Follow us on:
News

News

Integración de Comunicaciones

Una única identidad en los diferentes medios y una sola interfaz desde la acceder a mensajes de voz, fax, correo-e, etc., o desde los procesos de la empresa. Enlace

Confianza, seguridad y GCTI

La seguridad de la información ha pasado de ser un tema "de los informáticos" a ser un tema "de negocio" ya que las continuas brechas de seguridad en todo tipo de empresas merman la confianza que los individuos tienen en ellas, y  esto afecta al negocio. La decisión de cómo se utilizan las tecnologías de la información y los riesgos asociados deberían formar parte de la agenda del órgano de gobierno de las empresas. Enlace ...

El aprendizaje de las máquinas: de lo digital al algoritmo.

Deep learning: algoritmo de la inteligencia artificial por medio del cual las máquinas aprenden. En base a este aprendizaje, ¿conseguirán las máquinas alcanzar la inteligencia humana, es decir, el punto de no retorno conocido como  singularidad tecnológica? Enlace

¿Por qué algunos ejecutivos son los que motivan las malas prácticas en seguridad de la información?

En este artículo el profesor Jeimy Cano, PhD, CFE, reflexiona acerca de la responsabilidad de los ejecutivos en el cumplimiento de las prácticas de seguridad de la información: ¿Qué es lo que ellos hacen diferente, que no es compatible con dichas prácticas? Enlace

Redes definidas por SW: ¿Y qué no?

Las empresas basadas en software están cambiando la manera de consumir los servicios que prestan y se están "comiendo" los negocios tradicionales, incluidos  los de las llamadas empresas tecnológicas, como Dell, EMC, HP, y Cisco, o la misma IBM, a las que la revista WIRED tacha de "muertos vivientes". Enlace ...

Alcanzar la cumbre

... que organiza la NACD sobre ciber-riesgos para desmitificar la ciberseguridad entre la comunidad de consejeros y destacar la importancia de su responsabilidad sobre la supervisión de esta última. Enlace ... 

[Ciber]Armas de difusión masiva

Las guerras de YouTube y la macabra presencia mediática del “Cibercalifato”: El terror desde la comodidad de un sofá parece menor, pero no debería despreciarse el potencial de estas ciberarmas de difusión masiva. Enlace ...

IoT: Cuando las cosas comiencen a pensar

Los ordenadores, tal y como los conocemos, desaparecen para integrarse dentro de los objetos que están a nuestro alrededor, y el medio para resolver problemas queda embebido en las cosas; "hardware" y "software" se fusionan en un nuevo "softwear". Enlace

Chief Digital Officer, Un imperativo digital y un reto tecnológico

En este artículo el profesor Jeimy Cano, PhD, CFE, reflexiona acerca de lo digital --y el CDO-, como una nueva cultura de apropiación y uso de la tecnología de información, de plataformas ágiles para desplegar ideas y propuestas, en contraposición de la tecnología de información -y el CIO-  como las actividades y acciones que la organización tiene para asegurar una adecuada incorporación y gestión de la TI que soporte las funciones de negocio. Enlace.

El liderazgo de la Transformación Digital. Papel del CIO

... la oportunidad que se le brinda al CIO en la situación actual en la que “La mayoría de las empresas carecen de los conocimientos y habilidades necesarios para tener éxito en los aspectos digitales de sus negocios” según una reciente investigación publicada por “Harvard Business Review”. Enlace 

 

13-10-2015 Día de Ada Lovelace

... o día internacional que conmemora los logros de la mujer en ciencia, tecnología, ingeniería y matemáticas. Ada Lovelace (S. XIX), con formación en ciencias y matemáticas, está considerada como la primera persona programadora de una computadora, antes de que éstas existieran.

iTTi se une a esta celebración con esta breve historia de la informática desde las aportaciones de las mujeres a la misma, apantalladas por las masculinas de sobra conocidas pero no más importantes.  

Mi ignorancia del gobierno de TI

... media docena de preguntas acerca del gobierno de TI, como que por qué el relativamente bajo peso que el GTI tiene aún en los foros profesionales, asociativos y académicos, jugando TI un papel relevante y creciente en todas las actividades empresariales; o por qué un gran número de órganos de gobierno carece de miembro alguno con conocimientos y habilidades relativos a la TI y sus usos, cuando el gobierno corresponde, cuando no por ley, por definición y sentido común, al órgano de gobierno. Enlace.

El Sector Público y la Seguridad

Algunas reflexiones acerca de este tema crítico para la Administración Pública  no sólo por toda la información de los ciudadanos que posee, sino también por la obligación de velar por la seguridad de éstos últimos,

... pero parece que haya actuaciones que van en contra de esta obligación y nos hacen preguntarnos ¿pero no era el objetivo que los ciudadanos estuvieran más seguros? 

Digitalización Gestión del Cambio/ Digitization Change Management

Según un artículo de McKinsey, algunas empresas han utilizado en su gestión del cambio, como ayuda para evitar los numeros fracasos en este empeño, herramientas TI diseñadas para influir en el comportamiento de sus consumidores.. ¿En qué medida pueden ayudar dichas herramientas  para  proyectos en los son las cuestiones micropolíticas, sociológicas y psicológicas las principales variables explicativas de un cambio con éxito sostenido? check it out [ES]

* *

According to an article published by McKinsey&Company, few companies have leveraged some of the IT tools they use to influence their consumer behavior to support more effective and lasting their own internal change. But What's the relevance of said tools in projects wher micro-political, sociological and psychological issues are the key factors of a successful and enduring change? check it out [EN] 

 

Informe del PCAST

El Consejo de Asesores del Presidente [de los EEUU] sobre Ciencia y Tecnología (PCAST) ha publicado recientemente un Informe dirigido al Presidente y al Congreso sobre el Aseguramiento del Liderazgo en la Investigación y Desarrollo en Tecnologías de la Información con Fondos Federales. 

El informe (aquí, en inglés) propone las siguientes 8 nuevas áreas focales a adoptar en el ejercicio 2017:

1)      Ciberseguridad       

2)      TI y Salud   

3)      Big Data y Computación Intensiva en Datos      

4)      TI y  el Mundo Físico [IoT]    

5)      Protección de la Intimidad      

6)      Sistemas Ciber-Humanos

7)      Computación de alta capacidad para Descubrimiento, Seguridad y  Comercio    

8)      Investigación Fundamental en TI 

* * *

 

To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.
EU Cookie Directive plugin by www.channeldigital.co.uk