Etiqueta | "gestión"

Legados a golpe de clic

Los 22 fondos que atesora la Fundación Caja Mediterráneo se abrirán al mundo gracias al convenio firmado con la Fundación Biblioteca Virtual Miguel de Cervantes para digitalizar la documentación y difundirla

Son 120.000 documentos y objetos los que atesora el Centro de Legados de la Fundación Caja Mediterráneo en Alicante. Un fondo de gran valor que se ha ido forjando a lo largo de medio siglo pero que, a falta de su digitalización completa, está al alcance de unos pocos. Una situación que cambiará en breve tras el convenio marco firmado ayer entre esta entidad y la Fundación Biblioteca Virtual Miguel de Cervantes.

Este acuerdo permitirá que los legados de autores como Azorín, Carlos Arniches o Gabriel Miró; músicos como Óscar Esplá y Jaume Mas Porcel; pintores como Emilio Varela o Eusebio Sempere; científicos como Jorge Juan o arqueólogos como Francisco Figueras Pacheco, se pongan a disposición de más de diez millones de personas en todo el mundo, que es la cifra de usuarios que atrae la Biblioteca Virtual Miguel de Cervantes cada año.

El convenio que rubricaron ayer el rector de la Universidad de Alicante, Manuel Palomar, y el presidente de la Fundación Caja Mediterráneo, Luis Boyer, contempla la difusión del patrimonio bibliográfico cultural en distintos formatos y el aprovechamiento de los fondos digitalizados a través de proyectos de investigación conjuntos. Con esto se facilitará el acceso más eficiente a los recursos bibliográficos, además de la difusión y promoción artística y cultural con el desarrollo de actividades conjuntas.

La BVMC realizará con esos fondos pequeñas secciones dedicadas a cada legatario, para luego crear un portal general de legados que lleve al formato digital el Centro de Investigación y Documentaciónque esta desarrollando la Fundación Caja Mediterráneo, para difundir su patrimonio documental en general y de sus legados en particular.

El primer movimiento de la Miguel de Cervantes será realizar un inventario para ver lo que ya se ha digitalizado y en qué condiciones técnicas está para que todos los legados se ofrezcan en las mejores condiciones tecnológicas de digitalización y puedan ser consultadas en todo el mundo.

Tal como apuntó Luis Boyer, «la Fundación Caja Mediterráneo tiene la voluntad y el compromiso de custodiar y difundir el patrimonio intelectual y artístico de los legatarios». En este sentido, añadió que «el objetivo primordial de nuestra entidad es poner esta documentación a disposición de los investigadores y de la sociedad en general, y por eso es un orgullo poder colaborar con la Biblioteca Virtual Miguel de Cervantes, institución de referencia en la digitalización y difusión del patrimonio cultural».

Para el rector de la UA, Manuel Palomar, «la inclusión en la Cervantes de los fondos de la Fundación Caja Mediterráneo supone un incremento cualitativo considerable de la oferta de contenidos de la biblioteca virtual que se desarrolla en la UA». Esto, destacó, «la hace mucho más atractiva para los estudiosos e investigadores que acceden a ella desde una larga nómina de países, especialmente los iberoamericanos».

El proyecto de llevar a la BVMC el Centro de Legados se estima a medio plazo, ya que hay que adaptar los fondos al sistema digital de esta entidad y empezar a trabajar para su inclusión a través de diferentes portales específicos para cada legatario y posteriormente englobarlos en uno solo.

Son 22 legados los que la Fundación Caja Mediterráneo custodia en el centro ubicado junto a la Biblioteca Gabriel Miró. El proyecto de renovación del Centro de Legados permitirá mostrar al público parte de esos fondos en el espacio de la antigua sala de lectura de la Biblioteca Gabriel Miró.

La Fundación Biblioteca Virtual Miguel de Cervantes se creó en el año 2000 y cuenta con el Nobel de Literatura Mario Vargas Llosa como presidente del patronato. Es esta entidad la que es responsable de la gestión de la BVMC, ademas de la Cátedra Vargas Llosa y también el Centro de Competencia en Digitalización Impact.

La Biblioteca Virtual de la Universidad de Alicante comenzó a funcionar en 1999 como una iniciativa conjunta con el Banco Santander y la Fundación Botín, y en 2013 consiguió el Premio Stanford para la Innovación en Bibliotecas de Investigación.

Fuente: diarioinformacion.com

Publicat a General, Gestión Documental

Archiveros y expertos en patrimonio quieren frenar la destrucción de miles de expedientes del COAM

El Colegio Oficial de Arquitectos de Madrid (COAM), responsable de la custodia de los expedientes arquitectónicos de Madrid junto a las administraciones locales, se queda sin espacio para guardar todo su pasado en papel. Para reducir los costes de mantenimiento de su extenso archivo documental tiene previsto eliminar cerca de 515.000 visados de entre los años 1973 y 1995. Una noticia que para algunos colegiados, archiveros y expertos en patrimonio es un auténtico error.

Tal es su indignación que un grupo de socios del COAM críticos con la decisión, ADN COAM, han iniciado una campaña de recogida de firmas en Internet para salvarlos de la destrucción. No comprenden que una acción que supone un ahorro de “ocho euros al año a cada colegiado” compense la pérdida que supone la desaparición de esos documentos, necesarios para la construcción de un edificio o el estudio de su pasado, por ejemplo.

En su opinión la conservación de esos expedientes es una obligación de los profesionales de la arquitectura y, aunque comprenden que no se pueden conservar todos los expedientes del archivo del COAM, sí que piden que se expurguen con criterios patrimoniales. Otros profesionales y expertos en patrimonio van más allá y piden que se recurra a las nuevas tecnologías.

“A día de hoy, cuando la digitalización de documentos es cosa habitual e imprescindible, el COAM plantea hacer desaparecer el ejemplar que custodia de los trabajos de muchos de sus colegiados sin una digitalización previa”, lamenta Amparo Berlinches Acín, de la asociación Madrid, Ciudadanía y Patrimonio (MCyP).

La presidenta de MCyP también señala en una nota de prensa que la destrucción del archivo del COAM podrá llevarse a cabo con la “autorización expresa” de la Dirección General de Patrimonio de la Comunidad de Madrid. Es la ORDEN 4831/2016, de 7 de diciembre, publicada en el BOCM número 1 del 2 de enero de 2017, la que regula las tablas de valoración y autoriza su eliminación.

Desde el COAM recuerdan a sus colegiados que quienes estén interesados pueden retirar sus expedientes de visado comprendidos entre los años 1975 y 1995 siguiendo las instrucciones que se indican en la página web del Colegio Oficial de Arquitectos de Madrid. También podrán recuperar estos documentos las administraciones locales de la región.

¿Qué documentos se van a conservar?

  • Los expedientes posteriores a 1999, salvaguardando los plazos de la responsabilidad civil del colegiado debido a la ejecución de cada trabajo.
  • Un mínimo estadístico del 10% de los expedientes generados anualmente.
  • Expedientes completos relacionados con Bienes de Interés Cultural.
  • Expedientes completos relacionados con edificios protegidos por el vigente Catálogo del PGOUM y el avance de su modificación.
  • Expedientes completos relacionados con edificios incluidos en las Guía de Arquitectura COAM.
  • Intervenciones de los arquitectos censados en el Servicio Histórico del COAM.
  • Todos los documentos incluidos en los legados de arquitectos cedidos al COAM.
  • Los documentos de la aplicación de gestión Visado Telemático.
  • Todos los archivos custodiados a través de la Fundación Arquitectura COAM.

Fuente: somoschueca.elperiodico.com

Publicat a General, Gestión Documental

Sandboxing y Big data, el futuro de la seguridad informática para empresas está en la nube

Los sistemas Cloud computing o computación en la nube han llegado para quedarse y permiten la integración de herramientas y servicios de seguridad a nivel global.

Estos sistemas de computación en la nube han resultado ser un excelente laboratorio de pruebas en los que crear entornos con los que detectar y neutralizar ciberamenazas reales que, de otro modo, terminarían en una brecha de seguridad y cuantiosas pérdidas para las empresas.

La computación en la nube, junto al Big data y otras técnicas de procesado de datos en la nube se han convertido en un importante aliado en la lucha contra las ciberamenazas.

ESETel mayor fabricante de software de seguridad de la Unión Europea ha anunciado el lanzamiento para este mes de tres nuevos productos en los que se implementan soluciones de sandboxing, Big data y computación en la nube poniéndolos al servicio de la seguridad informática para empresas.

¿Qué es sandbox o sandboxing?

El término Sandbox o Sandboxing es, tal y como indica su nombre, un “cajón de arena” como los que utilizan los niños para jugar manteniendo separado el entorno de juego con arena, del resto del espacio.

En un entorno virtual, un sandbox está lejos de ser un juego de niños y consiste en virtualizar entornos de redes empresariales que sirven de cebo para todo tipo malware, pero con la ventaja de encontrarse en un entorno aislado y controlado en lugar de en una red empresarial real.

En este entorno controlado se libera un archivo sospechoso para comprobar si realmente es dañino. Si el malware se activa y comienza a atacar, el entorno controlado del sandbox permite estudiar y analizar su funcionamiento y tácticas de ataque permitiendo aprender de ellas.

Después, en un entorno empresarial real, se utilizan técnicas de Machine Learning para adelantarse a ese comportamiento malicioso y neutralizarlo incluso antes de que el malware se active. Así, los sistemas de seguridad informática mejoran su eficiencia minimizando el riesgo de producirse daños o pérdida de información de las empresas por ataques informáticos.

Nube y ciberseguridad, trabajando mano a mano

Una de las claves en la estrategia de empresas de seguridad informática es la integración de las ventajas de la computación en la nube en la defensa de las redes empresariales.

ESET lo ha conseguido en sus servicios ESET Dynamic Threat DefenseESET Threat Intelligence y ESET Cloud Administrator, con los que logra implementar servicios de sandboxing, Big data y Cloud computing en sus productos para la protección de endpoints empresariales.

El primero de ellos, ESET Dynamic Threat Defense, proporciona una capa de seguridad adicional a las soluciones de protección para endpoints de ESET, previniendo las amenazas zero-day para las que todavía no existe una herramienta de protección enviando el archivo sospechoso a un sandbox en la nube donde se ejecuta analizando su comportamiento para “aprender” a neutralizarlo mediante machine learning.

Una de las principales ventajas de utilizar un sandbox en la nube es que permite ahorrar recursos locales de los equipos al analizar las amenazas en un entorno aislado y seguro fuera de la red empresarial. Además, un sandbox en la nube permite aprender del comportamiento evasivo de las amenazas para reforzar la seguridad informática de la empresa en el futuro.

Lo mejor de todo ello es que, al hacerlo en la nube, no es necesario implementar un sandbox en todos y cada uno de los equipos o invertir en más hardware.

El Big data llega al terreno de la ciberseguridad de ESET de la mano de su producto ESET Threat Intelligence con el que la empresa de seguridad europea consigue reforzar la protección de las redes empresariales adelantándose a los riesgos de ataque con medidas preventivas a la medida de cada perfil de empresa.

El nuevo producto de ESET para los endpoints empresariales actúa a modo de biblioteca de virus en la nube que procesa una enorme cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), ataques zero-day y actividad de botnets.

Así te protege ESET Internet Security 2018

Con todos esos datos procesándose y actualizándose en tiempo real mediante técnicas de Big data, ESET Threat Intelligence permite estructurar la información proponiendo a cada empresa medidas de defensa proactiva específicas y personalizadas para adelantarse y mejorar su capacidad de respuesta ante un ataque.

Control centralizado de la seguridad de la empresa en la nube

La última implementación de ESET con las tecnologías de computación en la nube será muy bien recibida por los departamentos de TI de las empresas. ESET Cloud Administrator proporciona un completo panel de control para la seguridad informática de las empresas.

La nube permite mejorar la gestión de la seguridad de los endpoints empresariales proporcionando un completo panel de control remoto para el departamento de TI.

Con el panel web remoto de ESET Cloud Administrator, el departamento de TI de la empresa puede reducir su carga de trabajo al automatizar la limpieza y actualizaciones de los servidores sin necesidad de interactuar con el usuario. Esto reduce drásticamente el tiempo que el departamento de TI debe dedicar a estas tareas de mantenimiento.

Además, la gestión remota de los endpoints permite realizar análisis de amenazas y configuración de todos los equipos de la empresa desde una sola consola remota, lo cual supone un importante ahorro en inversión en hardware y en tiempo, eliminando la necesidad de inmovilización de los endpoints móviles por este motivo.

Fuente: computerhoy.com

Publicat a General, Gestión Documental

Admiten errores en la custodia del informe del accidente de Spanair

El que fuera vocal de la Comisión de Investigación de Accidentes e Incidentes de Aviación Civil (Ciaiac)en agosto de 2008, Valentín Villarroel, ha ratificado hoy en el Congreso que hubo errores en la custodia del primer borrador del informe sobre las conclusiones del accidente del avión de Spanair.

Villarroel, único piloto entonces que formaba parte de la Ciaiac, ha asegurado en la comisión de investigación del accidente del avión de Spanair que se desarrolla en el Congreso que no le entregaron para su lectura el citado borrador de las conclusiones y que lo conoció al verlo publicado en la prensa.

El documento, ha añadido, tampoco había sido aprobado previamente por el pleno de la Ciaiac antes de su publicación en medios de comunicación escritos.

Preguntado por esta cuestión por la portavoz de Coalición Canaria Ana Oramas, el exvocal y miembro de la Ciaiac se ha lamentado de que no pudieron entonces “participar en las correcciones” del borrador.

Por ello, Villarroel ha dicho que pidió explicaciones al presidente y al secretario del citado organismo por entender que “eran responsables” de su custodia.

Villarroel ha comentado que “al no tener una excusa convincente” presentó su dimisión, que no aceptó la entonces ministra de Fomento, Magdalena Álvarez.

En junio de 2010, Villarroel dimitió de su cargo siendo de los vocales del pleno de la Ciaiac el único con experiencia en operación aérea en aviones de pasajeros.

El exvocal de la Ciaiac ha comentado que las dimensiones del accidente fueron tan grandes que este organismo en ese momento “no tenía suficientes personal y medios”.

Villarroel quiso aclarar, tras ser interrogado por el portavoz de ERC Joan Oloriz, que después del borrador sobre las conclusiones del accidente hubo un informe preliminar, sobre el que ha certificado que sí fue aprobado por el pleno de la Ciaiac, y que para el informe final ya no integraba el mencionado organismo.

Exdirector de A.Civil dice quen había indicios de problemas en el avión de Spanair

Por su parte, el director general de Aviación Civil entre 2004 y 2009, Manuel Bautista Pérez, ha dicho hoy que no había ningún indicio de que el avión de Spanair que se estrelló en el aeropuerto de Barajas en 2008 tuviera problemas de aeronavegabilidad y ha afirmado que el accidente fue por otras causas.

Bautista, que ha comparecido hoy en la comisión de investigación parlamentaria del accidente de Spanair, ocurrido el 20 de agosto de 2008, ha señalado que el TOWS, sistema encargado de advertir a la tripulación de la configuración inadecuada para el despegue que llevaba el aparato y que no funcionó, no era considerado por las autoridades correspondientes como una parte esencial del McDonnell Douglas MD-82, el modelo de avión del aparato siniestrado.
Respecto a que el certificado de aeronavegabilidad de la aeronave siniestrada, que acreditaba que cumplía con los requisitos establecidos para su prototipo, no hubiera sido renovado cuando ocurrió el accidente, cuando la revisión anual le correspondía exactamente el 22 de julio, ha dicho que la renovación podía hacerse dos o tres meses después, un margen que se daba a la compañía para ajustarla a los planes de vuelo del aparato.

No obstante, ha indicado que, aunque se hubiera hecho la revisión del avión el 22 de julio, el TOWS no habría sido revisado porque “no formaba parte del paquete de sistemas vinculados a la aeronavegabilidad del avión”, ya que no estaba en el certificado tipo del modelo ni en el programa de mantenimiento se hablaba de él.

También ha dudado de que la revisión del TOWS hubiera evitado el accidente del vuelo JK5022 de Spanair en Barajas, pues antes de emprender el aparato su trayecto anterior, de Barcelona a Madrid, a las 09:00 horas funcionaba y, sin embargo, a las 14:25 horas en Madrid, desde donde iba a volar a Gran Canaria, no lo hizo.

El exdirector de Aviación Civil ha señalado que si en seis horas dejó de funcionar, tampoco hubiera dado más garantías que el avión hubiera pasado la revisión para obtener el certificado de aeronavegabilidad 29 días antes.
Ha añadido que el avión MD-82 tenía el sistema TOWS, pero no el mecanismo que alertaba de que no funcionaba y que ese tipo de avión llevaba el sistema TOWS, aunque entonces no era obligatorio.

Bautista ha dicho que luego la autoridad aeronaútica americana lo hizo obligatorio, pero no podía establecer esa obligación con carácter retroactivo.

Además, ha negado que en 2008 sólo hubiera tres inspectores del Estado en Aviación Civil y ha afirmado que en ese momento había 169 inspectores funcionarios.

En cuanto al accidente sufrido previamente por un aparato del mismo modelo en Detroit en 1987, en el que como en el ocurrido en Madrid en 2008 murieron 154 personas, Bautista ha dicho que desconoce si se informó de las conclusiones de la investigación de ese accidente, porque sucedió 17 años antes de que él llegara a la Dirección de Aviación Civil.

No obstante, ve plausible que no se informara a los responsables de entonces de los resultados de esas investigación por la inexistencia de sistemas y bases de datos entre organismos de distintos países.

Bautista, que llegó a Barajas cuando se leían los nombres de los supervivientes a los familiares, ha dicho que si cambiara algo de su gestión en el accidente es la atención a los familiares de las víctimas, pues su obsesión por que no se produjeran accidentes no le hizo caer en la necesidad de tener preparados planes para atender a los allegados de las víctimas.

Fuente: laprovincia.es

Publicat a General, Gestión Documental

La entrada en vigor del nuevo RGPD será para nosotros un trampolín para alcanzar nuevas metas

Tras dos años desde la entrada en vigor del Reglamento General de Protección de Datos, el pasado 25 de mayo fue el día de su aplicación por parte de las empresas y autónomos. El nuevo RGPD viene a derogar la directiva Europea 95/46/CE y trae consigo importantes cambios en cuanto a endurecimiento de sanciones o nuevas figuras como el Delegado Protección de Datos.

¿Están las pymes y autónomos preparados para cumplir con el Reglamento General de Protección de Datos?

Tras casi 20 años de vigencia de la LOPD, y un gran esfuerzo por parte del sector en intentar concienciar de la importancia de la protección de datos de carácter personal, según estudios se estima que únicamente el 54% de las empresas cumplen adecuadamente la normativa vigente. Para facilitar la adaptación a la nueva normativa, la AEPD ha elaborado una hoja de ruta para que las pymes y autónomos cumplan con el nuevo Reglamento General de Protección de Datos (RGPD).

¿A qué sanciones se enfrentan con su incumplimiento?

El artículo 83 del RGPD 679/2016 de 27 de abril de 2016 establece las condiciones generales para la imposición de multas administrativas. Las sanciones económicas pasan a ser más considerables que las que establecía la LOPD (15/99). El apartado 5 y 6 del artículo 83 determina que las sanciones llegarán a ser 20 millones de Euros o del 4% de la facturación de la empresa, optándose por la de mayor cuantía.

Las sanciones operativas determinan la prohibición de recabar nuevos datos personales.

¿Qué garantías tienen los clientes a partir de ahora y cómo pueden defender la protección de datos frente a las empresas?

Con la entrada en vigor el nuevo RGPD las empresas tiene la obligación de recabar los datos de una forma más legibles y más entendibles, y adecuar los formularios para que sean más entendibles a los consumidores, con menos tecnicismos y más directos. Además, esta nueva normativa obliga al consentimiento expreso e inequívoco, no siendo válido el consentimiento tácito.

Adecuar los mecanismos y procedimientos para poder ejercer sus derechos que con el Real Decreto 1720/2007 con el que se aprueba el Reglamento de desarrollo de la ley Orgánica 15/1999 de 13 de diciembre son derechos ARCO (Acceso, Rectificación, Cancelación, Oposición) y ahora se añaden los siguientes derechos olvido, portabilidad, limitación del tratamiento y principio de transparencia.

¿Cómo aborda esta nueva normativa y qué transmite a sus clientes?

La nueva normativa no deja lugar a dudas que hay que destruir de forma segura y con carácter de irrecomponible todos aquellos soportes, tanto en papel como informáticos, que contengan datos de carácter personal. También se deben aplicar medidas de seguridad en el resto de procesos, como son el transporte, la guarda y custodia y una adecuada gestión del residuo generado, siendo responsables con el medio ambiente.

El ámbito de la Protección de Datos no deja de adaptarse a los retos de la actualidad, ¿qué pasos quedan por dar para garantizar la seguridad de los clientes?

Con la entrada en vigor del nuevo RGPD y el DPD, llevar una Evaluación de Impacto en Protección de Datos controlando los riesgos también identificara las amenazas y ciclo de vida de los datos. Es de suma importancia aplicar la Protección de Datos en la sociedad de la información, cobrando gran relevancia en la actualidad diversos delitos cometidos en la red. Para evitar este tipo de actuaciones, es fundamental que se implanten protocolos de seguridad en relación con nuestros datos de carácter personal por parte de las empresas y también los usuarios deben ser más conscientes de la importancia de proteger y hacer un buen uso de sus propios datos personales.

Fuente: laverdad.es

Publicat a General, Gestión Documental

Por un mundo más limpio

Actualmente solo se recicla el 29,7% de residuos sólidos urbanos. Esto es solo un dato, que da a entender la importancia del reciclaje. A pesar de que somos una sociedad cada vez más responsable y los índices de kilos reciclados por habitante siguen aumentando año a año, aún queda trabajo que hacer. Es por eso que estas empresas de ofrecen servicios de gestión de residuos para toda la provincia de Sevilla.

 

50 años de experiencia avalan a Alternativa Ecológica Andalucía, empresa que centra su actividad en la recuperación de papel y cartón complementándola con la recuperación de otros materiales.

 

Desde su creación, Alternativa Ecológica tiene como objetivo el desarrollo de técnicas para retirar los materiales que han cumplido su vida útil como producto y deben ser recuperados selectivamente para evitar su eliminación contaminante.

 

«Nuestra división está especializada en la destrucción confidencial de archivos y de otros productos como videos, cedés, DVDs, productos de merchandising, etc. en grandes cantidades ostenta un claro liderazgo en el sector», entre otros muchos servicios, según detallan.

 

Esta empresa se encarga desde la recogida en casa del cliente del material por parte de nuestro equipo, como el transporte hasta sus instalaciones y la destrucción de los mismos, donde el cliente si lo solicita puede presenciar la destrucción de su material, acompañado siempre por nuestro personal especializado.

 

La Ley de Protección de Datos obliga a destruir todos los documentos que contengan datos personales. Para evitar fuertes sanciones económicas por parte de la administración, Alternativa Ecológica ofrece la posibilidad de liberarle de toda preocupación y perjuicio que la falta de destrucción de documentos pueda causarle. Alternativa Ecológica emite un Certificado de Destrucción Confidencial, para la tranquilidad y seguridad del cliente. El material una vez destruido es tratado para su posterior reciclado.

Fuente: sevilla.abc.es

Publicat a General, Gestión Documental

La era digital cambia la gestión interna de equipos en las pymes

En el entorno de la gestión de personas, la confianza, la transparencia y la proyección profesional son aspectos clave, no solo para incrementar la motivación y el compromiso del capital humano, sino también, para fidelizar el talento.

Datisa ha puesto en marcha durante el último año, su proyecto más ambicioso en el entorno de la dirección de equipos. Liderada por la CEO de la compañía Isabel Pomar y la directora de RRHH, Marta Romero, la iniciativa busca equilibrar los intereses personales y profesionales de los colaboradores con los objetivos corporativos, orientados a la mejora del conocimiento y satisfacción del cliente, la optimización de los tiempos de respuesta y la mejora de la eficiencia y rentabilidad de las operaciones.

Muy comprometida con el respeto y el desarrollo profesional de sus colaboradores, Datisa sigue avanzando en su propósito de dotar a la organización de un conjunto de metodologías y herramientas de gestión que faciliten la operativa interna para mejorar los indicadores de calidad y satisfacción a sus clientes. Es decir, alcanzar niveles de excelencia dentro para trasladarlos fuera, en forma de soluciones avanzadas, flexibles, modernas, dinámicas e innovadoras, y de servicios ágiles, personalizados, de mayor calidad y en los que la transparencia, la inmediatez y el conocimiento sean la clave.

Marta Romero, directora de RRHH de Datisa dice que “nuestro propósito es impulsar un cambio positivo en el que, el cliente interno, sea el eje central sobre el que la compañía desarrollará su proyecto a futuro. Al hablar de transformación digital, nos centramos mucho en cuidar al cliente y poner a su alcance toda suerte de productos y servicios, pero algunas compañías se olvidan del valor real que tienen las personas que hacen posible que a esos clientes externos se les pueda garantizar unos servicios de calidad excelentes o unas soluciones diferenciadoras”.

La nueva cultura de trabajo de Datisa apuesta por impulsar modelos de colaboración más activos entre los diferentes equipos, de forma que, a través de la convergencia de conocimientos y habilidades multidisciplinares y la puesta en común de diferentes perspectivas acerca de temas concretos como la evolución de una determinada aplicación, la prestación de servicios concretos o la entrada en nuevos mercados, se puedan plantear diferentes puntos de abordaje, con estrategias más tangenciales.

Mayores niveles de responsabilidad para eliminar las barreras jerárquicas que permiten una mayor autonomía en los equipos, además de impulsar el desarrollo directivo con la puesta en marcha de planes de carrera más personalizados forman parte también del nuevo modelo estructural de la firma que ha visto en la transformación digital una oportunidad para innovar en sus procesos de gestión interna.

“Las compañías tecnológicas -dice Isabel Pomar, CEO de Datisa- debemos dar ejemplo de cómo implementar la innovación, no solo en nuestros productos, sino, también en nuestros procesos internos y en la manera en la que nos relacionamos en nuestra propia organización”.

Por otro lado, la velocidad a la que se mueve el mercado es tan vertiginosa que se impone la necesidad de acortar los tiempos de respuesta, no solo en cuanto a requerimientos concretos de los usuarios, sino en cuanto al time to market de nuevos productos y/o servicios. Por eso, trabajar con metodologías Agile, incluso en estructuras ya de por sí flexibles y dinámicas como acostumbran a ser las de las medianas empresas, ayudan a optimizar los procesos y a imprimir la velocidad que el mercado necesita. En este sentido, Isabel Pomar dice que, “en realidad lo que hemos hecho ha sido darle nombre a un modelo de trabajo con el que ya veníamos trabajando los últimos años, es decir, formando equipos especializados para abordar proyectos concretos, con una serie de hitos a conseguir en períodos de tiempo definidos y con unos indicadores de clave para la medición de los resultados obtenidos”

Por otro lado, en su política de Recursos Humanos, Datisa tiene muy claro la importancia de fidelizar al talento, especialmente cuando hablamos de puestos vinculados al área de programación, o colaboradores con habilidades digitales y competencias adicionales a las necesarias para el estricto desempeño de sus funciones. “Sabemos lo importante que son las personas y, también somos conscientes de la contribución que cada uno de los colaboradores aporta al éxito global de nuestro proyecto empresarial. Por eso, en Datisa desde hace más de 35 años ponemos el foco no solo en la fidelización del talento, sino en la fidelización de las personas”, dice Marta Romero.

Fuente: rrhhdigital.com

Publicat a General, Gestión Documental

Crean un ‘testamento inteligente’ para heredar contenidos digitales como perfiles en redes o dinero en Paypal

La empresa alicantina Mi Legado Digital ha desarrollado “el primer testamento inteligente de España” para la transferencia de contenidos digitales después de la muerte, con el objetivo de dar solución a los archivos que los usuarios guardan en nubes, los perfiles en redes sociales, el dinero acumulado en sistemas electrónicos de pago como Paypal o ‘bitcoins’ y activos digitales con valor económico, entre otras utilidades.

Se trata de una propuesta en versión beta que incorpora tecnología ‘blockchain’. En concreto, ‘smart contract’ o contratos inteligentes, de donde procede el término derivado ‘testamento inteligente’. Esta tecnología se combina con servicios basados en una infraestructura de clave pública, con la intervención de un notario cuando su participación resulte necesaria, detalla la mercantil en un comunicado.

Este proyecto, que cuenta con el apoyo de los fondos europeos Feder, pretende asegurar la privacidad, confidencialidad, inalterabilidad e inmutabilidad de los datos personales y de cualquier información sensible de sus usuarios.

Otros de sus objetivos son garantizar automatización, trazabilidad, seguridad informática, confianza y transparencia en los procedimientos realizados a través de su plataforma digital. El ‘testamento digital’ también persigue garantizar la preservación de los datos a largo plazo, incluso si la empresa deviniera en insolvencia.

Mi Legado Digital quiere dar así respuesta a cuestiones como quién y de qué forma debería gestionar los textos, vídeos, fotografías y audios que siguen alojados en la nube de un fallecido, así como su perfil en las redes sociales, sus créditos sobre música, películas o cursos online.

Para ello, el sistema define si los herederos acceden al dinero acumulado en sistemas electrónicos de pagos como Paypal o a criptomonedas, como ‘bitcoins’. Desde la firma subrayan que “parece indispensable tomar precauciones sobre el destino final que daremos a nuestros contenidos digitales, especialmente cuando se trata de activos digitales que poseen un relevante valor económico”.

“CUSTODIA 100% SEGURA”

El procedimiento de otorgamiento y modificación de testamento, tal y como está diseñado actualmente, resulta poco práctico cuando los bienes de la herencia son contenidos digitales y, especialmente, criptomonedas, indican desde la compañía.

Por ejemplo, “el notario no podría garantizar una custodia 100% segura, bajo cualquier circunstancia, de las claves y contraseñas del testador que permiten el acceso a su monedero de bitcoins para poder recibir, almacenar o gastar dicha criptomoneda”.

Para evitar estas situaciones, la tecnología está alineada con el otorgamiento de testamento y permite que se actualice en tiempo real el registro de los contenidos digitales de sus usuarios, sin exigirles que realicen sucesivas modificaciones de sus testamentos conforme adquieran nuevos contenidos digitales o se desprendan de ellos.

Su plataforma está diseñada para facilitar el procedimiento de transferencia de los contenidos digitales entre causante y herederos o legatarios, “en el marco de un entorno tecnológico seguro que garantiza el absoluto respeto a las últimas voluntades del testador”, la protección de sus datos personales, la eliminación del riesgo de acceso de terceros no autorizados, y la continuidad en el tiempo de los servicios ofrecidos.

Con su propuesta, Mi Legado Digital trata de agilizar el procedimiento de emisión del testamento vital, pero también ofrecer efectividad en tiempo real a todas las partes involucradas en el proceso –registro, centros de salud, médicos y representantes legales del usuario– con el fin de que “las instrucciones dadas realmente se cumplan”.

SIN INTERMEDIARIOS

Gracias a los ‘smart contract’, la iniciativa pretende reducir las posibilidades de manipulación y fraude y aumentar la verificabilidad y auditabilidad a las transacciones digitales. También apuesta por un mejor seguimiento de la información y los activos digitalizados y por transferir de forma automatizada y segura contenidos digitales sin necesidad de intermediarios.

El prestador cualificado de servicios de confianza actúa como verificador de las transacciones digitales para ofrecer presunción de exactitud de fecha y hora. El notario cumple así un papel esencial en todo el proceso, ya que hace el testamento de los usuarios e interviene en el momento de transferir los contenidos digitales.

El proyecto cuenta con la colaboración de Nodalblock, S.L.U., empresas española especializadas en ‘blockchain’, el apoyo del notario de Madrid Alberto Bravo Olaciregui y la asesoría jurídica de Ricardo Oliva León, especialista en tecnologías disruptivas y ‘legaltech’.

El equipo informático lo coordina el experto desarrollador de plataformas digitales complejas Óscar Domínguez Merino. La empresa tiene apalabrados también acuerdos con centros de salud y hospitales privados, con vistas a agilizar la ejecución del testamento vital.

Fuente: ecodiario.eleconomista.es

Publicat a General, Gestión Documental

Twitter pide cambiar las contraseñas: cinco consejos para reforzar la seguridad en la red

Un fallo de seguridad de Twitter ha expuesto todas las contraseñas de sus usuarios. La red social no codificó de forma correcta la identificación de las cuentas de sus registrados, y aunque no identificado que nadie haya podido acceder a ellas, ha solicitado a sus más de 330 millones de inscritos que procedan a cambiar la contraseña.

A la hora de cambiar la clave de identificación hay que tener en cuenta una serie de consejos para que la nueva opción elegida sea segura, especialmente si se ha usado la misma contraseña de Twitter para otros servicios, en los que también será conveniente proceder al cambio.

Según la compañía de software especializada en seguridad informática McAfee, el caso de Twitter pone en valor la importancia de invertir un tiempo en elegir una contraseña adecuada que pueda proteger la identidad digital que, en el caso de corromperse, puede derivar en problemas mucho más graves que van desde reputación digital hasta más graves como impacto económico.

En concreto, Raj Samani, chief scientist and fellow en McAfee explica que “las contraseñas continúan siendo la principal defensa para la mayoría de las aplicaciones y dispositivos que utilizamos a diario. No obstante, un tercio de los usuarios confía en las mismas tres contraseñas para cada cuenta en la que están suscritos. Sin duda, es una estrategia de alto riesgo”, por lo que recomienda una serie de consejos para reforzar la clave online tras el fallo de seguridad de Twitter.

  • Evite la familiaridad. Conviene no utilizar nombres de familia, mascotas, fecha de cumpleaños, y códigos genéricos como 12345contraseña. Muchos sitios web y aplicaciones solicitarán incluir una combinación de números, símbolos, letras minúsculas y mayúsculas y es que cuanto más compleja sea la contraseña, más difícil es de descifrar.
  • Una contraseña para cada cuenta.Los hackers son cada vez más inteligentes. Si una de sus contraseñas es hackeada, es muy probable que el ciberdelincuente intente relacionar qué otras cuentas dispone para probar a hackear con la misma clave el resto de servicios. Emplear diferentes contraseñas garantiza que la información crítica que comparte a través del email, redes sociales y apps bancarias esté totalmente protegida.
  • Cuidado con el ‘Olvidé mi contraseña’.Confiar en el enlace “olvidé mi contraseña” como una opción para recuperarla no siempre es una opción inteligente. Y es que las respuestas a las preguntas para desbloquear la cuenta pueden llegar a encontrarse fácilmente en los perfiles de redes sociales, contribuyendo a que el código sea fácil de descifrar para los cibercriminales.
  • Use un gestor de contraseñas.Si lo óptimo es tener una contraseña para cada servicio, ¿cómo se puede recordar más de 20 claves diferentes? En estos casos, la mejor opción es apostar por algún administrador de contraseñas. Existen aplicaciones que crean contraseñas complejas y fuertes y que las guardan de forma automática.
  • Dobla protección.Más allá de su contraseña, tanto McAfee como Twitter abogan por habilitar la autenticación de dos factores en los servicios que sea posible. Los avances en la tecnología biométrica, como el escaneo de huellas dactilares, el reconocimiento facial o el reconocimiento de voz, están ayudando a mejorar la seguridad. Usar una contraseña, junto con al menos otra técnica de autenticación, ayudará a proteger los dispositivos y datos.

La protección es más avanzada, los hackers también

Más allá de estas recomendaciones de la empresa de seguridad, la especialista en software Nuance Enterprise recuerda que aunque se mejoren las prestaciones de las contraseñas los hackers también están cada vez más avanzados en su empeño

“Las contraseñas siempre han ofrecido a los usuarios la garantía de que sus datos están seguros y protegidos frente al peligro de caer en las manos equivocadas. Sin embargo, al mismo tiempo que la sofisticación de la tecnología ha ido evolucionando, también lo ha hecho la capacidad de los ciberdelincuentes. Todos estamos demasiado expuestos a vulnerabilidades asociadas a nuestras contraseñas y PINS que pueden facilitar el acceso a datos confidenciales como información bancaria”, explica Marco Piña, Director de Nuance Enterprise Iberia.

Piña indica que el camino a seguir es acabar por completo con las contraseñas pues “la autentificación basada en el conocimiento ya no ofrece la protección que los consumidores necesitan. En la actualidad, los innovadores avances en biometría aprovechan diferentes datos de autentificación, como puede ser nuestra inimitable huella de voz, para dar acceso a cuentas bancarias, retail, etc. Esto no solo mejora la seguridad de nuestros datos personales, sino que también enriquece la experiencia del usuario ya que no tenemos que introducir nuestro nombre, direcciones y otros datos cada vez que queramos entrar en nuestras cuentas”.

Cómo cambiar la contraseña

Aunque Twitter está requiriendo que todos los usuarios cambien su contraseña antes de acceder de nuevo a la red social, en el caso de volver a querer cambiar la clave de su cuenta siguiendo los consejos dados por los expertos en ciberseguridad tan sólo habrá que seguir las siguientes indicaciones:

  • Ir al menú de Configuración ubicado en el perfil del usuario.
  • Pulsar sobre Cuenta.
  • Ir a Contraseña. Ahí habrá que poner la clave actual e introducir el código que se desee usar a partir de ahora.

Asimismo, si quiere tener mayor seguridad sobre su cuenta, puede verificar el inicio de sesión, con lo que cada vez que abra su cuenta en algún dispositivo, Twitter pedirá información adiciona para confirmar la identidad a fin de que sea vulnerada.

Fuente: eleconomista.es

Publicat a General, Gestión Documental

EFICAM cierra su tercera edición con la presencia de 3.500 visitantes

EFICAM 2018 (Madrid, 11 y 12 de abril) cerró sus puertas con aproximadamente la visita de 3.500 profesionales, lo que supone un 10% más que en la edición anterior. Asimismo, el certamen ha contado con un 10% más de superficie expositiva y con un total de 85 expositores.

La tercera edición de EFICAM se ha caracterizado por el nivel de afluencia de público, así como por otras novedades como el incremento en un 30% de la organización de talleres prácticos tanto del ámbito técnico como del de gestión empresarial.

El presidente de EFICAM, Ángel Bonet, asegura que “estamos muy satisfechos con el desarrollo de la tercera edición del encuentro. Habíamos realizado una fuerte apuesta desde la organización, con más talleres prácticos, contenidos propios en el stand de EFICAM y un mayor acercamiento a las inquietudes de los instaladores, que han dado como resultado una valoración positiva por parte de los expositores. Somos conscientes de que se trata de un certamen vivo y, como tal, ya estamos trabajando y pensando en las mejoras para una próxima edición”.

Uno de los puntos más destacados del encuentro fue la presentación del I Informe de la Profesión Instaladora “El Instalador en 2018”, realizado por APIEM (Asociación Profesional de Empresarios de Instalaciones  Eléctricas y de Telecomunicaciones) en colaboración con Telematel, que puso de manifiesto algunas cuestiones como que el 88% de los instaladores considera que el intrusismo es la gran amenaza del sector o que solo el 6% de los profesionales consideran la digitalización como un reto del mercado.

Del mismo modo, las promociones lanzadas por APIEM durante el certamen, como la gratuidad en la cuota de inscripción a la asociación y el descuento del 10% en el precio de la matrícula tanto del Certificado de Profesionalidad en Electricidad como del Certificado de Profesionalidad en Telecomunicaciones, fueron bien acogidas por los profesionales que se acercaron al stand de la asociación.

Otra de las novedades más valoradas por visitantes y expositores fue el control de accesos a través del escaneado de un código QR, incluido en las acreditaciones gratuitas, que permitió la entrada de los visitantes de forma ordenada, escalonada y rápida.

Desde Fevymar, José María García, uno de sus gerentes, apunta: “desde el inicio, hemos trabajado para dotar a EFICAM de un contenido cercano al instalador, que le pusiera en el centro y le ayudase en su día a día. Las valoraciones que nos han llegado tanto de expositores como de visitantes profesionales es que nuestro objetivo ha cumplido con sus necesidades y eso es lo que nos impulsa a seguir construyendo un certamen que siga siendo referencia para los instaladores”.

Por último, ADIME ha seguido mostrando su apoyo a EFICAM como punto de encuentro neurálgico de todos los representantes de la cadena de valor del sector.

Fuente: ielektro.es

Publicat a General, Gestión Documental