Distribución mensual gratuita año 2 N 10 Junio de Solicitar contraseña de Facebook. Una práctica que pone en riesgo la seguridad personal

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Distribución mensual gratuita año 2 N 10 Junio de 2012. Solicitar contraseña de Facebook. Una práctica que pone en riesgo la seguridad personal"

Transcripción

1 Distribución mensual gratuita año 2 N 10 de Solicitar contraseña de Facebook Big Data en el aire Tech & ROI TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS Una práctica que pone en riesgo la seguridad personal Big Process en la empresa Gadgets para gente de negocios Útiles dispositivos para estar un paso adelante Inteligencia para el consumidor El acceso para los usuarios es el futuro

2

3 Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) Director Wilder Rojas Díaz wilder.rojas@mediacomm.pe Editor Ronny Rojas ronny.rojas@mediacomm.pe Reportero Gráfico Pedro Baca Diseño & Diagramación Alexis Alemán P. alexis.aleman@mediacomm.pe Publicidad y Marketing Lucía Corrales Naveda lucia.corrales@mediacomm.pe Administrador Oscar Corrales Naveda Asesoría Legal Bárbara Pita Dueñas próxima edición Julio Entérese más, visite Media Comm también produce Edición 10 Año Indice Alerta Digital Wilder Rojas Díaz Qué constituye una estrategia ERP efectiva? Gunther Barajas Cómo llevar a cabo una estrategia de seguridad? Juan Pablo Jiménez Solicitar contraseña de Facebook Una manera de gestionar a los stakeholders Jalil Sotomayor Inteligencia para el consumidor Stephen Brobst Big Data en el aire, Big Process en la empresa Manuel Mandujano Inversión, información, inteligencia Guillermo Ruiz Guevara Guía del Empleado Seguro ESET entrega manual de seguridad Gadgets para gente de negocios Juan Mesía Abierto. Completo. Integrado La visión de Oracle Tech & Roi se imprime en Finishing S.A.C. 14 Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº Prohibida la reproducción total o parcial del contenido. Media Comm no se responsabiliza por las opiniones de terceros.

4 4 editorial alerta Wilder Rojas Díaz digital Los temores que trajo las TI No todo lo que dicen los expertos se cumple Cuando en 1990 me inicié como editor de revistas de tecnología, eran varios los misterios que envolvían a este rubro. Venían de distintos frentes, pero casi todos pronosticaban la desaparición de algunas formas tradicionales que los seres humanos venimos usando desde hace muchos siglos. Uno de los temores principales era que las máquinas (y por ende, también el software) reemplazarían a las personas, quitándoles el puesto de trabajo. Así, me tocó ser testigo de cómo algunos profesionales se resistían a aceptar que el futuro estaría dependiendo de las tecnologías, como es hoy, una herramienta clave para la competitividad. No hay vuelta que darle, ni resistencia que dure. Los que se resistieron y pensaron que las TI serían flor de un día, hoy están casi fuera del sistema. De repente, relajados y sin tener que recordar claves ni marcar números, y evitando provocarse dolor en el pulgar. Los de ahora, mejor dicho, los jóvenes -que son digitales naturales- son los que más rápido entienden las TI y los gadgets, a ellos les pertenece el pedestal, pero también la grata según como se vea, puede ser la ingrata tarea de renovar el país. Más allá de las tecnologías los jóvenes tienen la imperiosa obligación de ser diferentes para que el país también lo sea. Está claro que no todo es tecnología, y que algunos extrañamos las formas de cuándo estábamos desconectados, inubicables, pero felices y menos estresados. Este entorno nos obliga a buscar mejores formas para no perdernos en el bosque tecnológico, nos desafía de muchas maneras a conservar nuestra esencia, privacidad y nervios bien relajados. Por ejemplo, el fax es prehistoria presente en las oficinas. La oficina sin papel Todo lo que se dijo a favor de las oficinas sin papel no es posible resumirlo en esta columna. Cada uno disparó su discurso anunciando que el papel estaba rumbo a pasar a la historia, que ya no se le vería más en las oficinas. Y todavía sigue, aunque es válido reconocer que son varios los procesos que hemos ido dejando atrás, para beneficio del medio ambiente y la economía de las empresas y personas. Por ejemplo, el fax es prehistoria presente en las oficinas. Casi todas las tarjetas personales que recibo tienen un número de fax, inclusive en Media Comm también tenemos un fax y en el que solo hemos recibido en casi siete años ocho envíos de documentos. Hoy todo es PDF o JPG y enviados por correo electrónico. Si alguna organización lo usa (es posible que entidades del Estado) se debe solo a que una norma lo exige. Norma absurda, en todo caso. El libro desaparece La otra alarma que suena hasta hoy es la ineludible desaparición del libro impreso, ese maravilloso formato que nos permite llevarlo al lugar que se quiere para disfrutar de una apasionante lectura. Hoy se acrecienta más ese miedo con la irrupción en el mercado de varios fabricantes de dispositivos ebooks y de la rápida penetración en el mercado de las tablets. Seguramente, nos dirigimos a un estado en el que convivirán distintas formas de hacer las cosas. En el caso de los libros, la generación actual estará muy ligada a la lectura en soportes digitales, porque las tecnologías irán sacando nuevas herramientas que facilitarán ese crecimiento. El precio de los dispositivos será un factor determinante para que los libros digitales se vayan posicionando del mercado. Y abona a favor de esta tendencia el hecho de que algunas grandes bibliotecas han decidido digitalizar sus libros, al igual que las empresas editoriales. No hay forma de dar vuelta atrás, es cuestión de lo que demanda el mercado. De todas maneras, es recomendable prepararse para distintos escenarios, pues nada es para siempre y tampoco todo lo que dicen los gurúes resulta cierto. Es cuestión de estar atentos y subirse a tiempo a la ola, para que no nos pase por encima.

5

6 6 Implementar C Gartner, en su informe ERP Strategy: Why You Need One, and Key Considerations for Defining One dado a conocer en 2011, llegó a diversas conclusiones entre las que destacan las siguientes: La mayoría de las organizaciones desarrollan sus estrategias ERP como resultado de procesos de decisión tácticos, lo que rara vez deriva en una estrategia apropiada para impulsar los objetivos estratégicos del negocio. Los proyectos ERP más exitosos apuntan a los objetivos y metas estratégicas de la empresa. Lo anterior asegura el involucramiento de la administración para impulsar los cambios que dichos proyectos demandan. Definir la estrategia ERP correcta es una actividad que requiere del trabajo colaborativo entre todas las areas operativas de la empresa en general. Los departamentos de TI no deben, por su cuenta, tomar estas decisiones. Una encuesta aplicada por Gartner a 186 empresas 71% de las cuales tienen ingresos por US$ 1 billón o más reveló que solo el 37% de las mismas evalúa su valor a partir de sus proyectos ERP. Lo anterior significa que la mayoría de las organizaciones no cuentan con una estrategia ERP definida y, en su lugar, están cayendo en un ciclo continuo de decisiones tácticas impulsadas por la demanda de los consumidores y los ciclos de actualización de los proveedores. Las organizaciones que buscan controlar los costos de administrar su ERP y potencializar el valor de sus inversiones en la solución, deben reevaluar su estrategia en este rubro incluyendo metas, supuestos, indicadores de desempeño, éxitos y fracasos. Igualmente, empresas a punto de implementar una herramienta ERP necesitan asegurar que cuentan con una estrategia ERP bien definida antes de iniciar. Con base en los resultados de la encuesta, Gartner recomienda: No abordar el tema ERP de forma táctica a partir de una perspectiva meramente de TI. Definir una estrategia ERP que apoye la estrategia de negocios y genere un valor real a la empresa. Definir claramente el alcance del sistema ERP. Esto ayudará a asegurar que el proyecto no se salga de control cuando los usuarios demanden mayor funcionalidad. No pensar en el ERP como un sistema único y global; ver la estrategia ERP desde otros ángulos puede generar más beneficios. Liberación de capacidad La encuesta muestra especialmente que para compañías orientadas al crecimiento, el sistema ERP puede contribuir significativamente, dijo Gunther Barajas, Director Regional de México para Epicor. Un objetivo clave común para la administración es obtener una visión rápida y precisa de la organización a través de una solución ERP integrada. En principio, esto requiere una adcon una estr ERPef La calidad de la estrategia determ aplica aún más en la toma de decis De acuerdo con un estudio reciente efectiva de planeación de recurso para el éxito de las inversiones en e Qué constituye una estr

7 Implementar 7 Qué stituye ategia ectiva? inará el éxito. Este principio iones sobre inversiones en TI. de Gartner, Inc., una estrategia s empresariales (ERP) es vital sta materia. Así, la pregunta es: ategia ERP efectiva? ministración centralizada así como procesos de negocio consolidados. Si lo anterior es operado a través de un sistema ERP con alcance global, mas información se torna disponible para soportar decisiones y acciones estratégicas enfocadas al desarrollo de la empresa un aspecto importante especialmente para organizaciones medianas o divisiones de corporaciones globales. La tecnología sigue a la estrategia Los objetivos estratégicos asociados al ERP deben tener un impacto directo en los criterios técnicos de selección de un sistema ERP. Si subsidiarias internacionales buscan la integración, la flexibilidad del sistema ERP es crucial: una compañía debe ser capaz de escalar a diferentes tamaños y adaptar a diferencias regionales, comentó Gunther. Él explica, al mismo tiempo las empresas deber ser capaces centralizar el control de los procesos, así como considerar una implementación multi-sitio de dimensiones estratégicas. Decidir con antelación si la estrategia tiene que ver con el desarrollo presente o futuro de nuevos mercados, la expansión de varias unidades de negocio o, la respuestas a las condiciones cambiantes del mercado, ayudará sobremanera ya que las características técnicas y funcionaludad relevantes podrán ser implementadas de manera más sencilla y rápida en los procesos de negocio. Flexibilidad para la innovación y el cumplimiento de normas Las empresas que esperan beneficiarse rápidamente de tecnologías innovadoras deben buscar una arquitectura de software ERP abrierta. El middleware en particular ayuda y simplifica la integración de sistemas externos. La estrategia no debe fallar por la tecnología, afirmó Gunther. Por ejemplo, los dispositivos móviles como teléfonos inteligentes y tablets se están estandarizando rápidamente en las empresas. Si estos están involucrados efecticamente en los procesos ERP del negocio la compañía puede esperar considerables beneficios cuantificables en relación a la movilidad, productividad y el servicio al cliente. Por su parte las organizaciones en industrias reguladas necesitan aprovechar la capacidad de un sistema ERP para controlar y cumplir lineamientos legales y regulaciones asociadas con la integración de informes. La consecuencia es que las aplicaciones tienen que cumplir con otras necesidades además de las normadas; deben ser capaces de implementar cambios oportunos en las políticas y asegurar un alto grado de automatización, mencionó Gunther. Él concluye, Proyectos actuales muestran que la flexibilidad continuará siendo un criterio clave en ERP. Como un ejemplo tenemos el conteo de carbono. La presión está sobre muchas compañías para medir consistentemente sus emisiones de CO2 y tomar acciones para reducirlas, y esta es una herramienta que puede apoyar a lograr este objetivo en diversos sectores industriales. Pero este, y otros aspectos de la administración resource-friendly, cambiará. Dichos requerimientos solamente pueden ser implementados efectivamente a través de soluciones empresariales consistentes y estandarizadas. Si la compañía busca un sistema único o una estrategia de dos niveles una integración de aplicaciones de negocios TI es esencial para un desempeño exitoso. Como mejor se empaten la estrategia de la empresa y de TI, mayor será el éxito de la implementación del software así como su utilización en el largo plazo.

8 Cómo llevar a cabo un de seguridad en las em 8 Seguridad E l lugar de trabajo actual está pasando por un cambio considerable. Las juntas directivas están exigiendo que sus negocios sean ágiles y flexibles y, al mismo tiempo, se adhieren a demandas de control cada vez más estrictas. Esto permite que las organizaciones crezcan, cambien de dirección, administren el riesgo y se adapten a tendencias del mercado rápidamente. A su vez, los trabajadores ahora están impulsando el cambio desde abajo. La proliferación de dispositivos y la capacidad de trabajar cuando y de donde uno quiera significa que los trabajadores están pidiendo cada vez más opciones para un estilo de trabajo móvil. Esta presión crea un conjunto de desafíos completamente nuevos para toda la organización. Especialmente en los departamentos de recursos humanos y TI, que suelen estar a cargo de implementar y administrar dicho cambio. También está la presión agregada para el CIO responsable final de garantizar la seguridad e integridad de la información delicada de la empresa. El control de la información debe garantizar que no haya brechas de seguridad débiles (o, lo que es más importante, costosas y dañinas) que puedan entrar en conflicto con los estándares de la industria y/o no cumplir con regulaciones y seguridad. Existe un impulso que otorgan las tendencias recientes tales como workshifting, que optimiza la fuerza laboral al trasladar el trabajo a ubicaciones más eficientes, con un uso más efectivo del tiempo y los recursos, la movilidad y las estrategias del estilo "traiga su propio dispositivo" (BYO). El enfoque tradicional respecto de la seguridad de la información ya no cumple con las necesidades de la empresa actual. Estas tendencias, junto con una sofisticación aumentada del potencial y amenazas de seguridad específicas, están llevando a una complejidad en la seguridad de la información sin precedentes. Para adoptar el lugar de trabajo del futuro, los CIO deben implementar una estrategia más relevante y moderna. La TI necesita brindar acceso a aplicaciones y datos desde cualquier dispositivo, a través de cualquier red, en cualquier momento, de acuerdo con los protocolos de operación de cada organización. Al mismo tiempo, se administra el riesgo, se protegen los datos sensibles, se asegura la privacidad y se cubren con las demandas de cumplimiento de estándares. Así que cómo y dónde se empieza a desarrollar una estrategia de seguridad moderna? Los sistemas de BYO, movilidad y workshifting impulsan cambios La consumerización de TI está impulsando a un número cada vez mayor de organizaciones a implementar estrategias y políticas que aumentan la adopción de BYO y admiten estilos de trabajo móviles que permiten una mayor flexibilidad (tiempo y ubicación), a la vez que impulsan la productividad. Liderado por dispositivos móviles poderosos y fáciles de usar como los teléfonos inteligentes, computadoras portátiles y tablets, estas estrategias admiten una gran cantidad de iniciativas de trabajo tales como flex-work (trabajo flexibile), teletrabajo, escritorio compartido y acceso a la información para contratistas. El resultado es un entorno de trabajo más flexible, colaborativo y productivo. De hecho, según el próximo Global Citrix Workshifting Index, el 64 por ciento de las organizaciones declararon que permitir una mayor productividad fue el principal beneficio de adoptar un esquema de workshifting. Los trabajadores también ven de manera favorable el entorno de trabajo flexible. En el entorno económico turbulento actual, se suele pedir a los trabajadores que hagan más cosas mientras se mantienen o recortan sus beneficios. La capacidad de trabajar en cualquier momento y desde cualquier lugar brinda a los empleados una mayor flexibilidad y ayuda a organizar el equilibrio entre el trabajo y la vida privada. Los tiempos de la seguridad están cambiando Que una estrategia de seguridad de la información pueda erradicar por completo el riesgo es totalmente irrealista. Sin embargo, al introducir una estrategia de seguridad de la información moderna y de avanzada se puede reducir en gran medida la vulnerabilidad de una organización. Una estrategia de seguridad de la información moderna debe garantizar protección, privacidad y cumplimiento de estándares para datos sensibles, a la vez que se maximiza la productividad y se permite un crecimiento sin trabas. La centralización de datos y aplicaciones en el centro de datos es sin duda el mejor modo de asegurar la infraestructura de TI de una organización, y la virtualización es la tecnología facilitadora clave. Esto otorga a las organizaciones un mejor método para asegurar la información y administrar el riesgo y, al mismo tiempo, les brinda a los departamentos de TI la visibilidad y el control necesarios de dicha información. De hecho, según el Citrix Global Security Index 1, el 97 por ciento de los entrevistados que toman decisiones en los cargos más altos, esperan que la virtualización de escritorios ayude a su organización a responder a amenazas de seguridad nuevas y emergentes. Muchos también citaron a la administración de acceso y el monitoreo de actividades, junto con la capacidad de admitir una amplia variedad de dispositivos de usuario como beneficios claves de la tecnología. Sin importar el dispositivo utilizado como método de acceso, una estrategia de se-

9 Seguridad 9 a estrategia presas de hoy? guridad de la información moderna garantiza la seguridad mientras maximiza el acceso y respeta el cumplimiento de estándares. De hecho, el 90 por ciento de los encuestados en el Citrix Global Security Index indicaron que evitar el incumplimiento de estándares es un beneficio adicional que ofrece la virtualización de escritorios. La implementación de una estrategia de seguridad de la información moderna es un desvío claro del pensamiento de TI tradicional. Es un paso que deben considerar las organizaciones a medida que las prácticas actuales se vuelven ineficaces. El número y la sofisticación de las amenazas potenciales crece y los trabajadores continúan adoptando sistemas BYO, estilos de trabajo móviles y workshifting. Seguro desde su concepción Las organizaciones deben tomar un enfoque seguro desde su concepción, que se logra a través de la virtualización de escritorios. Las funciones de seguridad inherentes a esta estrategia tecnológica se resaltaron en el reciente Citrix Global Security Index, en el que tres de los seis beneficios principales que los tomadores de decisiones de TI atribuyeron a la virtualización de escritorios estaban relacionados con la seguridad 2. La centralización de datos, su entrega codificada al punto final y la capacidad de aislar información en el punto final si se trabaja fuera de línea son características que permiten el acceso seguro para cualquier trabajador, en cualquier parte y en cualquier dispositivo. Esto se logra a través de la implementación de políticas de control de acceso granulares. Estas políticas producen un análisis altamente detallado de los datos y permisos de acceso a la aplicación de cada empleado. Las políticas de control también permiten al departamento de TI ajustar en forma apropiada y automática los permisos de acceso del trabajador siempre que sea necesario. Las tecnologías integradas admiten cualquier dispositivo en poder de la empresa o el trabajador con la entrega segura de escritorios y aplicaciones, junto con un monitoreo de cumplimiento de estándares exhaustivo. En el pasado, las organizaciones reaccionaban ante las amenazas de seguridad elevadas cerrando el acceso y forzando a los trabajadores a operar dentro de la conexión LAN corporativa. Aunque son potencialmente seguras, estas acciones limitaban considerablemente la productividad del trabajador. En el incierto entorno económico actual, una estrategia de seguridad ligada y un entorno de trabajo cerrado no son opciones aceptables, simplemente porque no permiten la agilidad y movilidad comercial que hacen falta. Conclusión El nuevo entorno de trabajo móvil y flexible es un futuro emocionante para el personal y las organizaciones por igual. La agilidad comercial creciente está aumentando la productividad y el equilibrio entre el trabajo y la vida privada. Esta situación en la que todos ganan debe ser cuidada por los jefes de servicios de la información. Al adoptar (y no temer a) las Juan Pablo Jiménez* políticas BYO, la movilidad y el workshifting, los CIO y CISO pueden facilitar entornos de trabajo productivos y proporcionar la agilidad comercial que exigen las organizaciones modernas actuales. Para poder hacer esto, los líderes deben adoptar nuevas estrategias de seguridad. La virtualización de escritorios es una tecnología facilitadora clave en la adopción de estos nuevos estilos de trabajo móviles. El entorno de trabajo moderno merece (y necesita de forma urgente) una estrategia de seguridad de la información igualmente moderna para mantener el control de la información mientras garantiza la agilidad comercial. 1 Citrix Security Index (Índice de seguridad de Citrix), diciembre de Tres principales beneficios de la seguridad citados en el Citrix Global Security Index: Seguridad mejorada, mejor administración del riesgo, acceso seguro desde dispositivos de usuario. *Vicepresidente de Citrix para Latinoamérica & Caribe

10 10 Redes Sociales E n los últimos años las redes sociales han cambiado totalmente la forma de ver e interactuar con el mundo, incluso la forma de entrevistar y contratar a una persona por parte de una empresa. En el año 2009, el gobierno de una ciudad de Montana, en los Estados Unidos, se encontraba ante el peor escándalo público que surgió cuando en los medios se dio a conocer la noticia de que los miembros del gabinete tenían la astucia de solicitar como requisito brindar acceso a las redes sociales de toda aquella persona que aplicaba a ocupar cualquier cargo en la administración. Solicitar co de Fac Esos eran los buenos tiempos La cuestión una vez más llegó a la atención pública debido a que en las últimas semanas surgieron diversos reportajes en las noticias que comenzaron a indicar que cada vez más empleadores siguen ese ejemplo, y que el demandar las contraseñas de las redes sociales de los usuarios se está convirtiendo cada vez más en una práctica de contratación aceptada. En el mismo sentido, existe otra tendencia que se ha dado a conocer como la "navegación por encima del hombro", la cual consiste en pedir a un empleado potencial iniciar su sesión de Facebook, mientras es observado por encima de su hombro al navegar y dar clic en fotos, videos y actualizaciones de su estado en búsqueda de cualquier material comprometedor o potencialmente escandaloso. Facebook atendió a esta tendencia en un blog que subraya que, además de una serie de violaciones a la privacidad, los empleadores están en riesgo de una mayor responsabilidad legal por conocer la información personal del candidato (como lo es la edad de un usuario, su herencia, afinidades políticas, religiosas o alguna discapacidad), que podría involucrarlos en algún momento en una demanda por discriminación si el candidato no obtuviera el trabajo. En este sentido, Facebook mantiene en un blog que la solicitud de una contraseña de Facebook a empleados o candidatos a un empleo resulta en una violación flagrante de los términos establecidos por la red social y sus condiciones. Pero, además, de las numerosas ramificaciones legales, los empleados también se están sometiendo a un sin fin de problemas de seguridad mediante la entrega de las llaves de acceso a su reino de Facebook. En primer lugar, las reglas de seguridad dictan que si algún usuario no autorizado ha accedido a su contraseña de la cuenta, usted está obligado a cambiar de inmediato todas sus credenciales de inicio de sesión. Así que entonces, por qué no hacer ese cambio cuando ha compartido los nombres de usuario de Facebook y acceso a un gerente de recursos humanos que no conoce y al que probablemente no le tiene plena confianza? Cuando los usuarios pierden sus contraseñas, desconocen de qué forma serán utilizadas, o quién va a acceder a su cuenta posteriormente. Quién puede decir si la persona de recursos humanos de la organización o el personal directi- Una prác pone en la segu

11 ntraseña ebook tica que riesgo ridad vo se pondrán a husmear en su perfil de Facebook sólo por el gusto de hacerlo, incluso después de haber aceptado o declinado el trabajo. O es posible que alguien pueda publicar algo humillante o inadecuado en su muro. Después de todo, ellos cuentan con las contraseñas de inicio de sesión. "Incluso si uno no acepta el trabajo, les ha dado la contraseña. Pueden incluso realmente cambiar su contraseña sin su conocimiento o eliminar su cuenta ", comenta Gonzalo García, gerente de territorio Cono Sur de Fortinet. Además, muchos usuarios tienen las mismas contraseñas para múltiples cuentas sensibles como su cuenta bancaria, explica Rob Ayoub, evangelista de seguridad de Fortinet. "Una vez que un usuario proporciona su contraseña a recursos humanos, esta persona podría tener acceso a muchos más datos sensibles. Claro, la respuesta es fácil: uno debe cambiar la contraseña. Pero, realmente los usuarios saben esto o piensan en ello?". Casi todas las cuentas de Facebook contienen una gran cantidad de información de identificación personal - edad, fecha de nacimiento, dirección, números de teléfono y los lugares que frecuenta que puede potencialmente ser utilizada en el robo de identidad. Entregar una contraseña es como si Redes Sociales entregara las llaves de su casa a su jefe o decirle: "no dude en consultar libremente mis estados de cuenta de la tarjeta de crédito y asegúrese de abrir todos mis diarios". Y aunque la mayoría de los gerentes y el personal de recursos humanos sean personas honestas, no hay forma de determinar si la seguridad de la computadora que alberga la base de datos de credenciales de Facebook es robusta. Si el equipo o cualquier otra aplicación en la máquina contienen una vulnerabilidad de seguridad, cualquier información almacenada se encuentra en riesgo de caer en manos de hackers si el equipo llega a ser infectado con un botnet, o algún troyano que robe información o un keylogger. Con el fácil acceso a un botín de registros de login de Facebook, un botnet podría poner en riesgo el perfil de un usuario mediante un enlace infectado y con ello pondría en riesgo a todos los contactos de la víctima. La buena noticia es que la práctica de solicitar contraseñas de Facebook ha sido recibida con una fuerte reacción en contra que está creciendo cada vez más, a pesar de que recientemente algunos representantes gubernamentales se negaron a promover una ley que impida a las organizaciones a demandar sus logins a prospectos y futuros empleados. El hecho de que las encuestas muestran que una gran mayoría de usuarios se oponen fuertemente a estas prácticas de contratación, es prueba de que la cuestión de la privacidad del usuario no será derrotada sin pelear. Pero por ahora, eso es todo lo que podemos esperar. 11

12 12 Proyectos Una manera de los stakeh A quién y L a comunicación es una de las habilidades más importantes en la gestión. Para los amantes de la teoría aplicada a esta, es claro que aproximadamente un 90% del tiempo es lo recomendable para poder gestionar adecuadamente un proyecto. Sin embargo, entre mails, reuniones, comités, conversaciones de pasillo y procesos para predecir el futuro planificación-, no queda mucho margen como para saber quién es responsable o quién debería estar informado dentro del flujo de comunicación en el proyecto. Adicionalmente, es importante saber qué mecanismo de comunicación es el vital para poder llegar a nuestros interesados. Para cada uno propongo herramientas ampliamente difundidas dentro del amplio espectro de la Gestión de Proyectos. Cuando tengamos claro cuál es el universo de participantes del proyecto, a lo mejor tengamos una lista de todos aquellos que se ven positiva o negativamente impactados con el desarrollo del mismo. Naturalmente, habrá más o menos interacciones con cada uno de ellos y lo mejor es catalogarlos. Una de las maneras que se proponen evoca a jugar entre variables como el Poder (Nivel de Autoridad), Interés (Nivel de Preocupación sobre el proyecto), Influencia (Nivel de Participación Activa) o Impacto (Nivel o Capacidad de efectuar cambios al proyecto). Entre dichas variables podemos situar gráficos de doble entrada y catalogar a nuestros Stakeholders en una posición. Esta podría ser la iniciativa dentro de la preocupación por saber con quién trabajo dentro del proyecto. Recuerde que muchas veces alguien que nunca fue tomado en cuenta porque no participó mucho al inicio, tras una decisión simple podría cambiar sustancialmente el desarrollo del proyecto. Una manera de poder definir los roles y responsabilidades de las personas es utilizando una matriz tipo RAM donde consignemos al responsable y función añadiendo una categoría

13 Proyectos 13 gestionar a olders por qué? Jalil Sotomayor por si este es (R)esponsable de la tarea, es (I)nformado sobre los avances, (C)onsultado por su opinión o simplemente (N)o interactúa dentro del proceso. Finalmente, siempre es importante que identifiquemos qué tipo o método de comunicación usaremos para cada stakeholder o grupo que represente. Surge aquí la comunicación de tipo push (empujar); donde es imprescindible que nosotros busquemos a las personas que deben conocer la data para entregarle la información pertinente y que desean saber (mails dirigidos, comunicación directa, reunión previamente agendada, conferencia, etc.). Cuando la comunicación sea general y sean los stakeholders los que deben tomar esta data, utilicen comunicación de tipo pull (como por ejemplo dejar los archivos en una ruta definida, un Project server, sharepoint, etc.). Por último, hay ciertos datos cuya transferencia de información debe realizarse y profundizarse con respuestas en ida y vuelta. Esta última es la comunicación de tipo interactiva, donde se espera el feedback, comentarios, discusiones y, finalmente, llegar a un acuerdo. Se debe tener en cuenta que cada stakeholder tendrá un mecanismo de comunicación distinto. Así también, dependiendo del tipo de comunicación a realizar, se tendrá una urgencia donde se deberá priorizar la forma que se ajuste a la necesidad. Es importante considerar que para comunicar es preciso siempre entender cómo la contraparte entenderá lo que se quiere decir. Por ello, pide feedback y corrobora que lo que usted comunicó sea totalmente entendido. * Project Manager de institución financiera y dicta en PM Certifica y la Escuela de Educación Ejecutiva.

14 14 Tendencias Inteligenci el consum E l acceso para los consumidores es el futuro La proliferación de los dispositivos móviles y los nuevos tipos de consumidores están conduciendo a una revolución en requerimientos de acceso generalizado al contenido del data warehouse. Históricamente, los almacenes de datos han sido construidos para proporcionar inteligencia a los trabajadores sobre información de negocio dentro de las grandes empresas. Una nueva generación de consumidores está emergiendo con una mentalidad de "hazlo tu mismo", relacionados con la tecnología y una sofisticación sin precedentes en el uso de los datos para tomar decisiones personales. Este cambio en el comportamiento de los usuarios está creando una demanda sobre la capacidad de Inteligencia para el consumidor en la cual el acceso directo a los datos es necesario para la toma de decisiones personales. Este cambio hacia la inteligencia para el consumidor es el siguiente paso en la evolución de la penetrante Inteligencia Empresarial o de Negocios (BI). Al principio, los almacenes de datos se construyeron para la toma de decisiones estratégicas en la torre de marfil corporativa de las empresas. Como los almacenes de datos se volvieron "activos" para apoyar operaciones de BI, grandes cantidades de usuarios se han añadido a las áreas de soporte de primera línea del negocio. Facilitar el acceso de los consumidores al almacén de datos es el siguiente paso lógico en esta evolución de la predominante BI. Los consumidores de la generación Y y Z han crecido con la tecnología a su alcance y acceso instantáneo a la información; por eso, no es de extrañar que llegado el momento- exijan los servicios de inteligencia de las empresas y agencias IDC estima 2013, aproxim billones de personas Internet y un billón de dis usados para acceder a la w y otros dispositivos móvile acceso simultáneamente a cual en la red y sin importar donde es están convirtiendo

15 a para idor Tendencias 15 Stephen Brobst* que para adamente, 2.2 en el mundo usarán positivos móviles serán eb. Usando smartphones s, los consumidores tienen quier persona o cualquier cosa tén. Los dispositivos móviles se en la nueva norma. gubernamentales con las que interactúan. La proliferación de los dispositivos móviles encendió aún más estas demandas. Aplicaciones para diversas industrias Ofrecer a los consumidores acceso a datos a través de la empresa y datos de iniciativas de gobierno creará oportunidades para numerosos servicios de valor agregado, a través de una amplia gama de industrias: Servicios financieros No es sorpresa que las compañías de servicios financieros han empezado a crecer gradualmente en el área del consumidor inteligente. Grandes bancos a nivel mundial han proporcionado capacidades en sus sitios de banca por Internet para que los clientes de banca minorista analicen sus propios datos personales, con la finalidad de apoyar la toma de decisiones. Estos sitios proporcionan un acceso seguro y detallado a los datos históricos, junto con aplicaciones analíticas, para hacer la planificación financiera personal, la cual está disponible las veinticuatro horas y los siete días de la semana. Esto es muy diferente de la banca tradicional, en la que a un cliente de retail se le proporcionan dichos servicios a través de un asesor financiero personal en una sucursal bancaria durante el horario de atención determinado. Salud La tecnología de sensores permitirá a los consumidores tener visibilidad de múltiples y diversos datos sobre muchos aspectos de sus vidas. Por ejemplo, los sensores para el cuidado de la salud destinados a recoger los signos vitales del cuerpo humano, junto con la próxima generación las aplicaciones móviles de salud, o mhealth, ofrecerán a los consumidores un mejor seguimiento de su estado de salud y las acciones necesarias para evitar situaciones críticas. Continua en la página 16

16 16 Viene de la página 15 Tendencias Energía Se ha puesto en marcha el uso de medidores inteligentes en hogares residenciales en diferentes regiones del mundo. Estos dispositivos de sensores harán un seguimiento del consumo de energía a un nivel detallado para cada hogar. Por otra parte, los modelos analíticos se han construido de tal forma que pueden reconocer los signos del consumo de energía asociado con los electrodomésticos más importantes. Las posibilidades analíticas de estas aplicaciones implican escenarios hipotéticos para explorar el potencial de ahorro de costos asociados con las opciones para cambiar los patrones de consumo. Transporte Casi todos los vehículos comerciales son configurados con sensores, y es probable que los vehículos de uso común tengan aparatos de este tipo en un futuro próximo. Los datos recogidos por los sensores permitirán el seguimiento y el análisis de los hábitos de conducción, por lo que será capaz de mejorar la eficiencia del combustible, la seguridad e incluso reducir los costos de seguros como una recompensa por los buenos hábitos de conducción. Requisitos del sistema Inicialmente, muchas de estas capacidades de inteligencia para consumidores se desplegarán con un navegador basado en la web e implementaciones móviles. Para una mayor facilidad de uso, estas implementaciones serán desarrolladas para apps móviles también. La Inteligencia para el consumidor, que se utiliza con poca frecuencia, será probablemente mejor implementada utilizando la tecnología web móvil. En tanto, la Inteligencia para el Consumidor se convierta en parte de la vida cotidiana, el paradigma de las aplicaciones móviles será superior. El despliegue de aplicaciones de inteligencia de consumo cambiará la manera en la que la información se suministra y se utiliza desde los almacenes de datos. El valor proporcionado, tanto para las empresas y los consumidores, a través de una amplia gama de industrias, ha demostrado ser muy alto. La Inteligencia para el consumidor facilitará las decisiones informadas para los usuarios y Facilitar el acceso de los consumidores al almacén de datos es el siguiente paso lógico en esta evolución de la predominante BI. la retención de clientes para las empresas que proporcionan estas aplicaciones. La puesta en práctica de la inteligencia para el consumidor demandará niveles de escalabilidad nunca antes vistos de la infraestructura de almacenamiento de datos; decenas de millones de consultas por día y menos de un segundo como expectativa de tiempo de respuesta. *Director de Tecnología de Teradata.

17 La relación entre las grandes cantidades de información y los procesos de gran calado impulsa el valor y mejora los resultados del negocio real; esa relación la hace girar Forrester en torno de 4 C. Datos Manuel Mandujano* 17 D os factores trastocan el manejo tradicional de los datos: la velocidad de acumulación de información (casi 50% más cada año), y el manejo de fotos, imágenes, video y música, (lo que en el ámbito de las Tecnologías de Información se denomina datos no estructurados), conjunto que representa 90% de la información generada y acumulada. Por lo mismo, se está reescribiendo el enfoque del manejo de datos, hecho que inicia con el cambio de nombre: Datos grandes, en una traducción literal del inglés Big data. No datos, sino datos en grandes cantidades y diferenciados, fenómeno que hace surgir un ambiente big: servidores big, almacenamiento big, centros de datos big, bases de datos big, gestión de datos big, procesos big, inteligencia de negocios big (analítica), visualización big, servicios big, un mercado de US$ 370 millones tan solo en América Latina durante que ascenderá a US$ 1,000 millones en 2015 (cifras hasta aquí mencionadas de la consultora IDC). ordenados y estructurados a fin de que soporten mejores resultados de negocios. Contexto: construir arquitecturas de negocio y de tecnología a fin de que intuyan significados más profundos mediante la relación de acontecimientos de negocios, datos operativos y rendimiento operativo. Cloud computing: vigilar las relaciones de datos al explorar el cloud híbrido (combinación de cloud privado y cloud público), a fin de mantener la cadena valor sin fragmentarla y dividirla. Por lo mismo, la consultora Forrester aconseja operar bajo la perspectiva de los big process porque eso hará entender las relaciones y la mutua incidencia entre los datos operativos y el rendimiento de los procesos de negocio. Se menciona lo anterior porque abre pistas para empezar la transformación de las empresas que aterrice en negocios de nuevo tipo. Big business! Que empiece la acción! Big process, por ejemplo, es un concepto atractivo que acuñó la consultora Forrester en agosto de 2011 para describir el cambio del enfoque en feudos del BPM (Business Process Management o la administración gestión integral enfocada en alinear todo los aspectos de una organización con los deseos y necesidades de los clientes), a la mejora de procesos y a los enfoques más integrales que costuran todas las piezas juntas para impulsar la transformación del negocio. La relación entre big data y big process impulsa el valor del negocio real y mejora los resultados; esa relación la hace girar Forrester en torno de 4 C: Cliente: explotar océanos de datos operativos a fin de mejorar la experiencia del consumidor. Caos: entender que los procesos de negocio deben ser limpios, *El autor es analista de la industria del marketing interactivo y periodista aprendiz de la Era Post PC. Big Data en el aire, Big Process en la empresa

18 18 Educación Las Inversión + Informació L a ingeniería en inversiones es una disciplina en la que obligadamente todos debemos tener claros los conceptos, los métodos, las técnicas y las competencias para gestionar las oportunidades. Y actuar con el debido control, pues la mejor finanza puede destruirse con una mala inversión. La dualidad inversión información es indisoluble, constituye un sistema, y esto es válido para la gran industria como para la microempresa individual. La tercera i, no menos importante, es de la palabra inteligencia. A propósito, en el Facebook inauguraron una dirección titulada No queremos policías de tránsito al lado de semáforos inteligentes, convirtiéndose en un clamor, y es el resultado de las extrañas decisiones de la PNP o de descoordinaciones con los encargados de la Municipalidad de Lima que administran la red de semáforos. Pero no es el único caso de desinteligencia que sorprende en la vigente Era Digital, o Era de la Información, del Conocimiento, de la Gestión del Conocimiento, de los Sistemas Inteligentes. Evaluando al personal de Sistemas de Información, Informáticos, de Seguridad de la Información, y otros más Las empresas han optado por una razonable secuencia en la captación de personal, específicamente en la evaluación del mismo. Primero aplican test para medir el Coeficiente Intelectual, para conocer el nivel de las habilidades de pensamiento del candidato; en segundo lugar aplican una prueba de madurez emocional; y, en tercer lugar una prueba de conocimientos. Tal orden demuestra la categorización que se exige, hoy en día, al medir el desarrollo o competencias del personal. En las áreas de sistemas se añaden cuestiones fundamentales: el razonamiento analítico, el sintético y el experto. Es decir la capacidad de estructurar del todo a la parte, de la parte al todo y la relación todo-todo. Estas características son solo algunas de las que se califican para pertenecer a una organización donde el capital más relevante es la información, donde las estrategias y los procesos son la naturaleza del desempeño organizacional, donde los activos importan menos que los intangibles, donde los indicadores económicos son menos importantes que los indicadores integrales. Donde la inteligencia es el instrumento que garantiza decisiones adecuadas para la inversión y para la construcción de conocimiento basado en el tratamiento especializado de la información. Proyectando la empresa Los educadores de todos los países, en la Era Digital, tienen a la vista la imperiosa necesidad de lograr un alto nivel de maduración en el desarrollo de la creatividad y de la lógica, del pensamiento complejo le llaman en algunas Facultades de Educación que empezaron a trabajar seriamente este fenómeno. Así como las capacidades de emprendimiento y de inversión, las mismas que marcarán el éxito económico, la independencia y la autonomía. Se trata de aptitudes conocidas, pero también se trata de condiciones que ahora es evidente que son escasas en los jóvenes que egresan de la escuela básica y que en la educación superior son discretas e irreversibles; es decir, no son recuperables.

19 tres I n + Inteligencia Educación Guillermo Ruiz Guevara* 19 y que cuesta superar, el predominio de lo light ; lo segundo se debe a una falta de apego por la formulación de procedimientos sólidos, explícitos y escritos. Por ello es necesario obtener un certificado de probidad organizacional para acreditar idoneidad empresarial. Los ISO y otras certificaciones aparecen porque hay desconfianza en la calidad de las organizaciones, en las aptitudes como en las actitudes de los trabajadores, en el manejo riguroso de sistemas confiables. La interrelación empresa escuela es cada vez más estrecha. Ya los principales gremios empresariales han mostrado su preocupación por este tema; en las conferencias anuales y en cuanto foro se anuncia se incluye el caso de la educación. Qué escuela debe existir para formar las aptitudes del ciudadano que competirá en la Era Digital? Las respuestas se inician en la formación de la competencia digital, cuya estructura desconocen la mayoría de docentes, de los diversos niveles de la educación, y la confunden con computología. El debate en los escenarios empresariales de todos los tamaños Hablar el idioma de la ingeniería en inversiones debiera ser en las escuelas un asunto más importante que la enseñanza de la matemática, aunque tal ingeniería es una aplicación de modelos matemáticos en escenarios socio productivos. Conocer que es capital de trabajo, debiera ser más importante que conocer las fechas del calendario cívico, pues se requiere estructurar la mente en función de objetos, recursos, métodos y técnicas; más para conocer los datos del calendario sólo basta saber leer, aunque se requiere de otras convicciones para comprender la importancia de tales datos cívicos. La mayor debilidad de los empresarios actuales es la tendencia a la informalidad, las empresas legales se acostumbran al incumplimiento de normas de seguridad, de todo tipo, no solo ocupacionales, también de información y de infraestructura. Hay un denominador común: la falta de rigor técnico y documentación. Lo primero se debe a una cultura de permisividad imperante Sugerencias 1. Tomemos un tiempo de nuestra historia para construir la escuela que necesitamos. 2. Fortalezcamos nuestro sistema educativo para garantizar la futura calidad de las mentes emprendedoras que dominen la ingeniería de inversiones, los sistemas de información y los procesos inteligentes de desarrollo organizacional. 3. Generemos condiciones de alto nivel de exigencia, solo así provocaremos que todos se esfuercen por la superación continua. 4. Habilitemos sistemas informáticos que asistan la producción, en función de indicadores de efectividad, eficiencia, eficacia e impacto; para que todos los niveles de personal adquieran la responsabilidad de autoevaluarse y de coevaluación en todas las áreas de una institución. 5. Hagamos de los sistemas de información el instrumento estratégico por excelencia. *Consultor en Informática y Sistemas Aplicados a la Educación, en Políticas de Desarrollo gjruizg@gmail.com

20 ESET presenta una a Guía del Em 20 Seguridad La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación. Puede acceder a la versión completa de la Guía del Empleado Seguro de ESET Latinoamérica ingresando a: guia_del_empleado_seguro.pdf E Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Seguro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas. Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presentación y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica. Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información se encuentran: 1 Leer, entender e implementar lo indicado en las Políticas de Seguridad de la compañía. Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento. 2 Conocer y respetar las herramientas instaladas en su equipo Las tecnologías son la base de la seguridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras. 3 Conocer los códigos maliciosos más comunes e implementar buenas prácticas para evitar la infección

21 yuda para la seguridad en las empresas Seguridad 21 pleado Seguro El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero. 4 Mantenerse atento ante posibles estrategias de Ingeniería Social La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Entre los engaños de Ingeniería Social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa. 5 Ser precavido en el transporte y almacenamiento de la información, tanto a nivel digital como físico Un incidente de fuga de información puede ser generado por un mal accionar de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía. 6 Utilizar el dispositivo móvil de la empresa con fines laborales, sin compartirlo con personas ajenas a la organización. Se recomienda contar con una contraseña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de almacenamiento de los dispositivos. 7 Utilizar contraseñas fuertes y administrarlas correctamente. Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso. 8 Evitar acceder a enlaces insertados en correos electrónicos que no provengan de un remitente de confianza. De este modo se minimizará la posibilidad de infectarse con códigos maliciosos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. 9 Cuidar la información de la empresa incluso fuera del ámbito corporativo. Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal). 10 Utilizar una conexión privada virtual (VPN) al conectarse a redes inalámbricas públicas. De este modo, se aumentará la seguridad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expuesta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro. Es importante que los empleados tengan en cuenta que, más allá de la tarea que desarrollen dentro de una compañía, proteger la información confidencial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tanto la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa, concluyó Bortnik. Sebastian Bortnik, gerente de gerente de educación & servicios de ESET Latinoamérica.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como e-commerce Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como son el teléfono, la radio, la televisión,

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

GUÍA ESENCIAL DE LAS HABILIDADES ESENCIALES

GUÍA ESENCIAL DE LAS HABILIDADES ESENCIALES LA GUÍA ESENCIAL DE LAS ESENCIALES DE INTERACCIÓN CÓMO HACER QUE SUS LÍDERES REGRESEN A LO BÁSICO Y DESARROLLEN LAS ESENCIALES QUE MÁS NECESITAN. A pesar de la mayor complejidad, mayores exigencias y el

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Atentamente Marketing Key

Atentamente Marketing Key Marketing Key Tlalnepantla De Baz, Estado de México. Tels.044 55 91 41 11 39 044 55 48 38 17 99 Estimado (a) cliente: Por medio de la presente, queremos hacerle llegar nuestro más cordial saludo y ponernos

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

PARA 2013 TOP. será un GRAN año para el crecimiento de la inteligencia de negocios INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS

PARA 2013 TOP. será un GRAN año para el crecimiento de la inteligencia de negocios INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS 0 Esté TOP 10 INTELIGENCIA DE NEGOCIOS LAS 10 TENDENCIAS PARA 2013 será un GRAN año para el crecimiento de la inteligencia de negocios Vaya año que fue 2012 para la inteligencia de negocios! El serio viejo

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Tecnología de información y comunicaciones M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx

Tecnología de información y comunicaciones M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Tecnología de información y comunicaciones M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Comprender los sistemas de información para su aplicación en los negocios electrónicos. CONTENIDO Introducción

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible.

CRM. Intenta dejar registrado todos los momentos de contacto que tiene el cliente con la empresa y busca aprovecharlos de la mejor manera posible. CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

1.1 Planteamiento del problema

1.1 Planteamiento del problema 1.1 Planteamiento del problema La calidad en el servicio poco a poco toma una gran importancia en todos los negocios. Por el simple hecho de que los clientes exigen siempre lo mejor. Antes, la oferta era

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Tiene dudas respecto a su embarazo?

Tiene dudas respecto a su embarazo? Tiene dudas respecto a su embarazo? Una guía para tomar la mejor decisión para usted Qué debo hacer? Hemos preparado este folleto para las muchas mujeres, adolescentes y adultas, que quedan embarazadas

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Compromisos. Innovadores Honestos Comprometidos Leales. Responsables. Auténticos

Compromisos. Innovadores Honestos Comprometidos Leales. Responsables. Auténticos Quiénes Somos? Grupo PerTI es formado por empresas con un alto nivel de competitividad, basándonos en la combinación precisa de tecnología, innovación y la experiencia de nuestros especialistas en ámbitos

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Destino Perú. En la búsqueda de nuevas oportunidades. Experiencias de Internacionalización

Destino Perú. En la búsqueda de nuevas oportunidades. Experiencias de Internacionalización Destino Perú En la búsqueda de nuevas oportunidades Experiencias de Internacionalización Presentación: Eduardo Sánchez Director Ejecutivo Presentación: 29-02-12 1 Ingeniería de Software ORGANIZACIÓN ORIENTADA

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles