Follow us on:
News

News

El Caso de Estudio ‘Hertz v. Accenture’

Manolo Palao ha preparado un caso de estudio para uso académico (estudios de grado, másteres, seminarios) o profesional en materia de Gobierno y Planificación estratégica de las TIC.

Sirviéndose de la reciente demanda que Hertz ha presentado contra Accenture, describe hechos reales o pretendidos que pueden interesar a profesionales y a docentes y discentes de los ‘sistemas de información y tecnologías de la información y las comunicaciones’ (SITIC), particularmente en aspectos relacionados con la planificación estratégica, la gestión de proyectos y la contratación de servicios.

Enlace al documento

 

Gobierno y Planificación estratégica de las TIC

Manolo Palao ha preparado un par de casos de estudio para uso académico (estudios de grado, másteres, seminarios) o profesional en materia de Gobierno y Planificación estratégica de las TIC. 

1) El caso Sears.

2) Caso de estudio TIC - GDS: Estrategia de Tecnologías de la Información y las Comunicaciones (TIC) en la evolución de los Global Distribution Systems (GDS).

  

 

 

Lo ético de los algoritmos

¿Es importante la ética en en el funcionamiento de artefactos virtuales como son los algoritmos subyacientes al funcionamiento de aplicaciones y máquinas? 

Hoy día las aplicaciones aconsejan al ser humano en un sin fin de toma de decisiones, tanto en la vida cotidiana -elegir un restaurante donde comer o un libro que leer- como empresarial -a quién contratar o despedir, mejor tratamiento médico, etc.-.

Toma de decisiones que, al afectar a seres humanos -a los que han tomado las decisiones o a otros sobre los que recaen las acciones- la ética se torna fundamental. Enlace 

 

IA: problema y solución de la ciberseguridad

La llamada inteligencia artificial (IA) en general, y la computación cognitiva (CC) en particular, están llamadas a producir otra revolución en cuanto a herramientas que sirvan para impulsar campos tan diversos como la ciencia, la medicina, la gestión de las ciudades, la fabricación; o proporcionar autonomía a las máquinas. 

Y, como no podía ser de otro modo, la IA en lo que más se está utilizando es en actividades entre ordenadores y análisis de información producida o intercambiada entre máquinas, siendo el departamento de informática el que más  la usa.

Concretamente, el 44% de dicho uso se emplea en la detección de intrusiones no autorizadas a los sistemas, es decir, en ciber-seguridad.  Enlace

¿Sociedad de la información o sociedad inundada de información?

El uso de las tecnologías de la información con su capacidad de comunicación y producción de datos e información, ha conducido a una inundación de los mismos, inundación que está produciendo una incapacidad para leer, comprender, juzgar e interpretarlos, debidamente.  

Como tal inundación, trae una mezcla de datos veraces y otros no tanto, de datos útiles e inútiles, de información publicada con una intención de informar o de desinformar. Hay que tener la capacidad de saber separar aquello necesario de lo que no lo es, y lo que es cierto de lo que no, de intuir el propósito que subyace a ella. Enlace

Contadores inteligentes: 4 zonas de inseguridad

Los contadores llamados inteligentes están ya casi en todas las casas. Por Orden Ministerial ITC/3860/2007, los equipos de medida de energía eléctrica deberán ser sustituídos antes del 31 de diciembre de 2018 por otros nuevos que permitan la discriminación horaria y la telegestion. 

Para permitir la telegestión, estos contadores están conectados a internet. Esto hace que se conviertan en puerta de acceso a la empresa suministradora y, a las casas y todos los dispositivos que contengan conectados a internet. Además, tienen y transportan datos personales.

¿Cómo son de seguros? Enlace 

¿Pueden pensar las máquinas?

... frase con la que comienza el artículo de Alan Turing titulado "Computing Machinery and Intelligence", publicado en 1950. La frase completa era "Propongo considerar la pregunta, ¿pueden pensar las máquinas?".

La IA parece que lo inunda todo, y que es la panacea que puede resolver todos los problemas. Sin embargo, quizás habría primero que pensar en formular adecuadamente cada uno de ellos.  Enlace 

¿Seguridad obligatoria?

Las Tecnologías de la Información han pasado a de controlar el mundo virtual a controlar el mundo físico. Los objetos se han vuelto "pensantes y actuantes" al llevar incorporados "microchips" con capacidaes de cálculo y conectividad.

Esto es a lo que se le ha dado el nombre de IoT.

Pero si estos objetos no se construyen con unas robustas medidas de seguridad, puede pasar, según Eugeny Kaspersky, que en lugar de ser el "Internet de las Cosas" sea el "Internet de las amenazas".   Enlace

El Triángulo de la Gobernanza

La distribución de roles y responsabilidades en el gobierno y gestión de las TI entre: i) Consejo de Administración [CA]; ii) Presidente Ejecutivo o Consejero Delegado o Director General [CEO]; y iii)  Director de Tecnologías de la Información (TI) o de Informática [CIO]. Enlace

La adicción a la máquina

Cuanto más utilizamos las máquinas, más les pedimos que hagan para nosotros, entrando en un bucle sin fin y carente de la oportuna reflexión. El cerebro humano es lento frente a la velocidad de computación de las máquinas. 

¿Cómo vamos a saber si las respuestas que nos ofrecen son las correctas, si tenemos carencias, al menos en capacidad, a la hora de evaluarlas nosotros mismos? Enlace

El Consejo de Administración en el Gobierno Corporativo de las TI

Breve reseña de los principales hitos en que se recaba para los órganos de Gobierno (OGs) de las entidades, el protagonismo en el gobierno corporativo de las TI (GCTI) , en un movimiento relativamente nuevo durante la última década. Enlace

La estrategia digital de GE

En noviembre del año pasado (2016), el CEO de General Electric (GE) Jeff Immelt declaró que “la política establecida de GE es convertirse, para 2020, en una de las 10 principales empresas de software”.  ¡De líder financiero-industrial a líder informático!. Transformación digital en empresa digital. ¿Cuál es su estrategia? Enlace 

Sobre estrategia digital: la revolución digital de los seguros

Al igual que la ‘oficina sin papel’ y la ‘sociedad sin papel’, quedan otros muchos beneficios por cosechar, en materia de rapidez, precisión, productividad y vivencia de los usuarios, hasta realizar el potencial de la Informática de siempre (IoI - Informática de la Información, frente a la IoT)

Quizá donde todavía quepa un mayor recorrido en el proceso de digitalización sea en muchos sectores tradicionales y en empresas viejas, grandes, burocratizadas y de cultura conservadora —por no hablar de las administraciones públicas—. Uno de tales sectores puede ser el de seguros. Enlace 

Si puerta, para qué abierta ...

La seguridad en general es un concepto que atañe a todas personas en mayor o menor grado. Eso es uno de los significados del dicho "Si puerta para qué abierta; y si abierta para qué puerta". Si se ponen unos medios técnicos, hay que utilizarlos y seguir unas normas para que puedan cumplir con su función.

Para el caso particular de las TI, esto no es menos verdad. Sirva como ejemplo el phising como forma de introducir malware en un dispositivo. Enlace

Reto para Jóvenes Profesionales - ISACA

Manolo Palao, Socio-fundador y Vicepresidente de iTTi, un año más formará parte del jurado del "Reto para Jóvenes Profesionales” que por 4º año consecutivo convoca ISACA Madrid. Se trata de un concurso de papers (teóricos y/o prácticos) relacionados con el mundo de la Auditoría, la Ciberseguridad, la Seguridad de la Información y el Gobierno de las TIC, para jóvenes entre los 18 y los 35 años.  El Jurado, además de la presencia del Vicepresidente de iTTi, contará con profesionales de primer nivel de INCIBE, DSN, MCCD, universidades, medios del sector… 

Agradeceremos la máxima difusión a esa convocatoria, cuyos detalles puede encontrar en este enlace.

isaca yps

To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.
EU Cookie Directive plugin by www.channeldigital.co.uk