jueves, enero 24, 2008

Gobierno y sector privado impulsan ante la UE la homologación de proyecto de ley de habeas data que permita el desarrollo de de Call Centers

Por invitación de la Agencia Española de Protección de Datos, se reunieron en Madrid España, la Ministra de Comunicaciones, Maria del Rosario Guerra, el Embajador ante la Unión Europea, Carlos Holmes Trujillo, la Embajadora en España, Noemí Sanín Posada, la Oficina de Proexport en España y la Asociación Colombiana de Call Centers. Al evento también asistieron el Senador Luis Fernando Velasco y el Representante David Luna, quienes fueron los ponentes del proyecto en el Congreso.

Esta representación del gobierno colombiano y de la empresa privada llevaron a cabo un Taller en Madrid España, con el objeto de revisar si el proyecto de Ley de Habeas Data, expedido por el Congreso colombiano y que actualmente se encuentra para revisión de la Corte Constitucional, cumple con los requisitos exigidos por la normativa europea, que permita el tránsito de datos personales entre la Unión Europea y Colombia.

100.000 NUEVOS PUESTOS DE TRABAJOS GENERARÍA LA OBTENCIÓN DE LA CERTIFICACIÓN

Para el país es muy importante la certificación ante la Unión Europea, ya que se calcula que con ésta, habría un explosivo crecimiento de la industria de Call Centers en cerca de 100.000 nuevos puestos de trabajo en el mediano plazo.

El senador Luis Fernando Velasco, ponente del proyecto ante el Senado de la República y participe de este evento, afirma que poder intercambiar ideas y opiniones con los directivos de la agencia Española de Protección de Datos sobre esta materia, es de gran importancia. “Este encuentro nos permitió explicar de primera mano el valor de esta propuesta y el alcance que tiene para Colombia”.

Por su parte el director ejecutivo de la Asociación Colombiana de Call Centers, Carlos Aparicio Prieto considera el momento vital para el futuro del sector. “Lograr la certificación ante la Unión Europea, es de gran valor para el desarrollo de esta importante industria colombiana, gran generadora de empleo en el país”.

El seminario que se desarrolló en la ciudad de Madrid, termino el día anterior con la presentación de las conclusiones.

miércoles, enero 23, 2008

Sony Ericsson vendió más de 100 millones de teléfonos en el 2007

Aspectos destacables del Cuarto Trimestre:

· Incremento de un 18% en el volumen con relación al mismo periodo del año anterior
· Continúan los incrementos en la participación de mercado y crecimiento rentable.
· Continúa la inversión para el futuro

Aspectos destacables de 2007:
· Se vendieron más de 100 millones de unidades (más del doble de la tasa de crecimiento global del mercado)
· Los márgenes continúan siendo sólidos a medida que la compañía comienza a ampliar su oferta de productos
· El crecimiento por unidad fue sustentado por el incremento en las ventas de teléfonos de menor costo
· A la fecha se han vendido 145 millones de teléfonos con aplicaciones musicales, de los cuales 57 millones fueron teléfonos Sony Ericsson Walkman®, manteniendo de esta manera el liderazgo en la categoría de música.
Las unidades enviadas de Sony Ericsson durante el trimestre alcanzaron 30,8 millones, que representan un incremento del 18% en comparación con el mismo período del año pasado. lo cual generó incrementos continuos de participación de mercado secuenciales y de un año al otro. Las ventas del trimestre fueron de 3.771 millones de euros, en línea con las ventas de hace un año, lo cual refleja una transición estratégica a una proporción mayor de teléfonos celulares de menor costo en el portafolio de productos. Los ingresos antes del impuesto durante el trimestre fueron de 501 millones de euros, en línea con los del año anterior. Los ingresos netos durante el trimestre fueron de 373 millones de euros.

“Sony Ericsson obtuvo una mayor participación de mercado durante el trimestre debido al éxito continuo alcanzado por productos tales como el Sony Ericsson Cyber-shot™ K550 y los teléfonos Sony Ericsson Walkman® W200, W300, y W580 en las Américas y en Europa. A pesar del leve incremento secuencial en el precio promedio de ventas durante el trimestre, como resultado de la introducción de los nuevos teléfonos Sony Ericsson Walkman® y Cyber-shot™ tales como los modelos W910 y K850, la tendencia en la caída de los precios promedios de ventas de un año al otro refleja la dirección de la compañía en aras de ampliar su gama de productos.
“Sony Ericsson finalizó un muy buen año, lo cual resalta la posición estratégica adoptada por la compañía para capturar una mayor participación de mercado con una gama de productos más amplia. Se está invirtiendo en Investigación y Desarrollo y en el desarrollo de la marca con el fin de ampliar la gama de productos y fortalecer la presencia de Sony Ericsson en mercados tanto nuevos como en vías de desarrollo en todo el mundo. Nuestro objetivo continúa siendo el convertirnos en uno de los tres jugadores principales del sector, y el impulso establecido en el 2006 y en el 2007 hace que esto se convierta en una ambición realista”, expresó Dick Komiyama, Presidente de Sony Ericsson.

Sony Ericsson estima que el mercado global de celulares durante el 2007 superó los 1.100 mil millones de unidades, en línea con las expectativas anteriores. Sobre esta base, la compañía estima que su participación de mercado durante todo el 2007 creció aproximadamente 2 puntos porcentuales y superó el 9% durante todo el año 2007.

Durante el cuarto trimestre, Sony Ericsson anunció la firma de varios acuerdos con Motorola, Inc., mediante los cuales Motorola adquirió el 50% de la participación de capital de U.I. Holdings BV, el propietario holandés de la compañía sueca de software UIQ Technology, AB, que fue adquirida por Sony Ericsson de Symbian Ltd. a comienzos del año pasado. La transacción fue ratificada por las autoridades adecuadas durante el trimestre.
Sony Ericsson anunció una serie de productos durante el trimestre que incluyen al teléfono Sony Ericsson Walkman® W890, de gama alta, y los teléfonos HSDPA Web K630 y K660. La compañía también anunció su estrategia para la expansión de la aplicación de distribución de contenido digital PlayNow™ de Sony Ericsson hacia una propuesta de servicio completo durante el 2008.
El 1 de noviembre del 2007, el presidente de Sony Ericsson Miles Flint anunció su partida de la compañía y Hideki ‘Dick’ Komiyama ocupó su lugar. Dick Komiyama llega a Sony Ericsson de Sony Corporation, donde ocupaba el cargo de Director, Presidente del Directorio de Sony Electronics Inc., Estados Unidos y Vicepresidente Ejecutivo de Marketing de Productos Electrónicos y Ventas Estratégicas de Sony Corporation, Japón.

Unisys identifica cinco problemas de seguridad que probablemente emerjan en múltiples industrias en 2008

Unisys Corporation anunció sus predicciones en materia de seguridad para 2008. En el mundo en rápida evolución de la seguridad corporativa y gubernamental, la proyección de los futuros riesgos y tendencias es esencial para planear, prevenir y manejar los riesgos que pudieran comprometer la integridad de los activos de una organización. Las amenazas emergentes contra la seguridad, combinadas con el aumento en el uso y la dependencia de las nuevas tecnologías, dejan a muchos profesionales de la informática, tanto corporativos como gubernamentales, en una situación de incertidumbre en cuanto a cómo planear y proyectar.

“Muchas organizaciones tienen la tendencia a ver la seguridad en el espejo retrovisor – corriendo a buscar una solución para un problema de seguridad después de que ya ha ocurrido”, afirmó Tim Kelleher, vicepresidente, Seguridad Empresarial, Unisys.

“Para combatir las nuevas amenazas y responder a las crecientes exigencias de sus usuarios finales, los profesionales de la informática deben convencer a sus organizaciones de que consideren la seguridad como una función empresarial básica - una que se anticipa a la demanda de los usuarios, predice los riesgos futuros y desarrolla soluciones viables para los potenciales eventos relacionados con la seguridad.”

Para asistir a las organizaciones gubernamentales y a las compañías en su preparación para enfrentar potenciales amenazas para la seguridad y en su manejo de las mismas en 2008, los expertos de Unisys predicen las cinco tendencias siguientes durante el próximo año:

1.) La protección de datos en dispositivos finales móviles exigirá mayor atención y se hará cada vez más difícil

Con la explosión en el uso de dispositivos de consumo móviles (tales como teléfonos celulares y asistentes personales digitales), las organizaciones están haciendo grandes esfuerzos para manejar los problemas de seguridad mediante contraseñas y otras medidas de protección de entrada. No obstante, al hacerlo, muchas empresas pasan por alto la verdadera amenaza. Dejan de mirar más allá del dispositivo físico y con frecuencia no protegen los datos almacenados en el dispositivo, que no sólo son valiosos para sus propietarios sino también un objetivo cada vez mayor para los delincuentes, para cometer fraudes y robos de identidad.

La protección de los datos es una preocupación cada vez mayor entre los consumidores. De hecho, el Índice de Seguridad de Unisys encontró que casi un 70 por ciento de los norteamericanos están extremadamente o muy preocupados por el acceso no autorizado o el uso ilícito de su información personal.

“Las firmas digitales y la encriptación son cruciales para proteger los datos, pero deben formar parte de un plan de seguridad integral que contemple aspectos tales como si los datos pueden ser transferidos de un dispositivo a otro y en qué forma”, afirmó Kelleher.

“Sin un plan de este tipo, una empresa descubrirá que los datos de sus dispositivos móviles son demasiado vulnerables a las potenciales violaciones o tan seguros que se tornan inoperables. Se requiere un equilibrio entre los dos extremos para idear una solución segura que aún le permita al usuario ser productivo.”

2.) Los bancos enfrentarán retos significativos en la protección de los datos y activos financieros de los consumidores en la medida en que más clientes empleen dispositivos móviles para realizar transacciones

La banca móvil está tomando fuerza y continuará emergiendo como un canal bancario significativo, con más del 35 por ciento de los hogares que realizan operaciones bancarias en línea utilizando dispositivos móviles para sus transacciones financieras para el 2010, según un reciente informe de Celent.1 En la medida en que continúe esta tendencia, aumentarán los riesgos para la seguridad.

Esto se aplica especialmente en el caso de los teléfonos celulares con identificación por radiofrecuencia y chips “near-field”, los cuales permiten transacciones similares a los pases de velocidad para las estaciones de gasolina. Debido al diseño de la tecnología “near-field” y la forma como la utilizan los consumidores, tales dispositivos podrían estar abiertos a ataques como el “phishing” (v.g., falsos mensajes de correo electrónico para hacer que los cuentahabientes revelen datos personales). Otra amenaza es el código malicioso diseñado para evadir la tecnología de seguridad, permitiéndoles a usuarios no autorizados robar las credenciales de identidad de otra persona.

Tales ataques contra la banca electrónica podrían hacer estragos en la ya debilitada confianza de los consumidores en la banca y el sector financiero, haciendo a la vez vulnerables a los bancos a mayores primas de seguros en la medida en que los aseguradores busquen hacer más responsables a los bancos por las violaciones de la seguridad. El Índice de Seguridad de Unisys encontró que el 40 por ciento de los norteamericanos están extremadamente o muy preocupados por la seguridad de la banca o las compras en línea.

En la medida en que las instituciones financieras continúen aumentando su público para la banca electrónica, deben integrar mejor los procesos y soluciones empresariales para impedir estas actividades fraudulentas y considerar nuevos modelos de negocios. Los bancos deben construir mejores alianzas con las empresas de telecomunicaciones y compartir sus conocimientos de seguridad para beneficio de sus clientes. Los proveedores de servicios deben construir también programas integrales e interactivos para educar a los consumidores acerca de los riesgos y las medidas de protección que deben tener en cuenta los clientes bancarios.

3.) Las organizaciones buscarán una convergencia continua de las medidas de seguridad físicas y electrónicas (v.g., informáticas) para una mayor protección contra el espionaje.

La convergencia de la seguridad física y electrónica continuará impulsando nuevas eficiencias económicas en las organizaciones a la vez que mejora la seguridad de las personas, los sistemas informáticos y los activos físicos de misión crítica.

“La convergencia es una de las formas más eficientes y eficaces para seguirle el ritmo a las amenazas contra la seguridad con mayores probabilidades de causar daño a las personas, los datos y los activos físicos que conforman la línea vital de cualquier compañía u organización gubernamental” señaló Kelleher.

Garantizar la identidad, autenticidad e integridad de los activos organizacionales, tanto físicos como electrónicos, exigirá robustas capacidades de fusión de datos que integren diversas tecnologías sensoriales y de monitoreo remoto tales como la autenticación instantánea, los sensores de movimiento, las aplicaciones de video inteligentes, el sistema de posicionamiento global (GPS), los sensores ambientales inalámbricos y la identificación por radiofrecuencia (RFID). Esta convergencia continuará permitiéndole a las organizaciones de los sectores público y privado manejar y responder a riesgos que afecten sus fronteras físicas y electrónicas, marcas, identidades, personal, productos y activos de gran valor.

A medida que la cadena de suministro global continúe su expansión, 2008 verá un mayor uso de tecnologías de seguridad convergentes para salvaguardar las fronteras terrestres y los puertos, proteger datos delicados y reducir las oportunidades para el espionaje. Las organizaciones integrarán medidas de seguridad físicas e informáticas que, hasta ahora, se habían mantenido en gran medida separadas.

Tales sistemas integrados de control de acceso podrían incluir sensores de movimiento para vigilar predios; tarjetas de acceso y credenciales biométricas para autenticar trabajadores; y etiquetas de identificación por radiofrecuencia, tanto para identificar contenedores y su contenido como para revelar presuntas violaciones.

Otras aplicaciones convergentes que pueden ayudar a minimizar las amenazas para los retos de seguridad complejos: El e-pedigree electrónico que garantice la integridad de productos tales como los farmacéuticos, redes sensoriales activadas en forma inalámbrica altamente integradas para la seguridad fronteriza y portuaria, y aplicaciones de monitoreo y vigilancia inteligente.

4.) Las entidades de los sectores público y privado prestarán más atención a los registros impresos y electrónicos

La economía global depende de una distribución eficiente de los registros electrónicos y en papel dentro de las organizaciones y entre éstas. Por ejemplo, tan sólo en los Estados Unidos, la industria de los pagos está viendo un crecimiento mensual de dos dígitos en el número de cheques procesados en forma de imágenes electrónicas. El Banco de la Reserva Federal procesa hoy en día alrededor de 12,7 millones de cheques electrónicos diarios, comparados con aproximadamente 25,3 millones de cheques de papel. Las expectativas son que para finales de 2008, la Reserva Federal procesará 20,5 millones de ítems electrónicos al día, frente a 13,5 millones de cheques de papel.

El creciente uso de intercambios de registros electrónicos crea problemas de seguridad fundamentales. Por ejemplo, muchas personas comparten fácilmente datos personales u organizacionales críticos sin pensar en las ramificaciones de seguridad que existen cuando un documento circula entre múltiples personas.

“Muchas personas se sorprenderían de la frecuencia con la cual la información equivocada termina en manos equivocadas debido a que ciertos datos han sido erróneamente compartidos, impresos o simplemente olvidados en una unidad portátil o en la bandeja de alimentación de una impresora”, agregó Kelleher.

Kelleher predice que en 2008 las compañías serán más diligentes en cuanto a fijar controles más estrictos sobre los documentos y datos enviados electrónicamente o por el correo de los Estados Unidos. Es probable que esto resulte en un mayor énfasis en la encriptación de información en unidades portátiles y discos compartidos y una mayor inversión en las soluciones de gestión de derechos empresariales. Esto último permite a los propietarios del contenido encriptar datos delicados y controlar la capacidad de los usuarios para imprimir, retransmitir, copiar o modificar un documento.

5.) Los sitios populares de interacción social se harán cada vez más vulnerables a las violaciones de la privacidad

El uso y alcance cada vez mayores de las tecnologías Web2.0 aumentarán las probabilidades de una importante violación de la privacidad a través de sitios de interacción social tales como MySpace, LinkedIn o Facebook. En 2007, algunos de los principales sitios de interacción social sufrieron por primera vez violaciones de la privacidad, tendencia que probablemente aumentará en la medida en que muchos de estos sitios empiecen a conectarse entre sí con fines de compartir información.

Las redes peer-to-peer (P2P) generan diversos riesgos de seguridad y vulnerabilidades para los usuarios finales. El intercambio no autorizado de archivos, la duplicación no intencional de libretas de direcciones y correos electrónicos personales, la fuga de datos, la interceptación de contraseñas e IM y la instalación de programas de malware vía clientes P2P son tan sólo algunos de los riesgos que pueden experimentar los usuarios finales.

"En la medida en que estos sitios se conecten entre sí, muchos harán cruces de las credenciales de un miembro. Si un hacker puede ingresar a una cuenta, podría acabar ingresando a muchas. Y, debido a que estos sitios son de naturaleza social, el medio ambiente es conducente a la divulgación de información – con frecuencia, demasiada” afirmó Kelleher.

Los usuarios de P2P pueden minimizar el riesgo mejorando la complejidad de las contraseñas; implementando medidas de seguridad tales como firewalls personales, funciones anti-spyware, anti-phishing y una aplicación antivirus actualizada; e instalando el software cliente P2P, los buscadores y parches y actualizaciones de los sistemas operativos más actualizados.

A medida que evoluciona la tecnología, los usuarios finales podrán minimizar el riesgo a través de estructuras de directorio federadas confiables y aplicaciones de autenticación y criptográficas más fuertes.

Kelleher anotó que mientras 2008 traerá oportunidades para aprovechar las enormes capacidades de comunicación y colaboración de las aplicaciones activadas por Internet y por la Web, “el reto, como siempre, será balancear la libertad del intercambio de información con la protección de la información y la identidad y privacidad de las personas.”

Sólo a través de www.latinamericanidol.com puedes inscribirte para la tercera temporada del show

Este año una nueva camada de ídolos verá la luz gracias a Latin American Idol, el único show de la televisión por cable en América Latina donde el talento de nuestros chicos se pone a prueba frente a una audiencia de más de 19 millones de hogares por la pantalla de Sony Entertainment Television.

Con entrar al site www.latinamericanidol.com ya comienza el conteo final hacia la gloria: solo es necesario bajar la ficha de inscripción, llenarla y comenzar a participar en el casting de talento más grande de América Latina. La única condición es ser mayor de 15 años y menor de 26, (así que mayorcitos, abstenerse!) tener al menos alguna condición vocal (o si no la autoestima bien alta), y mucho entusiasmo para conquistar al equipo de jueces conformado por Gustavo Sánchez, Mimí y Jon Secada.

La oportunidad que brinda Sony Entertainment es única, ¡papá!, como diría Jon: convertir a un afortunado en el ídolo pop que siempre soñó y ayudarlo a conquistar al mundo. Para muestra, solo veamos a Carlos Peña, ganador de la segunda temporada: hasta el presidente de Guatemala, su país natal, lo fue a recibir junto a más de 25 mil fans al aeropuerto a su llegada después de la final; grabó un disco que ya es doble platino en ventas, un video promocional, y “Por una canción”, su primer sencillo, ya está rotando en todas las radios de América Latina.

¿Qué más se puede pedir? ¿Ser el próximo Latin American Idol? La oportunidad esta a la disposición de toda América Latina a través de www.latinamericanidol.com

CommScope lanza cable de fibra óptica SYSTIMAX para aplicaciones en aeropuertos

CommScope, lí­der mundial en soluciones de infraestructura para redes de comunicaciones, anunció el lanzamiento del cable de fibra óptica de SYSTIMAX para Indoor/Outdoor con aplicaciones para aeropuertos, en un esfuerzo de proteger la red de estas locaciones.
La seguridad continúa siendo un aspecto de importancia para los aeropuertos y el nuevo cable de fibra óptica de CommScope provee a los clientes una mayor confianza en sus redes de comunicaciones. Este cable optimiza las aplicaciones de alto tráfico del aeropuerto y otros sitios donde la vulnerabilidad del cable es una preocupación. El diseño incorpora una chaqueta de fluoruro del polivinilo (PVDF) y una chaqueta interna de cloruro de polivinilo (PVC) para mayor resistencia a los líquidos peligrosos.
Este producto responde a los estándares ambientales referentes al cable exterior de la planta y es compatible con los requisitos de la FAA-E -2761 para cables OSP, instalados en los aeropuertos.

Nada Que Ver presenta especiales en febrero

¡Apoteósico! ¡Asombroso! ¡Increíble! A partir de la primera semana de Febrero, Sony Entertainment Televisión presenta tres programas especiales de Nada Que Ver, que tienen como protagonistas a nada más y nada menos que Diana La Del Túnel y Súper Burro.

Los martes 12 y 19 de febrero tendrás la dicha de ver cómo comenzó – y cómo termina – el culebrón más enrollado de todos: Diana La Del Túnel. A través de este resumen verás todas las desgracias y tragedias que Ernesto y Diana (sí, la del Túnel ) deben superar para estar juntos.

El martes 26 de febrero gozarás de las hazañas del superhéroe más fuerte y menos inteligente de la televisión: Súper Burro. Una vez más su “arma poderosa” salvará – o no – a Parti Hipton de los temibles villanos de Ciudad Caótica.

Así que si te perdiste alguno de los capítulos de la novela rosa o te pelaste alguna de las hazañas del superhéroe – o si sólo eres un fanático obsesivo de Nada Que Ver – ve preparando desde ya ese sillón para empotrarte a ver estos estrenos.

martes, enero 22, 2008

OPERACIÓN BANCARIA INTERNACIONAL, AGILIDAD EN PROCESOS Y COMPETITIVIDAD DE TARIFAS

Bancóldex desembolsó a diciembre de 2007 US$156.5 millones en operaciones de financiamiento para la compra de bienes y servicios colombianos y crédito a corresponsales en el exterior. Esto es 38,3% más que en el mismo periodo de 2006, a través de línea de crédito comprador, descuento de documentos, liquidex USD y crédito proveedor.

“Bancóldex tiene importantes ventajas competitivas en la prestación de servicios financieros orientados al financiamiento del comercio exterior por la agilidad de los procesos y la competitividad de tarifas. Así mismo, el reconocimiento del Banco en el exterior y su red de corresponsales lo hacen un intermediario muy utilizado en las operaciones comerciales con Colombia”, señala Gustavo Ardila Latiff, presidente de Bancóldex al referirse a la operación bancaria internacional de la entidad que preside y que este año reportó negocios por US$263.2 millones en 1.975 operaciones, en Euros 2.2 millones en 19 operaciones y en Yenes 4.7 millones.