13 agosto 2011
02 julio 2011
Seguridad, Redes sociales, y el Marketing - Slideshare - John Young
8:51 p.m. ElDirector
Las redes sociales permiten la convergencia de deseos comunes, una especie de mallas de deseos compartidos, de comunicarse de las personas agrupadas en distintas comunidades por diferentes razones e intereses. En esa misma línea de análisis, una de estas razones podría ser el deseo común y muy humano de sentirse más seguros en los lugares que se frecuenta, incluyendo los ambientes de trabajo.
La expresión que menciona que la seguridad es tarea de todos, puede que por fin tenga una plataforma tecnológica que masifique y logre la simultaneidad para proponer programas aprovechando las oportunidades que brinda este nuevo comportamiento humano en las redes sociales.
Se podrían realizar desarrollos para Facebook (o cualquier otra red social), exclusivos para Empresas?; se podrían crear redes sociales intranet??; realmente vale la pena averiguarlo.
Sin embargo, tambien hay que tener presente que el principal valor que tienen las redes sociales, es decir su core bussines, es que son empresas cuyo negocio es la constante creación y gestión de información sobre preferencias, costumbres, gustos, deseos, habitos, opiniones,etc, (es decir la que crean los propios usuarios. Esta es la parte esencial del modelo de negocio de las empresas de redes sociales), que, como se puede comprender, es un gran valor en el mercado y es por ello que, como consecuencia de ese valor creado por los propios usuarios, el principal ingreso de estas empresas de redes sociales es la publicidad. Tambien hay que tener presente que esta información es empleada para crear, alrededor de cada usuario, y de forma invisible, una especie de filtros generados por los algoritmos que rigen las aplicaciones, facilidades y sw de estas redes. Es decir, que cuando hacemos clic, la información que nos llega ya se encuentra filtrada por estos algoritmos que conocen y tienen guardadas en sus bases de datos nuestras preferencias y nos muestran sólo aquello que han "deducido" que nos satisfacerá. Para comprobarlo sólo diganle a un amigo para que ingresen, cada uno en su PC, exactamente el mismo tema con el mismo nombre en el mismo buscador y verán que los resultados de búsqueda son distintos.
Pero, a pesar de que siempre debemos tener en cuenta estas características, lo que debemos hacer es convertir esta situación en una oportunidad para definir un formato que apoye la comunicación, difusión, el feedback y la innovación con un programa de seguridad interno de la Empresa, mediante el empleo de las redes sociales; emplear las redes sociales para generar una activa y eficiente red de contactos, que permita que todos los trabajadores perciban que aportan a la seguridad de su empresa y que también perciban una atmósfera segura en sus lugares de trabajo, lo que redundará en una mayor y mejor productividad.
Recuerden que una parte esencial de nuestro trabajo como responsables y profesionales de seguridad empresarial es la comunicación, la difusión constante y el desarrollo de una cultura de seguridad que se manifieste en conductas seguras de todos los stakeholders. Las redes sociales representan un nuevo medio, que se suma a los otros que ya tenemos a nuestro alcance, favorecidos por los accesos compartidos de las convergencias tecnológicas, y que a través de una correcta lectura de sus mediciones, pueden ayudarnos a tener medidas de seguridad más confiables, más rentables, más compartidas y más colaborativas, involucrando a todos los trabajadores en la protección de las Empresas, consiguiendo que la percepción de seguridad migre desde una obligación, hacia una convicción con participación, lo que colaborará con el crecimiento y refuerzo de actitudes y hábitos preventivos, elevando el nivel de seguridad a la vez que disuadiendo y reduciendo las intenciones de las amenazas y adversarios.
19 junio 2011
Seguridad y las tecnologías de sw de visualización : Carlo Ratti: Architecture that senses and responds | Video on TED.com
10:20 p.m. ElDirector
Este Video TED de Carlo Ratti nos entrega esta nueva tendencia que se viene imponiendo en las tecnologías de SW para la visualización de los datos en forma gráfica y online.
Con la premisa y objetivo de sensando y actuando Carlo Ratti nos lleva a un nuevo estadio de las posibilidades de la tomas de decisiones en el mercado.
Son innegables las enormes oportunidades para la gestión directa de varias áreas Comerciales de una Empresa, sin embargo también resultan innegables las posibilidades de emplear este tipo de tecnologías para mostrar, en tiempo real, los datos recogidos por otros tipos de sistemas, entre ellos, los producidos por los sensores de la seguridad física, combinados con las facilidades de los mapas digitalizados y del GPS, asi como los datos de seguidad ciudadana, las facilidades de los equipos portátiles, de la internet, etc
Desde este punto, resultan evidentes los pasos que se podrían dar para optimizar procesos y agregar valor generando, a la vez, ventajas competitivas y aportes de beneficios a los Clientes que protejemos.
Por otro lado, debemos considerar el crecimiento y masificación del empleo de las capacidades de la video conferencia como herramienta colaborativa, lo que facilitaría no sólo la aplicación en red de las funcionalidades, sino también la eliminación de las dificultades de la dispersión y ubicación de los responsables de dichas decisiones, en favor del time to market, además de los ahorros de gastos por desplazamientos.
Carlo Ratti: Architecture that senses and responds Video on TED.com
Seguridad : Oportunidades con la realidad aumentada
9:42 p.m. ElDirector
Es importante ir evaluando las opciones para encontrar oportunidades de mejorar nuestros procesos y optimizarlos mediante la automatización y el empleo de la convergencia de tecnologías, para reducir tiempos de atención, incrementar la productividad, aportar valor a nuestros procesos y a los servicios que brindamos y para reforzar nuestros atributos y nuestras fortalezas, desarrollar ventajas competitivas y también para establecer continuas y eficientes barreras de entrada a la competencia.
Los invito a ingresar a youtube y conocer más aplicaciones de esta tecnología, que si bien, como en muchos casos, no fue desarrollada pensando en las necesidades de nuestros servicios, sin embargo es evidente el importante aporte que pueden brindarnos. Debemos innovar y encontrar caminos para gestionar, eficientemente, los riesgos de seguridad y el surgimiento de nuevas tecnologías y sus aplicaciones están generando un mundo de oportunidades en este sentido.
De igual forma, pueden notarse los atributos y cualidades de esta tecnología para nuestros procesos de simulaciones, testing, diseño, diagnóstico, en favor de la elaboración de propuestas de valor y en las fases de implementación de las soluciones seleccionadas.
Seguridad y el valor agregado : Ipad/Tablets y sus posibilidades en vehículos para patrullajes internos
4:41 p.m. ElDirector
Es conveniente recordar que podemos incluir este tipo de servicios en las especificaciones técnicas cuando nos encontremos elaborando requerimientos para conseguir proveedores en el mercado.
12 junio 2011
Entrevista a mi hijo Kike : Proyecto y tesis de Título: Sistema de Arquitectura Magnética (SAM)
6:27 p.m. ElDirector
30 mayo 2011
Seguridad : Convergencia de tecnologías y los modelos Mesh y de Consumo Colaborativo de gestión de negocios
2:59 p.m. ElDirector
Un ejemplo muy claro de estos modelos es lo que ocurre cuando vamos al cine a ver una película y nos encontramos con otras personas con el mismo interés, es decir, hay una confluencia de individuos compartiendo las mismas expectativas y necesidades. El negocio del cine y su teatro son el punto mesh y , como sabemos, estos cine teatros son ubicados en distintos puntos de la ciudad para convertirse en otros puntos mesh. Del mismo modo podríamos hablar de las bibliotecas, las universidades, los colegios, los estadios, las Iglesias, etc
Se trata de la migración de una economía de alto consumo a una de consumo colaborativo por las oportunidades que brindan las tecnologías y la tendencias de las redes sociales. Se trata de una transición de la ampliación de créditos hacia una confianza que se logra con la reputación en las transacciones. De una publicidad masiva hacia una realidad comunitaria de conductas y necesidades. Del paradigma de la propiedad individual hacia una economía de accesos compartidos sustentados en la coincidencia de deseos. En otras palabras hacia el descubrimiento de mercados de nuevo tipo.
Robin Chase on Zipcar and her next big idea Video on TED.com
Lisa Gansky: The future of business is the "mesh" Video on TED.com
Rachel Botsman: The case for collaborative consumption Video on TED.com
28 mayo 2011
Seguridad y la convergencia de tecnologías
10:24 p.m. ElDirector
La convergencia de tecnologías aporta significativamente a las propuestas de valor para reducir tiempos, reducir espacios, concentrar información para toma de decisiones, conocimiento en tiempo real, incrementar la productividad, ahorros, visualización remota, etc
LINK LINK LINK LINK LINK LINK LINK LINK LINK LINK
El espejimo de la Seguridad : Bruce Schneier: The security mirage | Video on TED.com
12:40 p.m. ElDirector
Bruce Schneier: The security mirage Video on TED.com
05 abril 2011
Cómo usar el portátil en casa y el celular en una movilidad y en movimiento. Vodafone
11:43 p.m. ElDirector
Buenos consejos para evitar los dolores producidos por las poco saludables posiciones que muchas veces empleamos o para evitar los malos hábitos qpueden causarnos accidentes. Sin palabras pero con mucha elocuencia en las imágenes logran trasmitir las ideas principales. Si cumplimos con estas recomendaciones estaremos practicando buenos hábitos cuidando nuestra salud y logrando que nuestra familia tambien cuide la suya.
20 marzo 2011
Servicos de Seguridad : Atributosy Beneficios . Lenguaje de los Negocios
1:27 a.m. ElDirector
Esta forma de expresarnos nos servirá no sólo para nuestras comunicaciones, sino también para nuestras reuniones y presentaciones.
Al definir los atributos de nuestros servicios estaremos sentando las bases para deducir cuáles son aquellos atributos que el Cliente o usuario valora más y asi poder enfocarnos en dichos atributos, aportando para el logro de su satisfacción.
Al analizar y establecer cuáles son los beneficios de cada atributo identificaremos las oportunidades de agregar valor cualitativa y cuantitativamente. Además nos ayudará en las propuestas de valor con estos sustentos.
Esta presentacion buscar explicar con algo de detalle estos componentes de los servicios.
Me gustaría nconocer sus comentarios.
LINK
18 marzo 2011
2011 : El año en que las evidentes predicciones de Seguridad no funcionarán - Artículo de Bill Brener
6:55 p.m. ElDirector
LINK
Construyendo un programa de alerta de Seguridad TI
6:46 p.m. ElDirector
LINK
LOs Top 10 amenazas contra la Seguridad TI para el 2011
6:40 p.m. ElDirector
Conviene revisar este detalle y comparar en cada caso cuál es nuestra situación de protección
Top 10 security threats for 2011
Las Top 10 tendencias sobre Seguridad TI para el 2011 - 11/9/2010 - Computer Weekly
6:35 p.m. ElDirector
Es conveniente revisar detenidamente estas tendencias de riesgos o zonas de potenciales riesgos para realizar un benchmark interno y crear un cuadro de situación comparaivo con relación a las condiciones de la seguridad TI de sus Empresas que sirva de sustento para la elaboración del plan de Seguridad TI
Top 10 IT security trends for 2011 - 11/9/2010 - Computer Weekly
Seguridad y Safety , la Intersección: Artículo de CSO
6:15 p.m. ElDirector
LINK
Seguridad de VIPs : 6 consideraciones que deben tenerse en cuenta . CSO onLIne
5:44 p.m. ElDirector
Por supuesto que el grado de exposición al riesgo, el perfil del Directivo y su nivel de vulnerabilidad debe ingresar en la ecuación de la evaluación. El alcance del servicio asi como el nivel del mismo deben ser el resultado de dichas evaluaciones. No debemos olvidar el soporte de HW, SW y procedimientos de atención de emergencias.
Debemos recordar que la protección de VIPs es un tema empresarial para dar cobertura de niveles de seguridad a los recursos humanos con mayores grados de exposición y debe formar parte del plan de protección de personas de la Empresa como resultado de la definición de las politicas y estrategias dispuestas para tal fin.
LINK
17 marzo 2011
Metricas de Seguridad : Programas de Seguridad Corporativa y Seguridad Física. CSO onLine
8:47 p.m. ElDirector
Algunas consideraciones generales para la definición de métricas para programas de Seguridad en las Empresas
LINK
Gestión de la información de Seguridad Física - PSIM -
3:58 p.m. ElDirector
LINK LINK
16 marzo 2011
La tecnología obsoleta es cara. Cómo lo aprendía por el camino difícil. Artículo de Robert Plant
2:33 p.m. ElDirector
Lo cierto es que no hay equipos que duren toda la vida ni tecnología que no evolucione y mantener y recuperar lo obsoleto cuesta cada día más. A veces parece que hay un mirada congelada referida a la instlación del equipamiento de seguridad : Si ya se invirtió con sustentos de argumentos técnicos y financieros, volver a invertir deja una sensación de aumentar el gasto nuevamente en lo mismo.
Lo mismo podríamos decir de todos los demás activos de una empresa pero no parece ser el caso. Es completamente válido que se puedan emplear los mismos sustentos y argumentos cuando se va a realizar una actualización tecnológica en Seguridad, especialmente, si los riesgos siguen vigentes y lo que vamos a realizar es una modernización del equipamiento en HW, SW y conectividad.
Tengamos presente que debemos orientar esta modernización aprovechando al máximo las capacidades de integración de los nuevos sistemas y tecnologías y la sinergia en la operación de los mismos para explicar los beneficios que se obtendrán en relación con la situación vigente y, por otro lado, debemos mirar también a los instrumentos financieros disponibles en el mercado como el leasing y el renting para tener un caso de negocio razonable.
Somos nosotros los que debemos realizar los esfuerzos para cambiar la percepción de los responsables de asignar los presupuestos. Debemos tener explicaciones y sustentos empresariales. Seguridad debe ser percibida como un aliado para el cumplimiento de los objetivos de la Empresa y, por que no, como una ventaja competitiva.
LINK
Por que fallan los profesionales de Seguridad y que podemos hacer al respecto?. Artículo de ASIS
1:27 p.m. ElDirector
15 marzo 2011
Biométrica y RFID : SW de V-Secure
4:29 p.m. ElDirector
A través de este video se puede apreciar cómo se pueden combinar en una sola aplicación los datos producidos por la biométrica con RFID.
Control de accesos, touch screen y el RFID : Prototipos de biométricos y huellas digitales
4:14 p.m. ElDirector
Biométrica automática de palma y venas : Prototipo sistema de control de acceso en puertas
3:54 p.m. ElDirector
14 marzo 2011
Resilience y Liderazgo
4:26 p.m. ElDirector
En este documento hay muy buenos contenidos, para poner en práctica, cuando se desea evaluar a cada miembro del equipo de trabajo y sobre todo para identificar a aquellos que tienen potencial. Los criterios y gráficos que se emplean también son de mucha ayuda en esta tarea de gestionar el talento.
LINK
Seguridad en Colegios y Universidades : Consideraciones básicas ASIS - SM onLine
4:14 p.m. ElDirector
Si bien es cierto este documento representa la publicidad de algunas empresas, sería importante darle una revisión al contenido.
LINK
13 marzo 2011
Laptop Security | Security Management
5:44 p.m. ElDirector
Estudio de robos de laptops en EEUU: Interesante para poder comparar las razones de los robos y los lugares en dónde se reporta que ocurren los mismos. La estadística asombrosamente se parece mucho en todos los países. Puede ayudar a redefinir o actualizar las políticas vigentes para la protección de este tipo de activos portátiles y reitera la necesidad de proteger la información que portan.
También se agrega un link para que revisen un SW de bajo costo que podría ayudar a reducir estos robos.
Laptop Security Security Management
Laptop Tracking Security Management
Seguridad y la ingeniería social: Hacking the Human: Social Engineering Techniques and Security Countermeasures | Security Management
5:34 p.m. ElDirector
Este es un nuevo libro que trata sobre las técnicas de la ingeniería social y cómo entrenar a los trabajadores para que identifiquen y eviten estos intentos de aprovecharse de su conocimiento o sus características.
Hacking the Human: Social Engineering Techniques and Security Countermeasures Security Management
Seguridad : Cómo efectivizar el mensaje . You Can Frame Security’s Image | Security Management
5:12 p.m. ElDirector
Unos de los grandes problemas po resolver siempre ha sido la efectividad del mnsaje de Seguridad en el interior de las Empresas. En este artículo de Security Management de ASIS hay una propuesta que vale la pena revisar y quizás sea la respuesta para conseguir conductas más seguras de los trbajadores.
You Can Frame Security’s Image Security Management
Seguridad del perímetro físico : Consideraciones sobre las cámaras del CCTV:How to Improve Your Image | Security Management
4:56 p.m. ElDirector
Seguridad del perímetro físico : Consideraciones sobre las cámaras del CCTV
How to Improve Your Image Security Management
12 marzo 2011
La visión del futuro de Microsoft
9:23 p.m. ElDirector
Los invito a revisar estos videos y a pensar en las funcionalidades que muestran y cómo estas podrían aportar a la tarea de seguridad de gestionar los riesgos en las Empresas de forma eficiente y rentable. Hecho este ejercicio inicial comparen estas posibilidades con los casos de exito que puedan haber visto y revisado de la página TED.com. Les aseguro que el resultado los sorprenderá por que su imaginación hará el resto, enviándoles ideas para solución de problemas de riesgos desde un ángulo diferente al que hemos estado acostumbrados.
Espero con atención sus comentarios.
Este es un video que da una visión de lo que podría ser el futuro de las comunicaciones. Internet podría desarrollarse hacia este tipo de visión.
Nuevas tendencias en capacitacion para Seguridad
7:31 p.m. ElDirector
Entre estas necesidades tenemos las siguientes :
Gestión de Proyectos
Gestión de Calidad
Gestión de la Atención al Cliente
Gestión de Personas
Negociación
Gestión del Feed Back
Clima Laboral
Capacidades básicas de gestión
Desarrollo de nuevos productos y servicios
Innovación y Creatividad
Evaluación de Procesos
Diseño de Procesos
Tecnicas para Escuchar al Cliente
Habilidades organizativas
Consultoría de Seguridad
Empleo del nivel avanzado del excel
Nuevas tecnologías y sus aplicaciones
Elaboraciones de planes de negocio (Busines Case)
Desarrollo de especificaciones técnicas
Gestión y supervisión de Contratistas
Administraón de contratos con terceros
Costeo de servicios
Etc
Para poder enfrentar con éxito estos modelos de nuevo tipo y asegurar una actitud positiva para una contínua adaptación al cambio debemos reestructurar los perfiles y las mallas curriculares así como tener buenas capacidades para entrevistar postulantes. Sobre todo debemos saber redactar los perfiles para cada tipo de puesto y gestionar eficientemente los presupuestos de capacitación asignados. Habrán cursos transversales y otros para grupos y puestos específicos.
Recordemos que muchas soluciones tecnológicas se van comoditizando y otras incrementan su interconexión, interactividad y portabilidad. Asimismo, tengamos presente que los instrumentos financieros del mercado también evolucionan y se adaptan para ofertar mecanismos distintos que debemos exigir para que el mercado nos presente dichas posibilidades como por ejemplo el renting y el leasing para equipamiemto de seguridad en edificios; las eficiencias y sinergias también debemos lograrlas en estos aspectos críticos de los proyectos que proponemos. En los esfuerzos de adaptación no podemos dejar de lado la tercerización de actividades y de servicios asi como la automatización total o parcial de procesos.
Esta situación también exige el conococimiento suficiente y detallado para elaborar las especificaciones técnicas que consideren la inclusión de estas distintas posibilidades y-o combinaciones de las mismas, teniendo en cuenta la protección de los intereses de las Empresas que servimos.
Exige también que sepamos gestionar y maniobrar adecuadamente en los modelos diferenciados de contrataciones de personas y alinearlos oportunamente con el tipo de puesto y perfiles asi como con lo objetivos y proyectos, teniendo en cuenta la rentabilidad y valor agregado de la gestión como condición central del cumplimiento de la función y no como algo adicional o complementario.
Medidas de Seguridad - Presentación con Prezi
6:16 p.m. ElDirector
En esta presentación Prezi he querido ordenar una serie de medidas de seguridad y sus consideraciones como una especie de información disponible y ordenada de estos temas y como pueden ver todavía puede ser mejorada con la inclusión de nuevas medidas y con la incorporación de cuadros y esquemas que ayuden a un mejor entendimiento. Les ruego comentarme su opinión para las mejoras.
http://prezi.com/2ks2jn-tpwd_/medios-de-seguridad/
Soluciones de bajo costo : Retos para Seguridad . R.A. Mashelkar: Diseños innovadores para productos de muy bajo coste | Video on TED.com
5:47 p.m. ElDirector
En este video de TED.com, a pesar que el contenido del mismo se orienta a soluciones para la base de la pirámide social y son de un alcance loable, sin embargo, es también un ejemplo de lo que significa la necesidad de esforzarse para encontrar soluciones de bajo costo, en entornos de presupuestos reducidos.
La creatividad e innovación son necesarias para dejar de lado modelos y diseños tradicionales e intentar pensar criticamente y de forma desalineada, para conseguir el objetivo de reducir riesgos aplicando este tipo de conceptos que se acercan más a lo empresarial que a lo comercial o repetitivo. Se acercan más a las soluciones rentables e integradoras que generan sinergias y valor agregado.
Conseguir más con menos y para más instalaciones. Esa es la exigencia hoy día para Seguridad Empresarial y creo que continuará siéndolo. Me gustaría conocer la opinión de Uds al respecto.
R.A. Mashelkar: Diseños innovadores para productos de muy bajo coste Video on TED.com
Seguridad, el concepto de compartir y las soluciones de redes de mallas o mesh networks. Una mirada orientadora a TED,com
2:53 p.m. ElDirector
Esta página web de videos gratitutos (entre 15 a 20 minutos), http://www.ted.com/ (ideas que vale la pena difundirlas), ofrece una amplia mirada a soluciones exitosas en todos los campos en diferentes partes del mundo, que demuestran que es posible innovar, crear, generar valor agregado, formular propuestas de valor, incrementar la productividad, reducir los tiempos de atención, ahorrar, emplear al máximo las capacidades de las tecnologías, a la vez que se reducen los costos de operar, se mantiene y mejora la calidad, se satisfacen las necesidades de los Clientes, se les fideliza, se realiza un empleo más eficiente de los recursos, se protege el medio ambiente, etc.