Si no quiere recibir más esta comunicación, haga click aquí
 
 
 

Danico eligió a CWA Logic
CWA, anunció que Danico, compañía especializada en la importación y comercialización de insumos y medicamentos para diabéticos, eligió el ERP CWA Logic para expandir y agilizar su gestión de negocio. Buenos Aires, abril 2006

La elección se debió a la solidez y la capacidad de adaptación de la solución a los diferentes requerimientos de la empresa. Dicho proyecto involucra la instalación de 40 usuarios distribuidos en una Administración Central y 8 puntos de venta, incluyendo la generación de una serie de interfases para integrar la solución con un desarrollo propio del cliente; la inversión fue de $120.000.

“La elección de CWA Logic por parte de Danico es otra muestra de la operatividad de nuestra solución en diversos ámbitos de negocio”, destacó Guillermo Vivot, Director de Servicios de CWA. Y agregó: “A través de la generación de interfases, integraremos nuestro ERP a los desarrollos a medida con que cuenta Danico, adaptándonos a sus necesidades con el fin de brindarles el mejor servicio acorde con sus requerimientos”.

Acerca de Danico
El inicio de Danico SRL data del año 1982 en la calle Pasteur 528, primero basando su actividad comercial en la importación y venta de material médico, fundamentalmente en la comercialización de jeringas descartables. Más tarde fue dirigiendo su actividad comercial (con la incorporación de productos del rubro), hacia la especialización en la importación y venta de productos para el control de la diabetes. Y a mediados de los ´90, Danico ya importaba y comercializaba los productos de todos los rubros que actualmente componen lo que se denomina Home Health Care Products, es decir, los productos para el cuidado de la salud que una persona usa en su hogar.
Danico posee oficinas privadas especialmente ambientadas para una atención perzonalizada en la venta de productos que lo requieran (p.ej. Infusores, Prótesis mamarias) y la atención al público en el local de Pasteur, se lleva a cabo en un amplio local en la planta baja del edificio. Para cubrir las necesidades de los clientes de todo el país, el sistema de Venta Telefónica cumple en recibir los pedidos y enviarlos en forma rápida y eficiente.
(http://www.danico.com.ar)

Acerca de CWA S.A.
Fundada en el año 1983, CWA S.A. es reconocida por el desarrollo de CWA Logic®, su solución ERP (vertical y estándar) y por la calidad de sus servicios de implementación y consultoría. CWA S.A. cuenta con más de 300 clientes en Argentina, Brasil, Chile y Uruguay y un equipo de más de 40 profesionales especializados.
(http:// www.cwanet.com)

El sistema de gestión Calipso WAN fue elegido por la Fundación Instituto Leloir
La tecnología “cliente delgado” le permitirá a los investigadores conectarse vía Internet desde cualquier lugar para transaccionar o contar con información on line de los subsidios. Buenos Aires, marzo 2006

Calipso Software, empresa líder del mercado de ERP en la Argentina, fue elegida con su sistema de gestión Calipso WAN para encarar el proceso de modernización de los sistemas de gestión de la Fundación Instituto Leloir.
Calipso WAN le permitirá al Instituto manejar la gestión integral de la organización y específicamente la administración, control y gestión de los subsidios que la entidad recibe. La tecnología “cliente delgado” con la que cuenta Calipso WAN, le permitirá a los investigadores conectarse vía Internet desde cualquier lugar para transaccionar o contar con información on line de los mencionados subsidios.
 
Estamos muy orgullosos que una institución del nivel de la Fundación Instituto Leloir nos haya elegido. La flexibilidad y capacidad de adaptación, sumados a las ventajas del cliente delgado de Calipso WAN fueron determinantes en el proceso de selección”, comentó Carlos Di Paola, Director Comercial (WAN) del Grupo Calipso.

Acerca de la Fundación Instituto Leloir
La misión del Instituto Leloir es contribuir a la creación y la difusión del conocimiento científico a través de la investigación y la docencia.
Los esfuerzos de investigación del Instituto, pueden tener un profundo efecto tanto para entender la naturaleza como posiblemente para hallar medios en la cura de enfermedades tales como Cáncer, Alzheimer, Parkinson, Esclerosis Múltiple, Chagas y los procesos de Neurogenesis entre otros.
(http://www.leloir.org.ar)

Acerca de Calipso Software
Calipso es una empresa argentina con más de 10 años en el mercado del software de gestión (ERP), focalizando su actividad en empresas del sector medio-alto.
Su capacidad competitiva les permite competir de igual a igual con players de primer nivel, tanto nacionales como internacionales, logrando así expandir su mercado al ámbito internacional.
La norma ISO 9001, es un método de trabajo para mejorar la calidad y satisfacción de cara al consumidor. Esta norma es a lo que tiende, y debe de aspirar toda empresa competitiva, que quiera permanecer y sobrevivir en el exigente mercado actual. Es por esta razón que Calipso ha encarado una larga e intensiva labor para poder cumplir con estas exigencias.
(http://www.calipso.com)

Novamens fue distinguida con el Premio Sadosky 2005
Novamens fue galardonada con el Premio Sadosky en la categoría "Mejor Proyecto de Tecnología argentina exportada" en la primer edición de los premios. Buenos Aires, marzo 2006

Novamens (http://www.novamens.com) fue galardonada con el Premio Sadosky en la categoría "Mejor Proyecto de Tecnología argentina exportada" en el año 2005, por el desarrollo de la plataforma de telefonía por IP de Aptela en los Estados Unidos.

Aptela, es un servicio de telefonía por Internet líder en Estados Unidos, utilizada por más de 3,000 organizaciones.
Se trata de una solución integral y versátil para las comunicaciones en empresas. Permite integrar los teléfonos y servicios de telefonía estándar, celulares y equipos de VoIP existentes en el cliente, brindando la funcionalidad de una central telefónica avanzada, incluyendo servicios de Call Center.
Entre los servicios que incluye: memobox, IVR, envío y recepción de fax (que puede ser transformado y recibido en un mail como pdf), mensajería unificada, notificaciones, "Findme/ Follow-me", directorio de la compañía, address book, "call screening", conferencias y control de llamadas.

¿Pagar rescate por mis archivos?
Por Claudio B. Caracciolo, Senior Security Consultant I-SEC Information Security Inc. (http://www.i-sec.org)
Buenos Aires, abril 2006

Hace un año aproximadamente surgieron dos virus con un efecto nunca antes visto: no borraban ni dañaban los archivos de nuestro disco rígido sino que los “encriptaban”, es decir, los codificaban de manera tal que el usuario necesitaba introducir una clave para poder abrirlos, de lo contrario no se podían leer. Sus nombres eran GPCoder y PGPCode.

Actualmente, no sólo es un tema de virus sino que la técnica ha evolucionado al grado tal que nos encontramos con ataques más sofisticados, donde se realiza una específica selección de las víctimas a través del aprovechamiento de las vulnerabilidades que posea su PC. Una vez que el atacante descubre dichas debilidades, toma control de la máquina y le encripta los archivos por medio de la utilización de un script (archivo con una secuencia de comandos).

¿Cómo nos afecta? Ya sea porque fuimos víctimas del virus por medio de un correo electrónico recibido o por el ingreso a una página web maliciosa, o bien porque fuimos damnificados por un ataque donde aprovecharon nuestra falta de actualizaciones de parches de seguridad, el efecto es siempre el mismo: ¡cuando quiera abrir mis archivos no voy a poder!
Luego percibiremos algo muy particular. En cada carpeta donde se guardaban mis archivos encontraremos una copia de ellos, obviamente no creada por nosotros. La extensión de estos nuevos archivos se denomina atencion.txt o readme.txt, que al abrirlos nos darán la explicación de lo que sucede: somos víctimas de un Secuestro Virtual.

Además de brindarnos la desalentadora noticia, descubrimos una dirección de mail donde debemos enviar un correo electrónico solicitando que nos desencripten nuestros archivos, colocando en el asunto del mensaje un código numérico.
Hecho esto, nos responderán informándonos que para darnos la contraseña de “nuestros” archivos, debemos depositar un monto determinado de dinero (por lo general varía entre 20 y 100 dólares) en una cuenta bancaria. Una vez pagado el rescate y pasados los días prometidos recibimos un mail con la contraseña de nuestros archivos y todo vuelve a la normalidad…

Esta metodología incluye algunos puntos interesantes para el análisis, como ser:

  • Los montos estipulados son mayormente accesibles, con la meta de que la gente opte por pagar y ponerle fin al problema sin llevarlo a la Justicia.
  • En consecuencia, los casos no se denuncian y se hace complicada la realización de una estadística.
  • Las víctimas por lo general no son grandes compañías o Bancos, ya que cuentan con medidas de seguridad más complejas. Se busca lo fácil para cobrar rápido y “desaparecer”.
  • Los mails registrados en los archivos atencion.txt o readme.txt no permanecen activos durante mucho tiempo.
  • Las cuentas bancarias son en su mayoría de víctimas de otros ataques como el phishing, que no están enteradas de que están siendo usadas. De este modo el dinero depositado se va transfiriendo de cuenta en cuenta, de manera que se pierde el rastro,

Estos ataques nos llevan a la reflexión sobre lo importante que es tomar conciencia de los riesgos que existen a nuestro alrededor, y de lo indispensable que es ser lo más precavido posible, mantener los parches de nuestro sistema actualizados al igual que nuestro antivirus y anti-spyware, pero además no debemos olvidarnos de utilizar un Firewall por más que a veces resulte molesto.

CEPRET ofrece un Sistema de Evaluación de Tecnología (BI, CRM, ERP, HR) On-Lline
El servicio ayuda a los responsables de Sistemas a tomar las decisiones desde una perspectiva más amplia al contar con un colaborador especializado, mediante el cual las compañías mejoran la orientación en sus proyectos y disminuyen los riesgos de manera anticipada a realizar inversiones. Buenos Aires, mayo 2006

El Centro Profesional de Evaluación de Tecnología (www.cepret.com.ar) es una división de Outsourcing Americas, quienes han dedicado cinco años de investigación para el desarrollo de una exclusiva metodología que facilita la evaluación y selección de las aplicaciones que mejor se adaptan a las necesidades de las organizaciones.  El análisis es permanentemente actualizado, ya que la industria de IT conforma una dinámica película, en lugar de una foto estática.

La  comparativa que recibe el interesado, junto al cuadro de fortalezas y oportunidades y las conclusiones, “abren” la mente del mismo al complementar la visión interna que, si bien puede ser irreprochable, siempre es limitada. Las principales características del servicio son:

  • Agilidad: Se brinda a través de la Web, sin necesidad de tediosas reuniones presenciales.
  • Economía: Dado que es interactivo, los costos son muy reducidos; tampoco genera dependencia, ya que no existen valores de mantenimiento ni licencias.
  • Personalización: Atiende las necesidades concretas del cliente, colaborando en sus proyectos específicos.
  • Confidencialidad: La trayectoria del equipo (está conformado principalmente por MBAs en Management Information Systems) avala las necesarias premisas de discreción, neutralidad y responsabilidad del servicio.

Más información: info@cepret.com.ar

Outsourcing: Factores clave de éxito
Por Eduardo Granovsky - Editorial Dunken - 2004, 2da. Edición

Es un libro muy recomendado para todos los clientes (actuales y futuros) de procesos de Outsourcing, para todos aquellos proveedores de este tipo de servicio y para las consultoras, entidades educativas, investigadores e interesados en general en los proyectos de delegación de Sistemas.
La obra presenta de una manera ágil (dado que combina la teoría con casos prácticos) la descripción y el análisis de los principales factores de riesgo que se presentan, de una u otra manera, en todo proyecto de tercerización.

Los lectores verán respondidos los siguientes interrogantes:

  • ¿Dónde se debe poner el foco cuando se evalúan los pros y contras al realizar el outsourcing de procesos y servicios informáticos?
  • ¿Cuáles son los riesgos más frecuentes en los contratos de este tipo?
  • De presentarse el factor adverso, ¿qué impacto puede tener dentro de la organización?
  • ¿Cuáles son las alternativas para mitigar o disminuir los riesgos asociados?
  • ¿Qué planes de contingencia podemos imaginar para minimizar el impacto?

En definitiva, este libro ayuda a que las empresas actúen de manera proactiva para controlar y disminuir los riesgos que, de una manera u otra, habrán de afectar sus proyectos de tercerización.

Se puede adquirir en la Editorial Dunken (http://www.dunken.com.ar) y en Librerías Cúspide (http://www.cuspide.com).

JJ Dell’Acqua nos mantiene informados por TV
El ex CIO de Metrogas, hoy dedicado a la educación, el management y los medios, emite su programa E-Nformados por el canal América TV (6 de CableVisión) los domingos de 8 a 9 am...sí, a la hora en la cual muchos duermen, otros regresan del boliche y algunos parten a los links.

Agenda del número de hoy:

  • La entrevista: Carlo DiCollero-Mels, Director de Marketing y Ventas de AMD para LatinoAmérica
  • El tema: Emprendedorismo (Educación)
  • El evento: Segurinfo'2006 (Microsoft)
  • El personaje: Ralph Baer, padre de los videojuegos

I. Carlo DiCollero-Mels, Director de Marketing y Ventas de AMD para LatinoAmérica es entrevistado por Juan José D'Ellacqua
La compañía comenzó en el año 1969 en California, USA  con la producción de chips y procesadores, y en la actualidad son líderes en el diseño y la producción de procesadores y han encarado una etapa de ventas muy agresiva especialmente en latinoamérica.

AMD está centrado en los clientes, hablan con ellos y detectan qué es lo que ellos precisan. De aquí surgió la necesidad de ir a los estándares y así se puede decir que nació la arquitectura de 64 bits, la cual asegura larga vida para varias generaciones de procesadores. La compañía creció en el año 2004 un 48% y una de sus políticas distintivas es que conforman un comité con los principales CIOs del mundo, a los que les muestran los caminos a seguir y les preguntan a ellos cuál es su opinión. Esto se hace con grupos seleccionados cada 6 meses.

Las principales metas de AMD son la especialización en Servidores, ser líderes en desempeño y procurar disminuir el consumo de energía para asegurar la protección de la inversión de los clientes.

La compañía tiene 16.000 empleados en el mundo y constantemente apoyan a las universidades, como p.ej. en el caso de Argentina colaboran activamente con el Centro de Emprendedores de la ORT. Tienen muchas patentes de software y generan una especie de eco-sistema para tender a una estandarización en la Industria.

II. Emprendedorismo
En el tramo del segmento de Educación, Juan José D'Ellacqua entrevista a algunos referentes para que nos cuenten cuál es su opinión respecto a la influencia de la educación en el "ser emprendedor"; ellos son:

  • Pedro Aristizábal, Presidente y CEO de Competir.
  • Pablo Iacub, Presidente de Calipso Software.
  • Alejandro Tolomei, Presidente de Novamens.
  • Adrián Simonovich, CEO de SIA Interactive.

Podemos resumir los conceptos diciendo que:  es muy importantes la formación universitaria, los títulos intermedios, las ricas relaciones que proporciona la Universidad y, especialmente, la "apertura de cabeza" y el elemento ordenador para la vida empresaria que brindan las mismas.
Algunos de los entrevistados coincidieron en que, si bien es importante la educación formal, esto no es lo único, ya que hay aspectos que no se pueden estudiar, como p.ej. la comprensión de los elementos del contexto.

Más allá del estudio formal, es clave mantenerse siempre actualizado y, en relación a los posgrados y MBAs, la opinión mayoritaria es que si bien es muy interesante y recomendable cursarlos, no constituyen un requisito esencial para ser un buen emprendedor.

III. Segurinfo'2006 en Sheraton Hotel, 03/2006 
El entrevistado en el evento es José Eduardo Campos, Director para Latinoamérica de Microsoft.
Es asesor en Seguridad y tiene una agenda anual muy fuerte focalizada para que en LA el tema de la seguridad llegue constantemente a los ejecutivos y baje hacia los técnicos.
Como resumen de sus conceptos, vale la pena recordar la anécdota que en el año 2002, Bill Gates envió un correo a todos sus empleados, el cual simplemente decía "Información Confiable". Puede desprenderse de este espíritu que los próximos sistemas operativos de Microsoft tendrán como premisa el tema Seguridad.

IV. Semblanza de Ralph Baer, padre de los videojuegos
Quizás pocos sepan que el "joven" Ralph (hoy tiene 82 años) comenzó su larga carrera creativa hace más de 40 años con un desarrollo pedido por el Pentágono de EEUU.
Cuando pocos creían en estas cosas, presentó en octubre de 1966 lo que sería el 1er. video-juego que consistía en el cláisico juego del gato y el ratón. Un año más tarde asombró al mundo con el "tenis" en video llamado Pong, en 1972 crea la primera consola doméstica con el Odissey y luego invadiría a todo el planeta con el Simon, el juego con música y colores que servía además, para medir la capacidad de memoria de la gente.

Gracias JJ D'Ellacqua por hacernos recordar que, con estos perfiles de "monstruos", el hombre a través de la Historia siempre ha sido genial, sólo falta que a veces despierte y le ponga ganas a su talento, verdad?

Si desea seguir E-Nformados por Internet: http://www.simplexit.com.ar

Envíe por favor sus pareceres constructivos a news@cepret.com.ar, ya que podrán ser de utilidad para el resto de los lectores y clientes. En este número nuestra redacción desea compartir con uds. un valioso material para reflexionar.

Demos vuelta la hoja
Por Gabriel García Márquez

Un científico, que vivía preocupado con los problemas del mundo, estaba resuelto a encontrar los medios para aminorarlos. Pasaba sus días en su laboratorio en busca de respuesta para sus dudas.
Cierto día, su hijo de seis años invadió su santuario decidido a ayudarlo a trabajar, el científico, nervioso por la interrupción, le pidió al niño que fuese a jugar a otro lado.
Viendo que era imposible sacarlo, el padre pensó en algo que pudiera entretenerlo.

De repente se encontró con una revista, en donde había un mapa con el mundo, justo lo que precisaba. Con unas tijeras recortó el mapa en varios pedazos y junto con un rollo de cinta se lo entregó a su hijo diciendo: “como te gustan los rompecabezas, te voy a dar el mundo todo roto para que lo repares sin la ayuda de nadie.”
Entonces calculó que al pequeño le llevaría 10 días componer el mapa, pero no fue así. Pasadas algunas horas, escuchó la voz del niño que lo llamada calmadamente. "Papá, Papá, ya hice todo, conseguí terminarlo".

Al principio el padre no creyó en el niño. Pensó que sería imposible que a su edad, haya conseguido componer un mapa que jamás había visto antes. Desconfiado, el científico levantó la vista de sus anotaciones, con la certeza de que vería el trabajo digno de un niño.
Para su sorpresa, el mapa estaba completo. Todos los pedazos habían sido colocados en sus debidos lugares. ¿Cómo era posible?, Cómo el niño había sido capaz?

“Hijito, tu no sabías cómo era el mundo, cómo lo lograste?”
“Papá, yo no sabía cómo era el mundo, pero cuando sacaste el mapa de la revista para recortarlo, ví que del otro lado estaba la figura del hombre. Así, que di vuelta a los recortes, y comencé a recomponer al hombre, que sí sabía como era.”
“Cuando conseguí arreglar al hombre, di vuelta a la hoja y vi que había arreglado al mundo.”

Director/Editor: Eduardo Granovsky