17
Oct

Entre bastidores

Escrito por jorgehierro. Blogueado en Actualidad, Clases

En el repaso de la seguridad de la información, las empresas buscan soluciones y minimizar el riesgo ante las redes abiertas y la implantación de un protocolo de comunicación basado en un Plan de Acción que busque disminuir las vulnerabilidades de los sistemas

Entre bastidores

Los test de vulnerabilidad y de intrusión se pueden pactar para conocer los puntos débiles de un sistema de información. Una empresa vive de cara a los clientes, a sus trabajadores y a las entidades a las que tiene que responder, por lo que la seguridad, y no sólo las normas y certificaciones correspondientes, es el papel protagonista de un largometraje que se cuenta en tiempo real, sin dejar de lado a la exposición constante en la que vivimos en la actualidad. No sólo es una Web, Blog, perfiles de redes sociales, el servidor, la nube, el espacio contratado, los archivos que manejamos o las conversaciones que tenemos en una herramienta de terceros, sino la protección del modelo de negocio, las relaciones con los clientes y la organización de los procesos con los trabajadores, que son la esencia de una organización cada vez más dependiente de soluciones en las que confiamos y a veces no responden ante un criterio formulado en un test de vulnerabilidad. Los Centros de Operaciones, los llamados SOC, que se han adaptado a la nube, han logrado descentralizar el análisis y la vigilancia de las empresas y entidades, delegando una serie de funciones que antes eran impensables. Pero, como es lógico, ha aparecido el riesgo, la amenaza y qué tipo de contratos hemos firmado para detectarlos y conocer el tiempo de respuesta y la adecuada adaptación a unos procesos en los que la información (documentos, archivos, mensajes, etc) y los datos, que forman parte de los valores de las estructuras, son el motor de la economía. La ingeniería social en materia de ciberseguridad pone de manifiesto el análisis de envío de correos electrónicos, qué tipo de consultas realizamos en una Intranet Corporativa, la clonación de Webs, distribución de memorias USB, envío de ficheros por mail, código QR, los puntos de acceso WiFi o las llamadas de teléfono forman parte de un conjunto de preocupaciones que han entrado en las nuevas especialidades de profesionales que forman parte de las principales empresas de seguridad. Por otro lado, en la descentralización, hemos pasado de lo presencial a lo virtual, de lo tangible a lo intangible y las consecuencias han cambiado el acceso a los datos, información y manera de trabajar, ajustando un modelo global a la hora de participar en proyectos a corto, medio o largo plazo. Sin embargo, los crecientes ataques al perímetro, la proliferación del malware, ransomware (secuestro de datos), la suplantación de identidad (Phishing) o la manipulación del tráfico de red han logrado un aumento de la inversión en seguridad que nos lleva al estudio de un ecosistema de servicios que no puede quedarse en un segundo plano.

22
Ago

Un paso hacia un nuevo mercado de servicios

Escrito por jorgehierro. Blogueado en Actualidad

Las herramientas TIC aliadas en la gestión de equipos

Una de las soluciones de la mayor parte de las empresas pasa por saber qué tipo de software es el más adecuado para facilitar la gestión de los equipos de trabajo, conocer en nuevo entorno virtual y definir un diagnóstico de consultoría para adaptarse a la llamada transformación digital

Un paso hacia un nuevo mercado de servicios

Analizando el caso de las grandes empresas, siempre hay que detenerse en las estructuras de toda la vida que han tenido que dar el salto y moldearse a los nuevos tiempos. De esta manera, observamos el mapa de soluciones en materia de Big Data e Internet de las Cosas (IoT), que son pequeñas sociedades que empezaron con poco, quizás una idea y proyecto, pero con un Plan de Acción que previó la posibilidad de saber qué es lo que se iba a demandar en un entorno virtual, digital, competitivo, donde el almacenamiento es barato y el desarrollo de estructuras de organización deslocalizadas forman parte de una Aldea Global donde preocupa la seguridad, privacidad de los datos y cómo se gestiona el sistema de predicción para evitar fugas, desastres o amenazas, cuestión que está en las portadas debido a los últimos acontecimientos relacionados con los ciberataques por medio de Internet. El curso “Trabajo en equipo: Estrategias y herramientas en entornos virtuales”, que se iniciará a partir del 14 de septiembre hasta el 6 de octubre de 2017, organizado por SEDIC, hace que hagamos una reflexión sobre los programas y tendencias de la tecnología para la mejora de las relaciones profesionales, ser más eficiente y productivo, sin dejar de lado la consolidación de los objetivos de los grupos de personas que trabajan en una misma estructura. Independientemente del colectivo, los emprendedores cada vez han apostado más por el uso de un servicio que la propia instalación de sistemas complejos, que aumentaron en el pasado el gasto en recursos de IT y dejaron de lado la investigación de nuevas ideas en materia de producción y seguridad de la información en las organizaciones. Por otro lado, si a lo largo de los últimos 24 meses acepciones como Big Data o Internet de las Cosas (IoT) han entrado con fuerza debido al auge de las ciudades inteligentes, vehículos autónomos o la aparición del control remoto de programas medioambientales, es importante ver algunos Casos de Éxito innovadores creados en cada sector o actividad profesional. Asimismo, la transformación digital, el aumento de los procesos digitales y el cambio en las empresas e instituciones, ha permitido que observemos ejemplos que hacen que pensemos en la estructura en la que colaboramos desde un punto de vista funcional, operativo y en la aparición de valores que se acercan más al estilo de las generaciones venideras, que exigen otro tipo de mercado laboral donde proyectar su experiencia y conocimiento.

15
Jul

Entre la empleabilidad y el Plan de Negocio

Escrito por jorgehierro. Blogueado en Actualidad, Clases

Nos adentramos en las dos últimas semanas en el programa Ceuta I – Marketing Digital para dar a conocer los detalles de la creación del Plan de Marketing y conocer las ventajas de los nuevos roles profesionales en materia de Big Data, Social Media y Dirección de Proyectos

Entre la empleabilidad y el Plan de Negocio

Las herramientas de medición de datos, publicación de contenidos y las recomendaciones acerca de cómo generar una Estrategia de Comunicación para un proyecto, donde la técnica del Branded Content, entre otras cuestiones, han permitido acercar las ventajas de las tecnologías relacionadas con la Web 2.0, el Blog o las soluciones de negocio más conocidas de este sector a los 27 participantes que están participando en el programa Ceuta I – Marketing Digital, que se está realizando en la Cámara Oficial de Comercio, Industria, Navegación y Servicios de Ceuta, organizado por la Fundación INCYDE con la ayuda del Fondo Social Europeo (FSE) y el Sistema Nacional de Garantía Juvenil. Por otro lado, coincidiendo con la Feria de Empleo realizada el pasado 6 de julio en el Hotel Puerta de África, los alumnos pudieron redactar su CV para presentarlo a las empresas que están buscando nuevos trabajadores en la ciudad autónoma de Ceuta. Asimismo, la introducción de las aplicaciones de dirección de proyectos ha logrado centrar la atención de los jóvenes en la posibilidad de crear aplicaciones para todos los sectores de la actividad profesional o distintos sectores de la economía, con la posibilidad de hacer una simulación de distintos negocios especializados en Tecnologías de la Información y la Comunicación (TIC), para dar a conocer el funcionamiento de las empresas del siglo XXI y los nuevos valores de los trabajadores, que están especializados en el vocabulario representado por las tendencias del momento (Big Data, Internet de las Cosas (IoT), Small Data, Social Media, Cloud Computing, Blockchain, etc). En el transcurso de algunas de las clases, la Web 3.0 y la Web 4.0 forman parte de un ecosistema de servicios donde la llamada transformación digital ha puesto de manifiesto las oportunidades de modelos de negocio orientados a la eficiencia energética, diseño de producto y servicio, así como teniendo en cuenta la experiencia se usuario y las técnicas que están integradas en las estrategias en las que las empresas están apostando por la neurociencia y neuromarketing. La semanas del 17 y 24 de julio daremos pasos a los últimos módulos del programa Ceuta I – Marketing Digital.

Subscríbete

Introduce tu email:

Twitter

Historial

Validates to XHTML 1.0 and CSS 3. Copyright © 2011 - Web Design by GRT Mundo Digital

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies