Seguridad de la información bajo normas – Lograr y sostener el “Compliance” en el tiempo

Aumentar la seguridad de la información de la organización, con una inversión acotada; obtener valor y un retorno sostenido en el tiempo. . .

datos-virtualizados

Sabemos que la seguridad es función directa a la creación de valor y que  la creación de valor es una necesidad clave en casi todo tipo de organizaciones. .

Los activos de información de cualquier organización, constituyen el activo de producción más preciado y clave en todo sentido. Los activos de información son el activo estratégico. Sin este activo, integro, disponible, autentico, confiable y confidencial, ninguna organización podrá funcionar hoy ni tampoco en el futuro.

Los activos de información de las organizaciones soportan, hoy en día, casi todos sus procesos. Cuando minimizamos los riesgos sobre estos activos, estamos asegurando a la organización en general y adicionalmente aumentando sus capacidades de producir valor.

Considerando a los activos de información de cualquier organización, el compliance de éstos sobre una norma globalmente aceptada, no solo permitirá pasar una auditoria y/o cumplir con un objetivo planteado. Tener un segmento o todos los activos de información en línea con una norma globalmente aceptada, eleva efectivamente nuestro nivel de seguridad y generalmente lo maximiza, minimizando los riesgos generales de la organización.

No se trata, solo de cumplir con una serie de indicaciones, recomendaciones y/o directivas. Podemos estructurar todo nuestro esfuerzo en maximizar los niveles de seguridad de una manera eficaz y eficiente, acotando las inversiones, generando valor y además manteniendo todo esto en el tiempo!

Tener nuestros activos de información bajo un regulación globalmente aceptada no va a asegurar que son inviolables, pero dispondremos de una manera óptima para maximizar su seguridad, al mismo tiempo que ahorramos muchísimo dinero! y/o recursos estratégicos. Esto es muy sabido por los CIO’s y CISO’s; adicionalmente despertaría el interés incondicional de cualquier responsable de las finanzas de la organización.

Por qué se ahorra dinero?, la respuesta es sencilla, si consideramos solamente un mínimo incidente de seguridad y calculamos el valor que la organización pierde a consecuencia de éste, por otro lado consideramos la eficiencia que se obtiene sólo por administrar la seguridad de la manera correcta, asumiendo que según la estadística global la probabilidad de nuevos incidentes se minimiza efectivamente y finalmente restamos la inversión necesaria para alinear todo según la norma; en el corto plazo o mediano plazo se recupera lo invertido y se crea valor para la organización de manera sostenida. Se puede traducir esto anterior, en un análisis de ROI para cada organización en particular, los números que miden los beneficios asombraran a cualquier CFO.

“Podemos decir que alinear la seguridad sobre los activos de información de acuerdo a una norma, ya sea por obligación o por utilidad, redundará siempre en bajar costos, mejorar capacidades y sumar prestigio de la organización para sus clientes internos, externos y frente a otras organizaciones relacionadas, se crea valor para la organización en muchas formas no solamente mitigando costos”

Las normas más comunes para nuestra región son la ISO, PCI, SOX, depende de la industria a la que pertenezca la organización. Algunas son normas legales obligatorias, otras recomendaciones y/o mejores prácticas. Sobre la ISO es que se explican casi todas; los principales puntos de control de la ISO son:

  • Política de Seguridad.
  • Organización de la Seguridad de la Información.
  • Asset Management.
  • Personal para la Seguridad de la Información.
  • Seguridad Física y del Entorno.
  • Comunicaciones y Management de la Operaciones.
  • Access Control.
  • Adquisición de Sistemas, Desarrollo y Mantenimiento.
  • Manejo de Incidentes de Seguridad.
  • Manejo de la Continuidad del Negocio.
  • Compliance.

Tener sus activos alineados a una norma globalmente aceptada redundara en lo siguiente:

v  Con estos valores:

  • Minimización de los eventos de seguridad internos y externos a la organización.
  • Maximización en la disponibilidad de los activos de información de manera íntegra, autentica, confiable y confidencial: los activos estratégicos para la creación de valor.
  • Eficiencia en la administración de los activos de información. Control proactivo y previsibilidad.
  • Cambio cultural radical con respecto a la concientización de toda la organización, en cuanto a la seguridad de la información. Este no es un punto menor, hoy y en el futuro la seguridad de los activos de información será clave para el desarrollo de la organización.

v  Se alcanzan estos objetivos:

  • Mejora en los costos operativos generales de la organización.
  • Minimizar el riesgo empresarial.
  • Maximizar la capacidad de producir valor con los activos de información disponibles.
  • Asegurar el valor de la empresa en el tiempo frente a sus clientes externos a internos.
  • Posicionar a la organización frente al mercado en general, como una organización que se interesa en la seguridad de la información propia y de terceros.
  • Internalizar a la seguridad de los activos de información como algo clave para el crecimiento de la organización. Ya nadie en la organización, cuestionará o desconocerá el valor de la seguridad.
  • Posicionar a la organización en el camino de las empresas proyectadas al futuro, el segmento de las organizaciones innovadoras y confiables donde todos quieren estar.

Como se hace? Se deberá determinar la situación actual, se realizará un análisis adecuado de los procesos de interés y de la estructura; se determinará el GAP hasta el requerimiento planteado por la norma y se implementará el plan de adaptación de la organización a esos requerimientos, se analizarán los riesgos propios de la organización. Se auditará y analizará anualmente la estructura para su mantenimiento y mejora continua, luego una entidad autorizada podrá certificar que su organización está dentro del selecto grupo de empresas certificadas. El proceso entero no solo es económico, en el corto o mediano plazo; sino que suma enorme valor a la organización, especialmente debido al control del riesgo empresarial y a la eficiencia en la administración de la seguridad. Adicionalmente existen soluciones de hardware y software que permitirán simplificar y lograr mayor eficiencia sobre los objetivos planteados.

Que dicen genéricamente las empresas que han implementado una norma como la ISO para la seguridad de la información de su organización:

  • Se minimiza el riesgo de pérdida, por robo, distorsión de información input de los sistemas claves de la organización.
  • Se minimiza el riesgo de ataques a la organización desde afuera y desde adentro.
  • Si minimiza el riesgo legal por el manejo de información derivado de incidentes de seguridad.
  • Permite continuar con las operaciones necesarias del negocio tras incidentes de cualquier tipo (Plan de Continuidad del Negocio).
  • Mejora la imagen de la empresa, diferenciándose por sus cualidades, mejora la imagen de la organización que tienen sus empleados. La organización se diferencia con respecto a la competencia. Se consigue mejor financiamiento externo debido al mejor del riego empresarial.
  • Se mejora notablemente la inversión en seguridad, se minimizan riesgos que se conocían y otros que ni se conocían. Se ahorra dinero.
  • Permite ganar negocios o ejecutar nuevas estrategias gracias a la confianza que genera entre los clientes y socios de mercados centrales. Nuevas oportunidades.
  • Cultura de mejora contínua en toda la organización para sus procesos internos. La organización es medida por terceros y mejora: esto crea un cambio cultural. Se establece una metodología de gestión de la seguridad.
  • Se pueden pasar auditorias sin problemas y recibiendo calificaciones alentadoras.

Ninguna organización debe dejar de analizar los enormes beneficios que pueden encontrarse en alinear sus activos de información de acuerdo a una norma en seguridad. Tener los activos en constante compliance, será en el futuro un estándar para organizaciones medianas y grandes y algo difundido hasta en las menos grandes, no falta mucho para esto.

Si resumimos varios informes basados en las respuestas de las organizaciones globales que han implementado una norma con la ISO; con datos de 2012 podemos observar: casi el 90% de las organizaciones califica como positivo o muy positivo el hecho de haber implementado la norma; el down time y los incidentes de seguridad bajaron significativamente en más del 62% de las organizaciones; el 60% ve que se mejora la percepción externa de la organización; a más de la mitad les resulto rápido y simple la implementación; el 44% ve que las ventas se han incrementado a partir de estas nuevas capacidades; casi el 46% asegura que el proyecto será repagado antes de los 3 años.

 

Sebastian Fernandez

SIMETRICA de Argentina

FUENTE: http://www.cioal.com/2013/04/20/seguridad-de-la-informacion-bajo-normas-lograr-y-sostener-el-compliance-en-el-tiempo/

Presentan tecnología que convierte un simple papel en una pantalla táctil

El sistema se compone de.

Estará disponible comercialmente a mediados de 2014.

El rápido avance, aceptación y versatilidad de las tabletas por sobre aparatos menos portables como el PC e incluso los notebooks ha hecho que éste sea el mercado a explotar, aunque no será tarea fácil. Esto, porque generalmente los fabricantes están tratando de hacer dispositivos más livianos, delgados, portables y a la vez potentes, que cumplan con todas las características y prestaciones que los usuarios deseen.

Pero la compañía Fujitsu pensó en algo que utilizamos todos los días y que se ha mantenido por siglos sin grandes modificaciones: el papel. Según informó Diginfo, la empresa desarrolló una tecnología que detecta los objetos que el dedo toca en el mundo real, concirtiéndolos en táctiles.

Para ello se utiliza una cámara web normal, un proyector y un scanner que analiza lo que tiene en su punto de objetivo, procesando las imágenes. Luego, es posible manipular los resultados mediante gestos de los dedos, copiando fotos, textos y agrupándolos según sea necesario. Funciona no sólo con un papel plano, sino también con las curvas de un libro, aunque por ahora carece de portabilidad.

Sus creadores afirmaron que esta tecnología, aunque completa, aún se encuentra en fase de demostración, y se espera tener una versión comercial para mediados de 2014.

http://www.latercera.com/noticia/tendencias/2013/04/659-519014-9-presentan-tecnologia-que-convierte-un-simple-papel-en-una-pantalla-tactil.shtml

Tecnología increíble

TECNOLOGÍA INCREIBLE

usos-de-nanotecnologia-588x257

No es ciencia ficción, las cinco nano-tecnologías que leerás a continuación realmente existen hoy en día. Te sorprenderás al saber lo que científicos, físicos y biólogos han inventado, a escala diminuta, para innovar y revolucionar la vida humana.

El condón perfecto

Dado que el sexo es una parte fundamental de la sociedad, investigadores de la Universidad de Washington han fabricado un súper condón. Elaborado a partir de fibras tejidas con medicamentos contra el SIDA, el preservativo femenino no sólo evita el embarazo, sino el contagio de enfermedades de transmisión sexual, incluyendo la más temida de todas. Está diseñado para disolverse ya sea en horas o después de unos días.

La fundación americana Bill y Melinda Gates ha donado un millón de dólares para que los científicos puedan desarrollarlo y lanzarlo al mercado.

Impresora de fármacos

La medicina personalizada alcanza nuevos límites. Científicos del laboratorio Parabon NanoLabs han combinado el diseño asistido por computadora con un software denominado inSçquio para elaborar una máquina extraordinaria. Mediante el uso de ADN, es capaz de imprimir, molécula por molécula, una medicina diseñada específicamente para curar la enfermedad de una persona.

Ya se ha elaborado una cura para un tipo letal de cáncer cerebral llamado glioblastoma multiforme (GBM).  La impresora abre las puertas para la creación de nuevos medicamentos en tiempo récord.

Músculos artificiales

En un proyecto internacional, actualmente liderado por el ingeniero Ray Baughman de la Universidad de Texas, se ha creado el músculo artificial más poderoso del mundo, capaz de doblarse y moverse como lo hacen las trompas de los elefantes o los tenáculos de un pulpo.

En la nanociencia, el término “músculo” es aplicado para aquellos materiales capaces de cambiar de forma y responder a estímulos externos. Fabricado a partir de nanotubos de carbón, los nuevos músculos tienen potenciales aplicaciones en múltiples campos, desde la elaboración de terapias contra el cáncer hasta la creación de electrónicos.

Piel eléctrica

¿Quién dijo que no se podía sentir a través de una prótesis? Se ha descubierto la manera de crear piel artificial. Investigadores de la Universidad de Illinois han fabricado circuitos eléctricos tan delicados y flexibles que podrían cubrir las huellas digitales. En la Universidad de Stanford se creó un gel capaz de almacenar electricidad, como una batería moldeable. Y finalmente, el científico Carmel Majidi se esfuerza por construir censores  de hule que detecten la presión y fricción.

Todo esto dará luz a un material que transmitirá sensaciones para devolverle el tacto a quienes lo hayan perdido.

Ropa anti-manchas

Lavar nunca será tan sencillo como cuando se trate de la nueva generación de vestimenta. Científicos de la Universidad Deakin en Australia han elaborado ropa que repele manchas. Creando una capa protectora a partir de películas sobrepuestas de cargas positiva y negativa alternadas, cualquier prenda bañada se resistirá al agua, la grasa, el lodo y ácidos.

http://www.muyinteresante.com.mx/tecnologia/581170/nanotecnologia-mas-inovadora/

Tecnología para viajar

Tecnolog-para-viajar-1783646

México, DF.- Para muchos viajeros, la tecnología es su acompañante inseparable en estas vacaciones, por eso dedicamos esta edición de Punto MX a recomendaciones y consejos útiles para hacer de nuestro paseo una experiencia más placentera arropada por gadgets.

Antes de usar tus dispositivos, es fundamental el acceso a internet, una herramienta útil para estos casos es Free Wi-Fi Finder, una aplicación que primero ubica donde te encuentras en cualquier parte del mundo. Después localiza los puntos con Wi-Fi alrededor por medio de un mapa.

Llegará el momento de hacer la maleta y para que no te compliques y la organices fácilmente sin que nada te falte, la app Packing es muy útil. Con esta herramienta podemos crear listas y puntear lo que vamos empacando. Se puede usar al momento de hacer la maleta en casa y para el regreso, de tal manera que no olvidemos nada en el hotel. Además ofrece listas de los artículos que debes llevar a un viaje.

Luego asegura tu teléfono. Para los amantes de la manzana, recomendamos Find my iPhone, una app que además de localizar el teléfono inteligente en caso de perderlo, permite bloquearlo desde un punto remoto y además hacer un respaldo de la información almacenada en el dispositivo.

Ya que estés en el lugar que elegiste para pasear, seguramente necesitarás algo como AroundMe, una aplicación para Android que te permite ubicar todo lo que tienes a tu alrededor como restaurantes, tiendas, hoteles, etcétera, y te indica cómo llegar a ellos, ideal para los lugares que no conoces.

Y si optaste por pasar tus vacaciones en un campamento, instala en tu dispositivo móvil iSurvival, el manual del Ejército que incluye las normas básicas de supervivencia para los militares.

Para que el tiempo no te traicione, la aplicación Clocks around the World para Android, permite ver en un panel qué hora es en un determinado país, de esta manera siempre tendremos a la mano el horario del lugar que estamos visitando y podremos compararlo con nuestro país de origen.

Una vez ubicados con el horario, será importante relacionarlos con la moneda del país que estamos visitando, una aplicación que puede ayudarnos con esta tarea es XE Currency un conversor de monedas para dispositivos móviles que archiva las últimas cotizaciones.

Si el idioma es un inconveniente, descarga Image It, cuenta con más de 450 pictogramas en categorías como alimentos, emergencias, hospedaje y transporte. Además el usuario puede crear sus propios pictogramas o dibujar y escribir sobre los que ya están precargados. Esta herramienta no necesita internet.

Ahora que si lo tuyo es desconectarte, olvídate de tus gadgets y no tomes en cuenta estas recomendaciones.

Gracias por hacer clic.

Twitter: @DiegoBorbollaTV

Fuente Diego Borbolla 27 de marzo de 2013 06:59 hrs

Google elige a sus afortunados

La firma seleccionó a 8,000 personas que usarán sus nuevos lentes con capacidad de conexión web; para los amantes de la tecnología el derecho es visto como ganar un boleto dorado de Willy Wonka.

Publicado: Miércoles, 27 de marzo de 2013 a las 11:11

SAN FRANCISCO (AP) — Google eligió a 8,000 personas que tendrán la oportunidad de usar un par de lentes que pueden conectarse a Internet y hacer una declaración de moda que posiblemente sea envidiada por los aficionados a la tecnología de todo el mundo.El grupo seleccionado por Google ganó un concurso realizado en febrero donde les pidieron decir en 50 palabras a través de Twitter o Google Plus cómo utilizarían la tecnología que es considerada el siguiente paso en la informática móvil. La convocatoria se limitó a los habitantes de Estados Unidos.Después de revisar un cúmulo de ideas enviadas con el hashtag #ifihadglass (si tuviera los lentes), Google comenzó a notificar a los ganadores el martes.

Mantenerse en esta competencia parece no ser una gran victoria si uno no es fan de la tecnología. Los ganadores tendrán que pagar 1,500 dólares cada uno por un prototipo de los Google Glass. También tendrán que viajar a Nueva York, Los Ángeles o San Francisco para recoger los lentes, que llegarán al mercado masivo a finales de este año o comienzos del próximo.

Pero tener la oportunidad para ser de los primeros en utilizar los Google Glass es visto por muchos como un privilegio sagrado en la escena tecnológica. Algunos participantes incluso lo compararon con ganarse uno de los cinco boletos dorados que regalarían dulces de por vida a un niño y una visita a la fábrica de chocolates de Willy Wonka, en la popular película basada en el libro de Roald Dahl.

La emoción parte de la creencia de que los Google Glass son la punta de lanza de una nueva ola tecnológica conocida como “informática que puede vestirse”. Google, Apple y varias empresas más también están trabajando en relojes de pulso que se conectan a Internet, según reportes anónimos de personas enteradas de los proyectos.

Se supone que los Google Glass hacen las mismas tareas que los teléfonos multiusos, sólo que también responden a los comandos de voz en lugar de a dedos tocando una pantalla. Los lentes están equipados con una cámara oculta y una diminuta pantalla colocada en el armazón sobre el ojo derecho.

Fuente: http://www.cnnexpansion.com/tecnologia/2013/03/27/google-wonka-elige-a-sus-afortunados

Una nueva sociedad con las TIC

0312_sociedad_interna

La influencia de las TIC en el acceso ágil y estructurado de información y datos de interés académico repercute en la conformación de una nueva cultura social, expresan diversos análisis publicados en la Revista Digital Universitaria.

En el número más reciente de la revista, titulado Las TIC y sus aplicaciones. La conformación de una nueva cultura digital, se formula que las tecnologías, al volverse parte de la vida cotidiana de los individuos, les permiten fortalecer su desarrollo intelectual y generar conocimiento.

En el artículo Educación con TIC para la sociedad del conocimiento, elaborado por Jorge León Martínez y Edith Tapia Rangel de la Coordinación de Universidad Abierta y Educación a Distancia de la UNAM, se informa acerca de cómo generar estrategias que incentiven el uso de las TIC en la educación.

Sobre contenidos educativos digitales Clara López Guzmán de la Coordinación de Innovación y Desarrollo de la UNAM, plantea la necesidad de hacer más eficiente la organización de la información y del conocimiento para su mayor aprovechamiento. Explica que esto se puede lograr a través de métodos que han sido poco explorados, como el desarrollo de nuevas ontologías.

En entrevista, Fabián Romo Zamudio, director de Sistemas y Servicios Institucionales de la DGTIC, revisa los alcances del cómputo en la nube, el cual consiste en la virtualización de aplicaciones, infraestructura y software para replicar información y ponerla a disposición de los usuarios a través de Internet.

La revista también incluye en este número una revisión de las aplicaciones y retos del supercómputo, realizada por el especialista José Luis Gordillo Ruíz. En ella, el coordinador de supercómputo en la DGTIC explica la importancia de esta tecnología en la investigación y su situación en México.

Otros textos incluidos en la publicación son: Iniciativa Libre Internet para todos de Javier Salazar Argonza, Tecnologías de información y competitividad: presente y futuro de Leonel Zapien López y Desarrollo de aplicaciones móviles en México, una entrevista con los empresarios de Smart Thinking.

FUENTE: http://tic.unam.mx/sociedad_tic.html

¿Por qué es tan difícil gestionar las TIC’S?

¿Por qué es tan difícil gestionar las TIC´s?

02/03/2010 en 6:04 am | Escrito en Management, Tecnologías de la información | 2 comentarios
Etiquetas: , , , , , , , , , , , ,


Los líderes de negocios saben que las finanzas y los recursos humanos no son su trabajo, pero también saben que tienen que manejar tanto los números como a su gente para hacer su trabajo y conseguir sus objetivos. ¿Por qué no ocurre lo mismo con las TIC´s?

Susan Cramm, autora del libro 8 Things We Hate About IT, se hace esta misma pregunta en su artículo How IT-Smart Is Your Organization? de Harvard Business Publishing y apunta como posible causa la falta de formación en tecnologías de la información de las personas que dirigen los negocios, citando los resultados de una encuesta en la que los directivos identifican las siguientes necesidades de aprendizaje:

    • Obtener el máximo rendimiento de los sistemas en funcionamiento y lo que la tecnología actual puede hacer y hacia dónde se dirige.
    • Desarrollar estrategias facilitadas por la tecnología e inversiones responsables.
    • Proporcionar soluciones complejas.
    • Trabajar con tecnologías de la información.

Se trata del fenómeno que se ha dado en llamar la “ segunda brecha digital”, que consiste en la falta de capacidad de las personas para interiorizar las tecnologías de la información y desarrollar soluciones innovadoras para sus intereses personales y profesionales. Algunas previsiones apuntan a que los avances tecnológicos de los próximos 30 años serán muy superiores a los de los pasados 30, aún a pesar de que estos últimos han sido impresionantes. Si estas previsiones se cumplen, ¿cómo seremos, entonces, capaces de adaptarnos, si nuestro aprendizaje no crece al mismo ritmo con el que se desarrolla la tecnología?

Cuando me piden que explique la web 2.0, las personas están usualmente más preocupadas por aprender a utilizar nuevas herramientas, que por asimilar los conceptos fundamentales bajo los cuales se construye este ¿nuevo? paradigma. A mi juicio es un error, las herramientas cambian, incorporan continuamente nuevas funcionalidades, cada día se parecen más unas a otras y, también, surgen alternativas nuevas (por ejemplo, últimamente me ha llamado la atención el concepto de sincronización que subyace detrás de www.zyncro.com; aún no la he probado); basta, por ejemplo, suscribirse al blog de Gustavo Martínez, para recibir 2-3 ¡novedades! ¡diarias!, ritmo de cambio imposible, a menos que te dediques a ello exclusivamente. Sin embargo, los principios perduran más allá de las herramientas que los soportan y nos facilitan un esquema mental que nos ayuda a encajar las piezas del puzzle. Según Tim O´Really, al que se considera el padre del término web 2.0, estos principios son (explicación más detallada en: Qué es la Web 2.0):

La web como plataforma. Internet es, cada vez más, el lugar dónde se gestiona la información. Los centros de datos corporativos perderán cada vez más protagonismo, a medida que mejoran las aplicaciones disponibles, la velocidad de conexión y la seguridad de Internet.

  • Control de los propios datos. Del mismo modo que el ascenso del software privativo llevó al movimiento del software libre, es de esperar que el ascenso de las bases de datos privativas produzca como resultado un movimiento hacia los datos libres (véase, por ejemplo, Acceso abierto al conocimiento). Ya se aprecian los primeros signos de esta tendencia en proyectos de datos abiertos como la Wikipedia o las licencias de propiedad intelectual Creative Commons.
  • Aprovechamiento de la inteligencia colectiva. Participar es, al mismo tiempo, un mecanismo de aprendizaje y de creación; con nuestras aportaciones contribuimos a nuestro propio aprendizaje, al de otras personas y a la creación de nuevos conocimiento, normalmente basado en el análisis de las interacciones entre las diferentes participaciones.
  • Pequeños modelos de negocio capaces de redifundir servicios y contenidos. Es el concepto de “ mashup” o remezcla: la unión de dos o más elementos de información no es, solamente, la suma de ambas, sino que también contiene valor en si misma independiente de la de sus partes y, así, hasta el infinito. La aparición de estándares de interrelación, como RSS, para la sindicación de contenidos, o SOAP, para el intercambio de datos entre aplicaciones, permitirá realizar multitud de pequeñas utilidades válidas para muchas personas.
  • Innovación y desarrolladores independientes. En muchas ocasiones, la oportunidad no será detectada por las grandes multinacionales, sino que será ejecutada por pequeños grupos de emprendedores. Las herramientas de desarrollo software y las arquitecturas basadas en la actualización continua permitirán este tipo de aproximaciones.
  • Situación de “beta perpetua”. El software se actualiza permanentemente; no hay que esperar al fin del ciclo de actualización; Internet permite difundir las actualizaciones de una manera cómoda tanto para el proveedor como para el destinatario del software modificado.
  • Software por encima de un solo dispositivo. PC´s, portátiles, ultraportátiles, blacbberrys, pocket-pc´s, teléfonos móviles, TV, etc.; las aplicaciones deben diseñarse para funcionar en cualquiera de estos dispositivos; al menos hasta que se llegue a conseguir la panacea de “un sólo dispositivo de acceso”, la cual, probablemente, no se consiga nunca.

¿Complicado? Seguramente si; pero la opinión unánime de los expertos es que es imprescindible que los líderes de negocio comprendan el funcionamiento de las nuevas tecnologías de la información y las comunicaciones.

Por ejemplo, hace varios años participé en el análisis de requerimientos para una solución de negocio. Como consecuencia del análisis se determinaron dos posibles soluciones, una basada en software libre y otra basada en software propietario. Sin embargo, el directivo que tenía que tomar la decisión no fue capaz de hacerlo; insistía una y otra vez en la pregunta: ¿cuál es mejor? Y las respuestas: “no nos atrevemos a pronosticarlo” o “depende de cuál sea tu enfoque de futuro hacia las tecnologías de la información” no le valían. Al final, la decisión se tomó como casi siempre, por inercia y comodidad y, claro, ganó la solución basada en software propietario. Aún no ha transcurrido el tiempo necesario para evaluar la idoneidad de la decisión adoptada, pero lo que si se sabe es que la solución no estaba alineada con la estrategia empresarial; si coinciden será por casualidad (o por el simple hecho estadístico de que las soluciones propietarias son, aún, más numerosas que las soluciones libres). Lean, por favor, tanto el artículo de Susan Cramn como los numerosos comentarios que ha provocado; valen la pena.

Ánimo, hay mucho trabajo por hacer.

Fuente: http://josemanuelcastro.wordpress.com/2010/03/02/%C2%BFpor-que-es-tan-dificil-gestionar-las-tic%C2%B4s/

 

Un día en la vida de Alexander Wang y su Samsung Gala Note II

A tan solo días de la presentación de su nueva colección otoño/invierno 2013, el diseñador Alexander Wang nos presenta un vídeo a manera de detrás de cámaras de todo el proceso para esta presentación. Todo esto utilizando su Samsung GALAXY Note II.

Y para continuar con la promoción de este dispositivo, Wang y Samsung presentaran una bolsa edición limitada, lo que se recaude con la venta de esta bolsa sera donado a Art Start.