Resultados de la búsqueda
Se encontraron 7826 resultados sin ingresar un término de búsqueda
- CamSCAT desarrollará el seminario Shared Services Latam
Jose Vargas La Cámara de Servicios Corporativos de Alta Tecnología (CamSCAT) tenderá, por sexto año consecutivo, el seminario Shared Services LatAm, donde más de 300 líderes de organizaciones nacionales e internacionales compartirán sus conocimientos acerca de la evolución del sector de Servicios Compartidos en el mundo, y en la región. “Los Centros de Servicios Compartidos abren el análisis de los temas que hoy son los que marcan la evolución del sector de forma competitiva, para garantizar una economía cada vez más basada en el conocimiento. Es así que el seminario Shared Services LatAm de CamSCAT es un evento que crea una comunidad interactiva entre líderes de servicios y que posiciona a Costa Rica como el epicentro de esta industria en América Latina”, afirmó Rodrigo Cal, presidente de CamSCAT. La transformación y la automatización de los servicios mediante procesos de robótica y la inteligencia artificial, así como la evolución de los modelos de procesos actuales hacia esquemas de mayor valor agregado y analítica son una realidad en Costa Rica y Latinoamérica, razón por la cual los expertos conversarán acerca del presente y futuro de la industria alrededor de estos dos grandes enfoques. Puede interesarle:¿Qué aconteció en el Tech Day Costa Rica? Repase los momentos claves La agenda de los dos días del seminario ahondará en temas de relevancia para el sector, con charlas de análisis de, por ejemplo, el futuro del trabajo y la evolución de tareas de valor agregado, en tiempos de la trasformación digital. Durante el primer día del evento se dará a conocer los resultados de la primera encuesta de cómo Robotic Process Automation (RPA) se está utilizando verdaderamente en Servicios Compartidos. Para el segundo día del seminario se realizará un conversatorio enfocado en cómo los servicios no tradicionales abren oportunidades de transformación a los esquemas actuales, sumando el valor agregado y modelos más competitivos liderados desde Costa Rica. #CamSCAT #seminarios
- Crysis: el nuevo ransomware que está afectando a América Latina
Sergio Salazar Pacheco ESET, compañía líder en detección de amenazas, reveló recientemente que una nueva campaña del ransomware Crysis se está propagando a lo largo de Latinoamérica mediante correos electrónicos maliciosos. Según sus datos, Brazil es el país más afectado con un 22%, seguido de México con 19%, Colombia con 17% y Perú con 9%. Es importante recalcar que Crysis se encontró en el top 5 de ransomware más detectados en Latinoamérica en 2017, causando importantes pérdidas en cuanto a datos para empresas de la región y a nivel mundial. Puede interesarle: Latinoamericanos dejan mucho que desear en cuanto a seguridad de los dispositivos móviles Ahora, los atacantes están lanzando una nueva campaña de infección utilizando correos electrónicos maliciosos con la finalidad de infectar el equipo donde se abra el correo. Una vez infectado el dispositivo, se intenta crean llaves de registro para pegarse en cuatro directorios diferentes intentando asegurar su persistencia, logrando de este modo que con la ejecución de ransomware en cada inicio del sistema operativo, se cifren archivos nuevos. Además, al crearse una copia de seguridad, el sistema malicioso la borra. El siguiente paso es el cifrado de los archivos del sistema agregando un identificador alfanumérico y el correo para contactar al atacante. Para finalizar, se crea una serie de archivos que notifican a la víctima que sus archivos han sido cifrados y cúales son los pasos a seguir para recuperar su información. “Desde ESET apostamos a la educación y la colonización como principales herramientas de protección. En cuanto al ransomware, también es esencial contar con una solución que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electrónico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera pública; prestar atención a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por último: realizar el backup de la información son aspectos esenciales”, concluyó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. #AméricaLatina #Copiadeseguridad #Ransomware
- Huawei pone a prueba su nuevo P20
Luis Arévalo Reconocidos fotógrafos guatemaltecos asistieron a un recorrido guiado por expertos de Huawei para poner a prueba la nueva tecnología que incorpora el Smartphone P20 de esta compañía, resaltando su potencia en la cámara fotográfica y su Inteligencia Artificial (IA). Durante el P20 Experience Tour los profesionales de la fotografía tuvieron la oportunidad de utilizar el nuevo celular de gama alta de Huawei y someter a condiciones difíciles para la toma de fotografías su dual y trimple cámara para evaluar los resultados obtenidos. Además: La nueva serie Huawei llega a la región El tour se realizó durante la noche y se organizaron en grupos para capturar diferentes tipos de fotografía. Los asistentes afirmaron que la potencia de la cámara del P20 permite obtener tomas nocturnas sin utilizar flash, con nitidez y sin movimientos en las imágenes capturadas. Esto se logra gracias a la IA que integra el sistema de Huawei y la moderna tecnología en las cámaras LEICA que se incorporan a los dispositivos, afirmó Yessica Álvarez, gerente de entrenamiento para Huawei Consumer Business Group Guatemala. El recorrido tuvo como objetivo mostrar los efectos reales en el desempeño de la nueva línea de celulares de esta marca. Lea: Review: 5 ventajas que ofrece el Huawei P20 Pro Lanzan nueva serie En alianza con Tigo Guatemala, Huawei realizó el lanzamiento de su nueva gama de celulares Y5, Y3 Lite y Y7 en sus versiones 2018 mejoradas. Las nuevas versiones que se encuentran ya en el mercado cuentan con pantalla FullView, funciones avanzadas de cámara y batería de larga duración. En los tres modelos se integran características propias de un Smartphone de gama alta, siendo esta una línea de gama media. También: Huawei entrega aulas virtuales a tres escuelas de Panamá Se detalló en un comunicado de Huawei que los modelos Y5 y Y5 Lite se encuentran destinados para “quienes buscan iniciar una experiencia en tecnología y mayor comodidad en el uso de su dispositivo”, mientras el Y7 “está diseñado para quienes aman la fotografía, las selfies y las redes sociales”. #Guatemala #HuaweiP20 #smartphone
- ¿Cuál es el siguiente paso de la Realidad aumentada?
IDG Están hablando de la última generación de los cascos de realidad aumentada que permiten al usuario interactuar con una versión mejorada del mundo real. Lo que ofrecen los cascos no es la realidad virtual (VR), en la que el usuario se relaciona con una experiencia visual completamente artificial, mediante una pantalla montada en la cabeza que suele bloquear el resto del mundo. Estos dispositivos proporcionan una realidad aumentada (AR), que añade información a su entorno. Proyectan imágenes en el fondo de las gafas, pero se puede seguir viendo el mundo real a través de ellas. El desarrollador Ryan Peterson, director de Finger Food estudios, es un poco más realista: “El ‘holodeck, de StarTrek: Next Generation, ya es una realidad. Te puedes reunir con cualquier empresa y se te ocurrirán 20 ideas para usarlo que transformarán el negocio.” “Estamos en un momento profundo, en el cual nos ponemos un dispositivo y vemos un objeto en la mesa, caminamos a su alrededor y lo vemos fijo allí, comportándose como si fuera real. Es imposible para mí comunicar esta experiencia. Hay que experimentarla en persona”, dijo Zachary, cofundador de la empresa de software ObjectTheory. Lea también:La realidad virtual necesitará velocidades de 5G Los dispositivos AR presenta una mezcla de imágenes reales y virtuales que interactúan en una forma realista que el usuario puede compartir con los demás. Alcanzar este resultado implica una mezcla de visión, simulación y tecnología robótica. El vicepresidente de Meta, Ryan Pamplin, explica que mediante el uso de cámaras estereoscópicas “Meta 2 mapea la habitación a su alrededor utilizando la localización simultánea y la cartografía (SLAM, en inglés)”, con las que genera un campo de visión tan amplio que los usuarios no pueden ver los bordes, lo que les ayuda a olvidar que están usando un casco. Los usuarios que estén en ubicaciones distintas pueden compartir la sala virtual y sus hologramas. La presencia mutua tiene una conexión de unos 10 megabits con el Meta 2, dice Pamplin. “Es como estar de pie uno frente al otro, puedes ver todo el cuerpo de la otra persona, conversar y mover objetos holográficos de un lado a otro; no es fotorrealista pues sabes que es un holograma, pero tú estás hablando con un humano. “A través de la visión artificial se crea un mapa 3D de la habitación utilizando una nube de puntos, que se pueden convertir en una malla y mantenerla almacenada”, expuso Pampin. Tal vez le interese:Startup hondureña implementa realidad aumentada para marketing Oliver Diaz, jefe en Fuel.tech, ofrece sistemas de AR basados en HoloLens para ayudar a la capacitación de los empleados de la industria energética. “El sistema puede reconocer los equipos a su alrededor, consultar los procedimientos de mantenimiento en la web, mostrártelos paso a paso y verificar que lo hiciste correctamente. Las corporaciones gastan millones en la redacción de manuales, pero esos quedan en las carpetas de tres anillos y pocas personas los siguen. Con nuestro sistema tarda de 15 a 20 minutos para desarrollar un procedimiento que muestra la forma de hacer algo, como cambiar la tinta de una impresora. Es tan fácil como escribirlo en el procesador de texto”. Si bien la última generación de cascos AR todavía no ha llegado al mercado de usuarios finales, los expertos ya están preocupados por la futura compatibilidad del software. Con tres expresiones competitivas de la misma tecnología, los usuarios podrían terminar comprando dispositivos de miles de dólares que terminen no teniendo estándares. En respuesta a esto, Zachary explicó que la mejor opción es utilizar las aplicaciones de AR desarrolladas con el motor de juego Unity, de Unity Technologies, ya que es compatible con una amplia gama de plataformas. “Pero en esta etapa el desarrollo es difícil, porque la industria es muy nueva y no hay muchas bibliotecas de código maduras. Hay que hacer todo desde cero, es necesario experimentar y buscar soluciones, pero algunas fallarán”. Al final, está claro que la Realidad Aumentada ya comienza a ser útil para las empresas, pero que tiene un potencial mayor para el futuro.”No todos harán el cambio de hoy para mañana. La diferencia hoy en día es que hay jugadores de escala industrial que han llegado al punto en el que ya muestran sus proyecto piloto, no es una moda pasajera. Hoy puedes hablar con las empresas que lo usan en entornos reales “, concluyó J.P.Gownder, analista en ForresterResearch. #3D #Realidadaumentada
- Panorama para las tiendas digitales de compañías minoristas tiene altos y bajos
CIO Los CIOs, especialistas en TI y estrategas pueden basar sus proyectos y negocios a futuro en lo aprendido en proyectos anteriores, sin embrago es primordial tener claro que para tener un mejor entendimiento del panorama general, se debe tener una mirada objetiva del terreno de juego. Un futuro prometedor Las compañías minoristas en los últimos años se han enfrentado a enormes desafíos que no pueden ser superados sin un cambio drástico por parte de la compañía. Un ejemplo claro de lo anterior, son empresas como Toys R Us o Maplin, que han sucumbido ante las compañías minoristas enfocadas en la tecnología, ya que abandonaron su oferta interna y perdieron su espacio en el mercado. Sin bien es cierto, las compañías minoristas como GPDR o las tiendas de venta en línea las cuales recurren a un enfoque basado en la tecnología- tienen una ventaja sobre aquellas que utilizan un enfoque más tradicional; esto se debe a que los CIOs dinámicos y los departamentos de TI innovadores, están preparados, dispuestos y son capaces de hacer lo necesario para transformar su negocio. También: Retail, automotriz y banca son los sectores de mayor transformación digital Según investigaciones de la RSR (Retail System Research) un 75% de los minoristas creen que la tecnología interna en las tiendas (in-store tech) los ayuda a competir en la experiencia en línea, mientras que un 52% estarían dispuestos a invertir parte de su presupuesto para obtener nuevas tecnologías. Por su parte, el informe sobre el estado de las tiendas virtuales de Forrester develó que un 62% de los minoristas entrevistados han invertido en dispositivos móviles para sus asociados en las tiendas, con el objetivo de asistir a los clientes. Además un 88% de los entrevistados creen fielmente que la Inteligencia Artificial va a reinventar la industria. Necesita pulirse A pesar de que este tipo de compañías han aceptado a la inteligencia artificial como un concepto, aún no la hacen parte de su negocio por la desconfianza que genera en cuanto a seguridad y la habilidad d apoyar negocios. Esto se debe a que este tipo de tecnologías tan complejas son capaces de cambiar la forma en que vivimos y trabajamos, donde las reglas aún no están escritas. Según investigaciones de Emarsys, una plataforma de marketing, un 63% de las compañías entrevistadas no creen en la posibilidad de encontrar una tecnología compatible ni a un proveedor de servicio que esté a favor de la implementación de la IA; además, un 65% aseguró ser incapaz de manejar la creciente innovación que presenta la inteligencia artificial. Además: 2018: año de retos, adaptación y oportunidades para los retailers Sin embargo, es importante recalcar que aquellas compañías que sí han dado el salto de fe hacia este tipo de tecnologías, han visto beneficios de manera inmediata; como un aumento en la eficiencia, un mejor uso de los datos y un stock de gestión más preciso. Deficiencia Es interesante que a pesar de encontrarnos en la era de la tecnología, muchas empresas minoristas aún no optan por una estrategia móvil de negocio transversal. Forrester expuso que solo el 20% de los ejecutivos que ya eran dueños o al menos tenían una vasta experiencia en la estrategia móvil de su compañía, contaban con un comité de dirección móvil. El hecho de que las capacidades móviles son fundamentales para la tienda digital, la cual debería ser una prioridad en estos días, los CIOs de compañías que no poseen una estrategia móvil deben trabajara para implementar una, ya que sin ésta, no son competidores en el mercado internacional. En resumen, el paisaje se ve bien para ciertas partes, en otros es necesario realizar arreglos para mejorar y en otros, la deficiencia es aún muy grande. Los CIOs deben trabajar en conjunto con sus compañías para lograr una mejor gestión de las tiendas digitales. #Retail #tiendasdigitales
- 12 certificaciones emergentes más fuertes de TI en 2018
CIO La tecnología está evolucionando rápidamente, y las habilidades necesarias para tener éxito en TI también están cambiando rápidamente. La informática en la nube, la ciberseguridad y el análisis de datos son solo algunas de las habilidades que los empleadores buscarán en los próximos años, y están surgiendo varias certificaciones que lo ayudarán a demostrar su experiencia. El Informe de Habilidades y Salarios de TI 2017 de Global Knowledge identificó una serie de certificaciones nuevas y emergentes dirigidas a las habilidades que están “liderando el cargo”, según Global Knowledge. 1. Cisco Cyna Cyber Ops La certificación CCNA Cyber Ops de Cisco demuestra competencia en la detección rápida de amenazas, teniendo un ojo vigilante y proactivo para la seguridad y la capacidad de proteger a las organizaciones en un entorno de Centro de operaciones de seguridad (SOC). Al final, Cisco promete que estará preparado para “una carrera trabajando con analistas de ciberseguridad de nivel asociado dentro de los centros de operaciones de seguridad” • No hay prerrequisitos para tomar el examen CCNA Cyber Ops. Lea también: ¿Cuáles son las 13 certificaciones de IT más valiosas? 2. CompTIA Cybersecurity Analyst (CSA +) La certificación CompTIA Cybersecurity Analyst (CSA +) está diseñada para validar un nivel intermedio de habilidades de ciberseguridad. Estos incluyen análisis de riesgos, detección de amenazas, configuración del sistema y análisis e interpretación de datos, “con el objetivo final de asegurar y proteger aplicaciones y sistemas dentro de una organización”, según CompTIA. • Conocimientos en CompTIA Network + o CompTIA Security + (o conocimiento equivalente). • Tres a cuatro años de experiencia práctica en seguridad. • Se recomienda que primero complete el examen CompTIA Security +, pero no es obligatorio. 3. Defensor de la red certificado del Consejo de la CE (CND) La certificación de la CND es un programa riguroso que involucra un curso de capacitación intensivo en laboratorio y dirigido por un instructor que se lleva a cabo durante cinco días, de ocho horas. El curso de certificación cubre una amplia gama de temas de seguridad, validando su competencia en áreas como el diseño e implementación de políticas de seguridad, solución de problemas de software de seguridad, evaluación de riesgos, aprendizaje para detectar y responder a amenazas y mucho más. • No hay requisitos previos para completar la certificación de CND. Nota relacionada: Seis certificaciones en gobernanza, riesgo y cumplimiento regulatorio 4. Google Certified Professional – Cloud Architect La certificación de Google Cloud Architect evalúa sus capacidades de arquitectura en la nube utilizando Google Cloud Platform para diseñar, administrar, implementar, asegurar y escalar soluciones comerciales. La certificación abarca el diseño y la planificación de una arquitectura de solución en la nube, el diseño para la seguridad y el cumplimiento, la gestión de la arquitectura y la infraestructura de la nube y el proceso de optimización para alcanzar los objetivos comerciales. • No hay requisitos previos para completar la certificación GCP: Cloud Architect. 5. Arquitecto de Soluciones Certificado de IBM – SoftLayer v1 La certificación IBM Certified Solutions Architect – SoftLayer v1 establece su capacidad para comprender, construir y gestionar la infraestructura de SoftLayer de IBM como un servicio. Los profesionales certificados sabrán cómo analizar las necesidades de un cliente o los requisitos comerciales para planificar y diseñar de forma adecuada una solución en la nube utilizando un diagrama lógico. • Pasar el nivel de entrada C5050-101 – examen IBM SoftLayer Solution Architect V1. • Conocimiento básico de los principios de consultoría de IBM. • Conocimiento general de los conceptos encontrados en iBM Solutions Advisor – examen SoftLayer v1. 6. Asesor de soluciones de IBM – SoftLayer v1 IBM Solutions Advisor: la certificación SoftLayer v1 está diseñada para Cloud y SoftLayer Sellers, Cloud Advisors y Cloud Architects. Cubre las capacidades de datos, redes y seguridad de SoftLayer, certificando sus habilidades generales utilizando la tecnología. • Pasar el examen de nivel de entrada C5050-100. • Comprensión de las ofertas y capacidades de IBM SoftLayer. • Conocimiento de SoftLayer en un entorno de comercio electrónico. Más información: CIO Journal: ¿Qué rol debe emprender el CIO actual? 7. Diseñador certificado de IBM: informes de autor de IBM Cognos AnalyticsV11 La certificación IBM Certified Designer – IBM Cognos Analytics Author Reports v11 es para los autores de informes profesionales. Incluye técnicas de creación de informes, creación de modelos de consulta, SQL, uso de modelos de datos relacionales, consultas, mejora de informes con HTML, sugerencias para crear informes personalizados y gestión de informes profesionales. • Certificación de IBM Cognos Analytics for Consumers (v11.0). • Comprensión de los requisitos comerciales generales. 8. MCSE: plataforma e infraestructura en la nube Microsoft Certified Solutions Expert (MCSE): Cloud Platform e Infrastructure Se enfoca en Windows Server y Microsoft Azure; demuestra dominio en la ejecución de un centro de datos moderno. La certificación abarca tecnología en la nube, gestión de identidades, gestión de sistemas, virtualización, almacenamiento y redes. • Una certificación MCSA en Windows Server 2016, Cloud Platform Linux en Azure o Windows Server 2012. 9. MCSE: gestión de datos y análisis La certificación MCSE: Data Management and Analytics se centra en los productos y servicios de datos de Microsoft tanto en el sitio como en la nube. Demuestra sus habilidades en “administración de SQL, creación de soluciones de datos a escala empresarial y aprovechamiento de datos de inteligencia empresarial” • Una certificación MCSA en SQL Server 2012/2014 o SQL 2016 Database Administration, Desarrollo de bases de datos, Desarrollo de BI, Machine Learning, BI Reporting o Data Engineering con Azure. Además: ¿Cómo formular un plan de estrategia IT en la era de Agile? 10. MCSE: mobility La certificación MCSE: Mobility está diseñada para demostrar sus habilidades en un entorno empresarial BYOD. Está enfocado en aquellos que trabajan en soporte de escritorio o en cualquier campo relacionado que se ocupe de la administración a nivel empresarial del hardware y software móvil no empresarial. • Un MCSA: certificación de Windows 10. 11. MCSE: experto en soluciones de productividad La certificación MCSE: Productivity Solutions Expert está diseñada para la administración de redes y sistemas informáticos. Valida las habilidades necesarias para pasar a la nube, lo que aumenta la eficiencia y la agilidad, mejora la retención de datos y minimiza los riesgos de seguridad en la empresa en un entorno Microsoft. • Una certificación MCSA en Office 365, Windows Server 2012 o Windows Server Side 2016. Por si le interesa: 6 tendencias que marcan las estrategias de computación en la nube 12. MCSD: App Builder La certificación MCSD: App Builder es para desarrolladores de aplicaciones. Se centra en las habilidades modernas y de vanguardia para desarrollar las aplicaciones y servicios móviles y web más innovadores utilizando el software y el hardware de Microsoft. • Una certificación de MCSA en aplicaciones web o plataforma universal de Windows. #bigdata #certificaciones #CIO
- Costa Rica presentó primer firma de reclutamiento humano especializada en tecnología
Jose Vargas Recluta Talenthunter se convirtió en la primera firma de servicios en gestión de talento humano en Costa Rica al recibir, este 13 de junio, la licencia como Esencial Costa Rica, con la obtención de la licencia Recluta Talenthunter demostró el cumplimiento de los cinco valores que exige la marca país para obtener el licenciamiento: excelencia, sostenibilidad, innovación, progreso social y origen costarricense. La firma boutique en talento humano nació en agosto del 2012 como resultado de la necesidad de empresas multinacionales que requerían soluciones de reclutamiento hechas a la medida. Desde su nacimiento, la firma ha estado comprometida en ser una aliada estratégica en la transformación de las empresas en sus procesos de cambio y evolución en los mercados. Igualmente, su norte estratégico ha comprendido la colaboración personalizada con cada uno de los candidatos y profesionales, quienes son vistos como el motor principal para mejorar la competitividad de las compañías. Leer más:¿Está preparado para liderar el talento humano de su empresa? Recluta Talenthunter está plenamente alineada a los objetivos de una Marca País por cuanto exporta sus servicios a naciones como Argentina, Chile, Colombia, Panamá, Guatemala, Nicaragua, El Salvador, México y los Estados Unidos. Solo en los en los primeros meses de este 2018, ha firmado contratos de servicios con no menos de 15 nuevas empresas, locales e internacionales, para el análisis y búsqueda de más de 80 perfiles en diversas industrias. Recluta Talenthunter es una PYME de alto impacto que es liderada por una mujer y su funcionamiento operativo está compuesto por mayoría de mujeres. Se trata de Adriana Arce, quien tiene una sólida formación y experiencia en manejo de Talento Humano. Se ha desempeñado como gerente de desarrollo humano desde organismos internacionales, como el Centro Agronómico Tropical de Investigación y Enseñanza (CATIE). También en el Instituto Interamericano de Cooperación para la Agricultura (IICA) y diversas empresas nacionales, incluso del sector Tecnologías de la Información. Nota relacionada: Pros y contras de un máster en administración de empresas para mejorar la carrera en TI La firma consultora ha sido muy exitosa en el reclutamiento de puestos muy especializados en tecnología, así como en perfiles tanto operativos como gerenciales para empresas médicas, consumo masivo, consultoría legal, transporte, logística, centros de servicio y llamadas. Además Recluta atiende necesidades de sus clientes en áreas de capacitación con su División de Formación en Habilidades Blandas, área de mucho interés y tracción dentro de las empresas. “En Recluta no solamente identificamos adecuadamente a los próximos líderes en las empresas, sino que también colaboramos con su contexto organizacional y cultural para realmente producir mejoras en su competitividad”, manifestó Arce. #reclutamiento20 #Talentohumano
- Google lanzó plataforma para educar sobre seguridad en línea
Sergio Salazar Los más pequeños de la casa cada día se exponen más al mundo en línea. Niños y adolescentes acceden a información y contenidos sin restricciones, desconociendo los peligros y amenazas a los que se exponen. Con la necesidad de educar a los más pequeños cómo navegar en Internet, se han creado herramientas y programas que promuevan una buena utilización del Internet, promoviendo una navegación responsable, consciente y segura. Siguiendo esta línea, Google anunció el lanzamiento del programa “Sé genial en Internet” para Latinoamérica, con el fin de alentar a padres y educadores a inculcar en los más pequeños buenos hábitos en les ayuden a desarrollarse manera segura y confiable, en Internet. El programa ofrece juegos interactivos para que los niños, además de una serie de actividades para que papás y educadores tenga de apoyo en la formación de ciudadanos digitales responsables. “A través de Sé genial en Internet brindamos recursos y materiales para que niños y adolescentes, sus padres y profesores puedan aprender, de diferentes formas, cómo formar ciudadanos digitales responsables promoviendo 5 principios básicos: cuidado, al compartir contenido en línea; criterio, para decidir qué tipo de información es relevante; privacidad, para identificar qué podemos publicar; respeto, por los demás usuarios de la web y confianza, para contarle a los adultos aquellas situaciones en las que se distinga alguna posible amenaza en internet”, explicó Adriana Noreña, Vicepresidenta de Google Hispanoamérica. Podría interesarle: Smartwatch y app para localizar a los niños Para los más pequeños Para enseñarle a los niños cómo desenvolverse en el mundo digital, Google creó Interland , un juego que consiste en cuatro mini juegos en el que los más pequeños aprenden las lecciones y principios para navegar de manera segura, inteligente y responsable en línea. Los mini juegos son: Reality River: un juego basado en la formulación de preguntas, las cuales son contestadas como selección múltiple, cuyo objetivo es inculcar una cultura de diferenciación entre lo real y lo falso, además de ser capaces de identificar en quién confiar mientras se navega. Tower of Treasure: en este juego se le brinda la oportunidad al niño de crear contraseñas que sean seguras, para evitar que sean hackeadas en los diversos servidores de la red. Kind Kingdom: el tercero de los mini-juegos, busca crear un ambiente de armonía, tolerancia y respeto, promoviendo las denuncias contra acosadores y bullies. Mindful Mountain: en éste último juego, se enseña a importancia de la privacidad y lo sensibles que son algunas informaciones. Para padres y familiares Las actividad dirigidas hacia los padres buscan promover el inicio de la conversación para promover un ambiente seguro en la web y el uso responsable de Internet por parte de sus hijos. Contarán con recomendaciones, materiales y recursos explicativos sobre los principios en los que se basa el programa. Para educadores Los maestros podrán aprovechar los juegos del programa para enriquecer sus lecciones en el aula. Los estudiantes podrán trabajar en equipo o solos, las diferentes actividades que ofrece el programa y aprender mientras juegan. Este programa representa un paso más en el compromiso de Google por desarrollar en Latinoamérica y de manera innovadora, interactiva y divertida, un entorno en la web que promueva la seguridad y la privacidad, especialmente para los más pequeños. Si desea conocer más sobre el programa puede ingresar a la página web de Sé genial en Internet. #Google #minijuegos #seguridad
- ¿Por qué Análisis de big data es una obligación para competir?
Jose Vargas Las empresas en Costa Rica requieren reconocer el valor real de la implementación del análisis de datos, una acción clave para obtener mayores posibilidades de responder a las necesidades específicas de demanda de los clientes. El sector privado ha logrado experimentar las ventajas en la aplicación del Big Data, ejemplo de esto es la industria del retail, que gracias al correcto uso de los datos masivos puede definir una mejor relación con sus clientes y ganar mayor competitividad en los negocios. Las organizaciones utilizan el análisis de datos para reducir costos, trabajar con mayor eficiencia y buscar nuevos modos de aumentar beneficios al negocio para satisfacer las necesidades de los clientes. La información que aporta esta tecnología puede evitar costosos problemas en lugar de reaccionar a los mismos, así como predecir los comportamientos y necesidades de los clientes en lugar de adivinarlos, lo que puede traducirse en un incremento de ingresos. Gracias a esta tecnología ha sido posible comprobar que las organizaciones logran un 5 % de productividad y cuentan con un 6 % mayor de rentabilidad a diferencia de sus competidores. Lea también: Big Data: una fuerza para el bien social En materia de seguridad esta tecnología es compatible con los estándares estipulados por la TI de las empresas, las soluciones deben ayudar a normalizar los modelos utilizados en los centros de datos, de modo que le aporte una visión sencilla pero completa de la seguridad de la información y sus aplicaciones. Además, es una tecnología que está lista para la nube, ya que su implementación incluye entornos de nube físicos, virtuales, privados, públicos e híbridos. “El objetivo del Big Data es obtener un mejor conocimiento de los clientes y el negocio a partir de los datos que maneja a diario. La tecnología y las cargas de trabajo cambian de manera continua, el código abierto permite tener una arquitectura de TI más ágil capaz de responder a las amenazas competitivas que surgen a raíz de las tendencias del mercado y el comportamiento del cliente”, así lo señala Germán Soracco, de Red Hat, líder mundial en soluciones de open source empresarial. Nota relevante: En 2018, ¿pueden la nube, Big Data y la IA soportar más turbulencia? “Es una tecnología que le permitirá a cualquier organización obtener rentabilidad, para liberar recursos útiles que contribuyan a que se centren en las tareas más necesarias y ayuden a la empresa a detectar una mejor manera de fidelizar a los clientes a través de la información que recolecta día a día”, agrega Soracco. #Analítica #bigdata
- ¿Cómo iniciarse en reclutamiento 2.0?
Cuando a finales de la década pasada se planteó que las redes sociales se convertirían en un filtro de valor para el reclutamiento de nuevo personal, muchos pensaron que era una exageración. Hoy en día, es casi una norma valerse de estas herramientas para validar en parte la postulación de los candidatos a un empleo. Aunque parezca que este es un tema plenamente dominado por la mayoría de las empresas, existen casos donde aún no se ha incorporado ni se ha replanteado la estrategia del negocio para aprovechar todas las ventajas que brindan. Incluso la industria de tecnología encontró un nicho floreciente para la divulgación de vacantes en la redes sociales para crear portales internos con los que los empleados recomienden a colegas como posibles candidatos. Lea también: La transformación digital revoluciona gobiernos El avance de las nuevas tecnologías ha transformado la gestión de personal en las empresas, los procesos de búsqueda de empleo y el reclutamiento de nuevos empleados, así como la relación con las empresas. El reclutamiento 2.0 contribuye a mejorar procesos de selección y sacar provecho de todo el potencial, como el ahorro de costes por publicación de ofertas; el ahorro de tiempo al eliminar procesos manuales; o tener una mejor difusión de las vacantes, porque cada vez son más los usuarios conectados. Para enfrentar el desafío de atraer y retener el talento humano, Grupo Cerca ha preparado el Digital Transformation Workshop para los responsables del reclutamiento de personal, las herramientas necesarias para mejorar los procesos y las nuevas habilidades para la retención de personal. Nota relacionada: Digitalización de la operatividad, el siguiente paso de la omnicanalidad Durante el Workshop, los asistentes podrán evaluar las condiciones del reclutamiento tradicional, el reclutamiento 2.0, el Headhunter y la psicología de las nuevas generaciones de empleados, entre otros aspectos de la mano de Sergio Chanes, director de SChConsultores. Chanes es el coordinador del Proyecto del Centro de Formación de Talento Humano para las Industrias Química y Farmacéutica en Uruguay, además de ser consultor para empresas del sector de tecnología en procesos de reclutamiento 2.0, Team Building y Liderazgo. Esta es una gira regional que tendrá lugar en agosto los días 8 en Costa Rica; 10 en República Dominicana y 14 en Panamá. Para más información, visite los siguientes enlaces: Web del evento general: http://digitalsummit.info/ Costa Rica: https://goo.gl/9hPdko Página para compra de entradas: https://goo.gl/Q19YFz República Dominicana: https://goo.gl/HZtzoj Página para compra de entradas: https://goo.gl/cg1K9t Panamá: https://goo.gl/4Rf19p Página para compra de entradas: https://goo.gl/M4JV9N #digitalización #Reclutamiento #transformacióndigital
- 10 consejos para mejorar el rendimiento de TI
Jose Vargas Un departamento de TI mediocre limita la capacidad de una empresa para satisfacer las cambiantes demandas del mercado, alarga el tiempo requerido para desarrollar y lanzar nuevos productos y servicios y daña las operaciones comerciales y ahoga la innovación y, en última instancia, degrada la satisfacción del cliente. Afortunadamente, mejorar el rendimiento no tiene que ser a costa de la moral de los empleados. De hecho, los miembros motivados del equipo pueden jugar un papel importante para impulsar a un somnoliento departamento de TI a la acción. Mike Guggemos, CIO del proveedor global de TI y servicios Insight aconseja que si deseas mejorar el rendimiento de TI, la participación es necesaria y que muy pocas buenas decisiones se toman solo. Puede interesarle:Innovación: una necesidad para la continuidad del negocio 1. Comunicación “Es importante que le comunique a cada miembro del personal el estado del negocio y cómo el trabajo que están haciendo contribuirá a avanzar en los objetivos generales de la empresa”, dijo Mike Duensing, CTO del proveedor de herramientas de interfaz de usuario Skuid. Mantener a los miembros del equipo de TI en la oscuridad es un asesino moral fundamental. Los líderes de TI pueden comenzar a motivar a los miembros del equipo solo por ser honestos. Muchos líderes de TI se paran frente a los grupos y hacen presentaciones repletas de analogías y tablas cuando, realmente, todo lo que necesitan hacer es explicar lo que está sucediendo en la empresa y mostrar claramente por qué el proyecto es importante. “Para garantizar que los miembros de su equipo mejoren y se comprometan continuamente, los objetivos deben incluir capacitación y otras formas de desarrollar habilidades técnicas y / o comerciales”, aconsejó Duensing. 2.Equipo Equipar a un personal de TI con software y equipos inadecuados y / o desactualizados garantiza un rendimiento deficiente. Obligar a los miembros del equipo a perder el tiempo en tareas monótonas y fácilmente automáticas también es perjudicial para el éxito a largo plazo. Una firma de consultoría y estrategia de TI con sede en Arlington, Virginia. Recomienda Los líderes de TI considerar usar herramientas como Jenkins, Bamboo y Team City. “Las herramientas de automatización, como las herramientas de implementación continua, ayudan a evitar que el personal trabaje en tareas mundanas repetitivas”, señala David R. Lee, director de operaciones de Kastling Group. 3. Atención a los niveles de rendimiento Los indicadores clave de rendimiento (KPI) son cruciales para monitorear el rendimiento general de TI. Muchos departamentos de TI, sin embargo, se centran en los indicadores incorrectos. “Seleccione los indicadores de rendimiento sobre lo que es importante para el negocio y no solo para TI”, sugirió Mark Thomas, presidente de Escoute Consulting, una empresa consultora de gobierno de TI. Thomas prefiere apegarse a los factores críticos de éxito que están vinculados a los objetivos generales de la empresa, así como a las necesidades de las partes interesadas. Siente que el enfoque asegura que las herramientas de medición estarán estrechamente enfocadas en recolectar, analizar, informar y responder a signos vitales clave específicos. “Muchos de estos KPI también se pueden usar como indicadores clave de riesgo (KRI) que pueden alertar a la administración de TI de los riesgos emergentes que podrían tener un efecto negativo en la satisfacción de las necesidades de las partes interesadas”, señala Thomas. 4.Monitorear el agotamiento El trabajo duro es genial. El trabajo excesivo invita a la frustración, los errores y la disminución de la productividad. El mejor enfoque para combatir el agotamiento es asegurarse de que nunca suceda. Para evitar que el personal se agote, tiene que haber semanas fáciles de incorporar en el cronograma de cada miembro del personal, tener celebraciones por pequeñas victorias durante estos tiempos también podría ayudar. “Salga a caminar con colegas, almuerce juntos, deténgase para tomar un café rápido”, aconseja. Estos descansos simples juntos pueden fomentar un entorno de equipo colaborativo mucho más cercano que tendrá un impacto positivo en el rendimiento”, comentó Mike Orosz, director sénior de amenazas y transformación tecnológica de Citrix. 5. Mantener personal comprometido Uno de los secretos mejor guardados de la administración de TI es el arte perdido de los objetivos en cascada. “Esta técnica no es nueva, pero es un principio clave para gobernar y gestionar el rendimiento en una organización”, señala Thomas. Una cascada de objetivos es básicamente un método para deconstruir y traducir objetivos de un nivel de organización al siguiente. La tarea del gerente es describir las contribuciones que los miembros de su equipo pueden hacer para obtener resultados hasta el próximo nivel. “Esto permite que cada persona reconozca el valor del logro de los objetivos y cómo sus contribuciones afectan la realización de los beneficios”, manifestó Thomas. 6.Dejar la microgestión “Los líderes de TI dicen que aceptan el empoderamiento, pero la primera vez que algo sale mal, toman las riendas y vuelven a sus formas microgestionadas”, explica Alan Zucker, director fundador de Project Management Essentials, para muchos líderes de IT es casi imposible “soltar el asiento” y permitir que su equipo se tambalee y se caiga a medida que aprenden a autogestionarse y empoderarse. “Los equipos de liderazgo y gestión deben participar en los proyectos, pero es fundamental que lo hagan con un toque suave”, agregó Guggemos. 7.Alentar al personal a expandir y profundizar su conocimiento Un líder de TI exitoso energiza y motiva a los miembros del personal al ofrecer oportunidades de desarrollo de habilidades. “Darles a los miembros del equipo la oportunidad de asistir a conferencias y eventos profesionales no solo los expondrá a nuevas ideas y tecnologías, sino que también romperá su rutina y, en última instancia, mejorará la moral”, explicó Orosz. 8. Considar enfoques y métodos nuevos El mayor impulso para el rendimiento de TI ha sido la llegada de métodos ágiles y DevOps, que ayudan a unir a los equipos empresariales y de TI, señala Chris Fielding, CIO de Sungard Availability Services. “Esto le da al equipo de negocios más voz en la prioridad y dirección del equipo de entrega, lo que a menudo conduce a soluciones más simples que se alinean mejor con los procesos comerciales y son mucho más fáciles de implementar”. “Las organizaciones deben dejar de pensar en el trabajo como una máquina que puede optimizar tirando de algunas palancas”, afirma Dave West, director ejecutivo de Scrum.org, que ofrece capacitación en entrega de software, evaluaciones y servicios de certificación. “En cambio, piense de manera integral sobre el entorno en que trabajan los equipos y cómo se puede comunicar mejor la visión de ese trabajo”. 9. Utilizar las últimas técnicas de gestión probadas Muchos líderes de TI son empujados a sus roles únicamente sobre la base de su experiencia tecnológica, recibiendo solo una capacitación administrativa limitada. “Tienden a seguir las prácticas de Gestión 1.0 o tal vez Gestión 2.0”, mencionó Zucker. “O piensan en su personal como widgets de recursos (1.0) o que los procesos de gestión (2.0) como la retroalimentación 360, son la solución”. Management 3.0, por otro lado, reconoce la complejidad del entorno operativo actual y el poder de personas empoderadas y motivadas para resolver problemas. “Aceptar Management 3.0 y realmente implementarlo requiere una gran cantidad de confianza y coraje por parte de la gerencia y los líderes”, observó Zucker. 10. Busque opiniones externas de un asesor de confianza Los líderes de TI a menudo están tan cerca de los problemas tecnológicos que tienen a mano que no pueden ver o apreciar el alcance total del impacto de su departamento en otras áreas de negocio. “Tener ojos externos puede ayudar a reconocer estos [efectos], así como ofrecer información valiosa sobre las tendencias y herramientas de la industria que podrían ser eficaces para ayudar a mejorar la gestión del rendimiento”, dijo Thomas. “A veces es bueno buscar consejo y apoyo externo de la misma manera que un entrenador ayuda a un atleta a ver su desempeño de una manera diferente”, agregó West. Pero un coach solo puede, en el mejor de los casos, proporcionar información interesante sobre las prácticas de trabajo de una organización. “Solo las personas que componen la organización pueden crear cambio”, aconseja. #CIO #IT #Management
- Nuevos parches para Meltdown y Spectre están habilitados
CIO Para muchos las vulnerabilidades de Meltdown y Spectre significaban un eventual fin del mundo. Estas vulnerabilidades de seguridad de ejecución afectan prácticamente cada pieza de silicio de la empresa, a excepción de dispositivos antiguos o de baja gama. Como el silicio no se puede parchear, el CERT estadounidense recomendó reemplazar todos los chips afectados, dejando en evidencia la gravedad de la situación. Dar una solución a este problema parece imposible, pero es importante mantener las cosas en perspectiva. Los usuarios empresariales aún corren el riesgo de sufrir los mismos ataques de malware, ransomware y de phishing que antes. Si se ha tomado en cuenta la seguridad del dispositivo, entonces solamente es necesario ajustar ciertos controles deslizantes para adaptarse a esta amenaza. Pero, si se ha dejado de lado este aspecto tan importante, es una buena idea comenzar a ponerle atención a la seguridad del sistema. Solamente con aplicar un parche no es suficiente. Utilizar parches de ser necesario La mayoría de los dispositivos eléctrico se encuentran afectados por esta situación, desde estaciones de trabajo, pasando por computadoras portátiles y teléfonos inteligentes, hasta servidores internos. También: ¿Qué puede realizar un hacker mediante Spectre y Meltdown? La buena noticia es que, si estos dispositivos ejecutan un sistema operativo compatible, los parches para mitigar estos problemas ya han sido implementados y tendrán características adicionales en el futuro. Sin embargo, existen dos malas noticias: los sistemas operativos antiguos no compatibles como Windows XP no recibirán parches. Además, los usuarios de Android que no tenga un dispositivo fabricado por Google están en problemas. Peor aún, Spectre puede ser introducido de forma remota a través del navegador web. Algo tan trivial como la publicidad maliciosa puede atacar el navegador de un empleado para robar cookies de sesión u otras credenciales, y conducir a una mayor propagación por la red. Los proveedores de navegadores ya han enviado, o pronto enviarán, parches de seguridad para mitigar las vulnerabilidades de Spectre, lo más recomendable sería instalarlos. Por su parte, Chrome también ha publicado una mitigación novedosa llamada Aislador de sitio, que el cual aísla sitios individuales dentro del navegador. Un monitoreo de red ayuda La mayoría de las empresas no son capaces de implementar un parche de un día para otro, y muchas empresas siguen confiando en dispositivos heredados que ya no son compatibles o que, por algún motivo, simplemente son imposibles de parchear. Entrando en juego un monitoreo de red. “Además de tener un programa de administración de parches y vulnerabilidad sólido, puedes mitigar el riesgo mediante una supervisión estricta y controles detectivescos. Monitorear y detectar el uso de otros exploits que podrían usarse como vehículos para obtener acceso de forma remota a la compañía para aprovechar las vulnerabilidades de Spectre y Meltdown de forma local […] dado que no hay datos reales que respalden la capacidad de explotar estas vulnerabilidades de forma remota que no impliquen otro vehículo de entrega de malware común, como JavaScript o un archivo adjunto de correo electrónico de phishing”, explicó James Carder, CISO de LogRhythm. El escape de hypervisor es considerado dañino La vulnerabilidad de Meltdown representa la mayor amenaza para la infraestructura de la nube, ya que hace posible el escape del hypervisor. Un atacante con una cuenta de prueba de AWS podría escapar de la máquina virtual invitada (VM) y recopilar credenciales, entre otros datos confidenciales, en toda la Sin embargo, todos los principales proveedores de servicios en la nube se han parchado, significando que, aunque se experimente una pequeña desaceleración del rendimiento, la infraestructura en la nube externalizada está a salvo de este error. Habrá más fallas de seguridad de hardware Los ataques de canal lateral en el hardware no son nuevos. Investigadores de seguridad de hardware, en la academia, la industria, entre otros, han sabido de tales ataques durante una década y más. La atención pública generalizada que están recibiendo las vulnerabilidades de Meltdown y Spectre solo empujará a más investigadores a buscar formas de explotar las fallas lógicas en el silicio. ¿Por qué ahora? ¿Qué es diferente? “El software en realidad está mejorando. Es mucho más difícil detectar una vulnerabilidad de software hoy que hace diez años, y aún más difícil explotar dichas vulnerabilidades”, afirmó Joe Fitz, antiguo instructor de seguridad de hardware e ingeniería de Intel. Puede interesarle: 6 razones por las cuales las mayores amenazas de seguridad TI pasan desapercibidas El software puede ser parcheado e implementado comparativamente de forma fácil, pero no importa cuán triviales sean los parches de la empresa, la imposibilidad de seguir los consejos del CERT de EE. UU significa que nuestro mundo, nuestras vidas y nuestras empresas tendrán que depender del vulnerable silicio durante muchos años. “Los expertos han sugerido públicamente 2020 como la fecha de llegada al mercado más temprana para el silicio libre de estas vulnerabilidades particulares. ¿Para diseñar una nueva CPU? Estamos hablando de una década”, concluyó Fitz. #MeltdownySpectre #parches #seguridad

