5 años.</p><p><br /></p><h2 style="text-align: left;">Ciberseguridad</h2><p>La creciente cantidad de datos y su valor hacen de la ciberseguridad un elemento crítico para proteger la información. Con un 50% de las empresas en Latinoamérica invirtiendo entre 10 y 49 millones de dólares en ciberseguridad según EY, esta área es prioritaria para asegurar un entorno virtual seguro.</p><p><br /></p><h2 style="text-align: left;">Computación Cuántica</h2><p>Promete revolucionar el análisis de problemas complejos, desde simulaciones moleculares hasta la optimización logística, redefiniendo los límites de la innovación y la resolución de problemas.</p><p><br /></p><h2 style="text-align: left;">Realidad Aumentada (RA)</h2><p>Aunque ha experimentado altibajos, el 2024 trae avances significativos, como el lanzamiento del Apple Vision Pro, marcando el comienzo de una nueva era en la interacción humano-digital. Este avance promete una mayor inmersión de la RA en la vida cotidiana.</p><p><br /></p><p>Además, Flux IT destaca tendencias no estrictamente tecnológicas, pero igualmente relevantes:</p><p></p><ol style="text-align: left;"><li><b>Personalización</b>: La demanda de consumo personalizado impulsa a las industrias hacia una hiper-personalización de sus ofertas, buscando satisfacer las necesidades individuales de los clientes.</li><li><b>Green Tech</b>: La conciencia ambiental impulsa la tecnología hacia soluciones sostenibles, desde energías renovables hasta prácticas de producción limpias.</li></ol><p></p><p><br /></p><p>Este panorama tecnológico nos invita a reflexionar sobre cómo nos adaptamos y participamos en estas innovaciones. ¿Estamos preparados para los cambios que la IA y otras tecnologías nos traerán? ¿Cómo podemos contribuir a un futuro tecnológico que sea seguro, inclusivo y sostenible?</p><p>La integración tecnológica acelerada no solo redefine nuestro entorno laboral y personal, sino que también plantea preguntas fundamentales sobre la ética, la privacidad y la equidad. ¿Cómo equilibraremos el avance tecnológico con la preservación de nuestros valores humanos?</p><p>Estas preguntas no buscan respuestas inmediatas, sino abrir un diálogo sobre nuestro papel en la configuración del futuro. La tecnología avanza a pasos agigantados, pero es nuestra responsabilidad colectiva guiarla hacia un impacto positivo en la sociedad.</p><p><br /></p><div><h2>Además, te recomendamos leer</h2><div><ol style="text-align: left;"><li><span><span>📣 <a href="https://martescoach.oscarschmitz.com/p/ia-y-objetivos-sostenibles-2030-chile-cirion" target="_blank">IA y objetivos sostenibles 2030 desde el corazón de Chile</a> 🚀</span></span></li><li><span><span>🌐 "</span><a href="https://martescoach.oscarschmitz.com/p/las-nuevas-torres-de-babel-cuando" target="_blank">Las nuevas Torres de Babel: Cuando la IA desafía a Dios" - Adéntrate en el debate donde tecnología y fe colisionan</a><span>. 🤖 </span></span></li><li><span>📚 "PlayBook: 4 modelos de gestión del cambio" - Transforma tu organización con estrategias probadas. 🚀 <a href="https://martescoach.oscarschmitz.com/p/playbook-4-modelos-gestion-cambio" target="_blank">Explora nuestros modelos y lidera el cambio</a>.</span></li><li><span>🎙️ <a href="https://martescoach.oscarschmitz.com/" target="_blank">Pulso Verde: Transformar conciencias en acciones sostenibles</a> 🚀</span></li><li><span><span>💰 Optimiza tus Finanzas con Saldo 💵 La plataforma líder para comprar, vender e intercambiar dólares y euros de cuentas bancarias del exterior. ¡Aprovecha tus saldos al máximo hoy mismo! ➡️ </span><a href="https://saldo.com.ar/?r=9675315043905536" rel="nofollow" target="_blank">Descubre más en este enlace</a><span>. </span></span></li><li><span>🚀 </span><a href="https://martescoach.oscarschmitz.com/p/iris-en-la-identidad-digital-worldcoin-worldid" target="_blank">Iris en la mirada digital: desentrañando el Proyecto Worldcoin</a><span> 🤖</span></li><li><span>🏆 "#Research Herramientas IA (Top 50)" - Las 50 herramientas de IA imprescindibles para 2024. 📈 </span><a href="https://martescoach.oscarschmitz.com/p/research-herramientas-ia-top-50" target="_blank">Eleva tus habilidades y conocimientos</a><span>. </span></li><li><span>💸 "Maximiza tus finanzas con Airtm 💰 - La plataforma de dólares digitales que conecta al mundo" 🌍. Descubre cómo gestionar tu dinero con eficacia y seguridad. ➡️ <a href="https://martescoach.oscarschmitz.com/p/airtm-es-la-cuenta-en-dolares-digitales" target="_blank">Aprende más aquí</a>. </span></li></ol></div><div><span style="font-size: medium;"><br /></span></div><div><div class="video-responsive" style="text-align: center;"><iframe allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/videoseries?list=PLAJYPlZLye_dR5bG3e8Mej1EZeiNSk31i"></iframe></div></div></div><p><br />-</p><p><br /></p>CXO Community (Redacción)http://www.blogger.com/profile/07534109617493662561noreply@blogger.com0