Tag Archives: konxultaria

Contraseñas seguras.

26 Mar

Contraseñas seguras

 

            Una de las decisiones que dependen de nosotros mismos en cuanto a Seguridad Informática, es la forma en que configuramos nuestras propias contraseñas.

            Existen programas automáticos maliciosos, creados exclusivamente con el propósito de obtener contraseñas, sobre todo en escenarios abiertos y de alto riesgo, como son las aplicaciones web, e-commerce, …etc.

            Una contraseña segura será aquella que:

  • Incluye letras y números.
  • Combina letras mayúsculas y minúsculas.
  • Incluye además caracteres especiales.
  • Tiene una longitud mayor a 8 caracteres.
  • Y no contiene espacios en blanco.

            Simplemente por orientarnos, una contraseña con menos de 7 caracteres, sea cual sea su combinación, puede conseguirse en menos de 5 segundos. Pasar la contraseña a 8 caracteres, requeriría ya unas 8 horas y si pasamos a construirla de 9 posiciones, el tiempo ascendería a 3 semanas.

            Lo ideal son las contraseñas con 10 u 11 caracteres, que contengan mayúsculas, minúsculas, números y caracteres especiales, pues hablaríamos de tiempos para hackearlas entre los 5 y 400 años, tiempo nada atractivo para quienes desean conseguir datos ajenos.

            Apliquemos este criterio, no solo para las claves de acceso a nuestros equipos y/o servidores, sino también para nuestras aplicaciones web o accesos remotos a otras aplicaciones como entidades financieras, intranet de proveedores o clientes, …etc. pues en estos casos las claves pueden estar al alcance de cualquiera.

José María Marco

Ciberseguridad

11 Oct

Ciberseguridad

.

Según CISCO, la ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. En general, estos ciberataques consisten en acceder, modificar o destruir la información confidencial, extorsionar a los usuarios o interrumpir la continuidad del negocio con la consiguiente pérdida ocasonada.

Hoy, llevar a cabo un análisis de riesgos para posteriormente implementar las medidas de seguridad digital que más interesen, se hace imprescindible ya que cada día hay más dispositivos conectados y los hackers son cada vez más creativos.

Pero no todas las empresas pueden o quieren hacerlo, así que voy a recordar una vez más algunos consejos.

La Guardia Civil insiste en que se asignen recursos tanto técnicos como humanos a las empresas para garantizar la seguridad y recomienda, a modo de resumen no exhaustivo:

  • Concienciar a los empleados de que deben tomar medidas de seguridad en todo momento.
  • No responder a correos donde nos soliciten datos personales, claves o contraseñas. Observar la redacción de los emails recibidos, por ejemplo, dice mucho.
  • No clicar en enlaces sospechosos, ni de bancos, pues ninguna entidad bancaria suele solicitar datos por estos medios.
  • Establecer proveedores de confianza con los que mantener relaciones comerciales
  • Implantar procesos de doble firma para las transaciones en general
  • Precaución al escribir y guardar las contraseñas de nuestros equipos y/o aplicaciones que usamos:
    • Mínimo de 8 caracteres, con letras, números y caracteres especiales
    • No utilizar la misma contraseña para todo
    • Modificarla cada cierto tiempo
  • Evitar las WIFI públicas y cambiar la contraseña de nuestro router tras la instalación.
  • Proteger los equipos con las actualizaciones de los Sistemas Operativos en todo momento, instalar filtros antispam, antivirus, antimalware, …

Y por supuesto es obligatorio tener una copia de respaldo de toda la informacion, tanto dentro de la empresa como externalizada, al menos de los datos críticos que garanticen la continuidad del día a día de la empresa: Datos de la aplicación ERP y Contabilidad, para reinstalar y seguir adelante.

Desde IPGSoft, atendermos cualquier duda al respecto. ( info@ipgsoft.com )

José María Marco

Teletrabajo. Real Decreto-ley 28/2020

24 Sep

Teletrabajo. Real Decreto-ley 28/2020

Ayer salió publicado el Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.

Un decreto totalmente empalagoso, que no se si era necesario, puesto que las empresas ya se estaban organizando por si mismas, llegando a acuerdos con los empleados,  sin que tenga que venir ninguna novata a decirnos como hacer las cosas. Que manía tienen con tanto RD. En este momento, hay una orgía legislativa en España que no hay por donde cogerla.

En todo caso, será de un 30% de la jornada de trabajo o de un 50% en caso de practicas o formación.

Es voluntario para el trabajador y la empresa y se debe formalizar mediante un acuerdo por escrito.

Contenido del Acuerdo:

a) Inventario de los medios, equipos y herramientas que exige el desarrollo del trabajo a distancia concertado, incluidos los consumibles y los elementos muebles, así como de la vida útil o periodo máximo para la renovación de estos.
b) Enumeración de los gastos que pudiera tener la persona trabajadora por el hecho de prestar servicios a distancia, así como forma de cuantificación de la compensación que obligatoriamente debe abonar la empresa y momento y forma para realizar la misma, que se corresponderá, de existir, con la previsión recogida en el convenio o acuerdo colectivo de aplicación.
c) Horario de trabajo de la persona trabajadora y dentro de él, en su caso, reglas de disponibilidad.
d) Porcentaje y distribución entre trabajo presencial y trabajo a distancia, en su caso.
e) Centro de trabajo de la empresa al que queda adscrita la persona trabajadora a distancia y donde, en su caso, desarrollará la parte de la jornada de trabajo presencial.
f) Lugar de trabajo a distancia elegido por la persona trabajadora para el desarrollo del trabajo a distancia.
g) Duración de plazos de preaviso para el ejercicio de las situaciones de reversibilidad, en su caso.
h) Medios de control empresarial de la actividad.
i) Procedimiento a seguir en el caso de producirse dificultades técnicas que impidan el normal desarrollo del trabajo a distancia.
j) Instrucciones dictadas por la empresa, con la participación de la representación legal de las personas trabajadoras, en materia de protección de datos, específicamente aplicables en el trabajo a distancia.
k) Instrucciones dictadas por la empresa, previa información a la representación legal de las personas trabajadoras, sobre seguridad de la información, específicamente aplicables en el trabajo a distancia.
l) Duración del acuerdo de trabajo a distancia.

La empresa, tiene el derecho de controlar que el empleado esta cumpliendo con los horarios y objetivos establecidos.

Os dejo el Decreto completo, eso sí, subrayando en amarillo los puntos de lectura obligatoria: Teletrabajo__BOE_23 SEP_2020

 

José María Marco

PD.- Es un buen momento para utlizar herrmientas como www.factorymail.es

Comunicaciones vía email, SMS o firma de documentos online con plena validez jurídica

Sobre digitalización, Redes Sociales y Teletrabajo.

20 Jul

Sobre digitalización, Redes Sociales y Teletrabajo.

No se habla de otra cosa desde hace meses: Transformación digital. Y es cierto. Las empresas que entendieron hace años que los modelos de negocio se estaban transformando, y lo hicieron, han disfrutado de una ventaja competitiva importante frente a las demás, sobre todo durante los meses de confinamiento, puesto que han podido seguir con su actividad de manera ‘habitual’, únicamente readaptando algunos procesos para implantar el teletrabajo en sus organizaciones.

El teletrabajo permite no sólo ahorrar costes y tiempo, sino que además permite la conciliación entre la vida familiar y laboral, atendiendo en todo momento a los dos elementos claves para la empresa: La productividad y la seguridad. Disponer de las aplicaciones de software e infraestructuras ‘cloud’ adecuadas, cobra vital importancia a la hora de implantar teletrabajo con garantías. Debemos comprender también, que teletrabajar implica emplear las mismas horas que en la oficina y durante el mismo rango horario, pero desde tu casa. Por otro lado, teletrabajar no significa digitalizar.

Cuando hablamos de digitalización, no debemos referirnos únicamente a que el negocio disponga de un ‘e-commerce’ o una bonita página web, sino a que, la empresa, tiene implantados correctamente todos los procesos internos y que la información generada por los mismos queda disponible para toda la compañía. Que duda cabe que existirá una clara vinculación entre los resultados de la empresa y el grado de conocimiento TIC de sus  directivos. Aquí es donde comienza esa transformación digital de la que tanto se habla. Este cambio jamás se producirá si nuestras aplicaciones de software de gestión (ERP/CRM) no son capaces de generar los ‘inputs’ necesarios para poder consultarlos por los responsables de la empresa para la toma de decisiones.

Es más, para que las personas tomen las decisiones de forma acertada, esa información generada, debe quedar disponible para que otros «procesos» a su vez la vuelvan a procesar y así tantas veces como los procesos puedan hacerlo de manera automática. Además, esa información debe integrarse con los demás «Stakeholder» de la organización. Esa es la verdadera transformación digital.

Las Redes Sociales son una herramienta fundamental para conectar y fidelizar a los clientes una vez superada la primera fase: Atraerlos. Pero no servirán de nada, si la empresa no está preparada para ello. Una empresa con exitoso «engagement» (muchos -me gusta-), no verá reflejado ese impacto positivo en su cuenta de resultados si sus procesos no están preparados.

En todo caso, lo que vale para unos no sirve para otros. Habrá que reflexionar sobre el modelo de negocio, y para ello recomiendo encarecidamente utilizar el Modelo CANVAS, herramienta que nos permitirá crearlo y analizarlo de la manera más adecuada:

  1. Propuesta de Valor
  2. Segmentos de clientes
  3. Canales
  4. Relación con los Clientes
  5. Fuente de Ingresos
  6. Recursos Clave
  7. Actividades Clave
  8. Socios Clave
  9. Estructura de Costes

Las Redes Sociales pueden ser muy efectivas en los puntos 2 y sobre todo 3 y 4.

 

Como vemos, digitalizar una empresa es algo más, y seguramente requerirá un post propio.

 

José María Marco Lázaro

Director de IPGSoft

Resumen de las recomendaciones de la Agencia de Protección de Datos para proteger los datos personales en situaciones de “movilidad y teletrabajo”

8 Abr

Resumen de las recomendaciones de la Agencia de Protección de Datos para proteger los datos personales en situaciones de “movilidad y teletrabajo”

 

La empresa, como responsable del tratamiento, puede tomar la decisión de que determinadas actividades de su empresa se ejecuten en situaciones de movilidad y teletrabajo. Personal que viaja con frecuencia o motivada por situaciones excepcionales e incluso de fuerza mayor.

La empresa y el personal que participa en las acciones de teletrabajo han de tener en cuenta las siguientes recomendaciones.

 

RECOMENDACIONES DIRIGIDAS A “RESPONSABLES DEL TRATAMIENTO

 

Se tendrán que adecuar a la situación concreta de su objeto de negocio:

 

  1. Definir una política de protección de la información para situaciones de movilidad

 

  • Basada en la política de protección de datos y seguridad de la información de la entidad, es necesario definir una política específica para situaciones de movilidad que contemple las necesidades concretas y los riesgos particulares por accesos a la empresa, desde espacios que no están bajo su control.
  • Determinar qué formas de acceso remoto se permiten, qué tipo de dispositivos son válidos para cada forma de acceso y el nivel de acceso permitido en función de los perfiles de movilidad definidos
  • Definirse las responsabilidades y obligaciones que asumen las personas empleadas.
  • Proporcionar a las personas empleadas, la información que se expone en el apartado B) de este documento.
  • El personal también ha de estar informado de las principales amenazas por trabajar desde fuera de la empresay las posibles consecuencias si se quebrantan dichas directrices
  • Se debe identificar y comunicar cualquier incidente que afecte a datos de carácter personal.
  • El personal ha de firmar un acuerdo de teletrabajo

 

  1. Elegir soluciones y prestadores de servicio confiables y con garantías

 

  • Evitar utilizar aplicaciones y soluciones de teletrabajo que no ofrezcan garantías y que puedan exponer datos personales de: personal, interesados o corporativos a través de los servicios de correo y/o mensajería.
  • Recurrir a proveedores y encargados que ofrezcan soluciones probadas y garantías suficientes.
  • Si éstos acceden a datos de carácter personal, tendrán la consideración de encargados de tratamiento y la relación se regirá por un contrato que vincule al encargado respecto del responsable.

 

  1. Restringir el acceso a la información

 

  • Perfiles o niveles de acceso a equipos e información deben configurarse en función del “rol” de cada persona
  • Aplicar restricciones de acceso adicionales en función del tipo de dispositivo (portátiles de la empresa securizados, equipos personales externos, dispositivos móviles como smartphones/tablets) y ubicación desde la que se accede.

 

  1. Configurar periódicamente los equipos y dispositivos utilizados en las situaciones de movilidad

 

  • Los servidores de acceso remoto deben ser revisados y actualizados periódicamente para garantizar la seguridad en situaciones de movilidad, revisando también los perfiles de acceso.
  • Los equipos de la empresa utilizados deben:
    • o estar actualizados a nivel de aplicación y sistema operativo,
    • o tener deshabilitados los servicios que no sean necesarios,
    • o tener una configuración por defecto que no pueda ser desactivada ni modificada por el empleado
    • o instalar únicamente las aplicaciones autorizadas por la empresa
    • o contar con software antivirus actualizado,
    • o disponer de un cortafuegos local activado,
    • o tener activados solo las comunicaciones (wifi, bluetooth, NFC, …) y puertos (USB u otros) necesarios
    • o incorporar mecanismos de cifrado de la información.
    • Si se permite el uso de dispositivos personales de las personas empleadas, al suponer un mayor riesgo hay que valorar la posibilidad de restringir la conexión a una red segregada que únicamente proporcione un acceso limitado a aquellos recursos que se hayan identificado como menos críticos y sometidos a menor nivel de riesgo.

 

  1. Monitorizar los accesos realizados a la red corporativa desde el exterior

 

  • Hay que establecer sistemas de monitorización encaminados a identificar patrones anormales de comportamiento con el objetivo de evitar la propagación de malware por la red corporativa y el acceso y uso no autorizado de recursos.
  • Las brechas de seguridad que afecten a datos personales han de comunicarse a la Autoridad de Control y/o a los interesados, con el propósito de crear un entorno de teletrabajo resiliente.
  • Se debe informar al personal, sobre la existencia y el alcance de estas actividades de control y supervisión.
  • Si las actividades de monitorización se usaran además para verificar el cumplimiento de las obligaciones laborales del personal, el responsable del tratamiento deberá informar con carácter previo, y de forma clara, expresa y concisa a las personas empleadas y, en su caso a sus representantes, de la medida adoptada en el marco de las funciones de control previstas en el Estatuto de los Trabajadores que han de ejercerse dentro de su marco legal y con los límites inherentes al mismo.
  • Los mecanismos de monitorización implementados en el contexto de acceso remoto a recursos corporativos en situaciones de movilidad y teletrabajo deben respetar los derechos digitales establecidos en la LOPDGDD (RGPD), en particular, el derecho a la intimidad y uso de dispositivos digitales y el derecho a la desconexión digital2 en el ámbito laboral.
  • La configuración definida para acceder a los recursos de forma remota debe ser revisada de forma periódica para garantizar que no ha sido alterada ni desactivada sin autorización además de permanecer actualizada y adaptada a un entorno externo de riesgo que evoluciona de manera continua.

 

  1. Gestionar racionalmente la protección de datos y la seguridad

 

  • Las medidas y garantías establecidas tienen que establecerse a partir de un “análisis de riesgos” en el que se evalúe la proporcionalidad entre los beneficios a obtener de un acceso a distancia y el impacto potencial de ver comprometido el acceso a la información de carácter personal.
  • Deben contemplarse los procedimientos internos para provisionar y auditar los dispositivos de acceso remoto, los procedimientos de administración y monitorización de la infraestructura, los servicios proporcionados por encargados y la forma en que la política es revisada y actualizada a los riesgos existentes.
  • Los recursos usados, se limitarán en función de la valoración del riesgo por pérdidas de dispositivos y/o la exposición o acceso no autorizado a la información manejada.
  • Hay que planificar y evaluar la aplicaciones y soluciones usadas para el acceso remoto teniendo en cuenta los principios de privacidad.

 

 

RECOMENDACIONES DIRIGIDAS “AL PERSONAL”

 

Estas recomendaciones al personal deben estar recogidas en la política de teletrabajo del responsable, y referenciadas en el acuerdo de teletrabajo y ajustadas a la situación concreta de las tareas a realizar.

 

Recomendaciones básicas:

 

  1. Respetar la política de protección de la información en situaciones de movilidad definida por el responsable

 

Han de observarse las medidas y recomendaciones para situaciones de movilidad definidas por la empresa, especialmente, lo que concierne al deber de confidencialidad de la persona trabajadora con relación a los datos personales a los que tuviera acceso.

 

  1. Proteger el dispositivo utilizado en movilidad y el acceso al mismo

 

  • La persona debe utilizar contraseñas de acceso robustas y diferentes a las utilizadas en el ámbito de su vida personal.
  • No descargar ni instalar aplicaciones que no hayan sido autorizados por la empresa.
  • Evitar la conexión de los dispositivos desde lugares públicos, así como la conexión a redes WIFI abiertas no seguras.
  • Proteger los mecanismos de autenticación: certificados, contraseñas, … de acceso remoto a la empresa.
  • No se debe utilizar con fines particulares un equipo de la empresa evitando el acceso a redes sociales, correo electrónico personal u otras páginas web favoreciendo virus o ejecución de código dañino.
  • Si el equipo es personal, evite simultanear la actividad personal con la profesional y definiendo perfiles independientes
  • El sistema antivirus instalado en el equipo debe estar operativo y actualizado.
  • Verificar la legitimidad de los correos electrónicos recibidos, comprobando que el dominio electrónico del que procede es válido y conocido, y desconfiando de la descarga de ficheros adjuntos con extensiones inusuales o el establecimiento de conexiones a través de enlaces incluidos en el cuerpo del correo que presenten cualquier patrón fuera de lo normal.
  • Si la persona esta autorizada, conviene desactivar las conexiones WIFI/bluetooth que no estén siendo utilizadas.
  • Una vez concluida la jornada de trabajo en situación de movilidad debe desconectarse la sesión de acceso remoto y apagar o bloquear el acceso al dispositivo.

 

  1. Garantizar la protección de la información que se está manejando

 

  • Tanto en lugares públicos como en el entorno domésticos es obligado adoptar las precauciones necesarias para garantizar la confidencialidad de la información que se está gestionando.
  • Si habitualmente se genera y trabaja con papel, durante situaciones de movilidad es importante minimizar o evitar la entrada y salida de documentación en este soporte y extremar las precauciones para evitar accesos no autorizados por parte de terceros.
  • La información en soporte papel, no se puede desechar sin garantizar que es adecuadamente destruida. No arrojar papeles enteros o en trozos en papeleras de hoteles, lugares públicos o en la basura doméstica a los que alguien podría acceder y recuperar información de carácter personal.
  • Extremar precauciones para evitar el acceso no autorizado a la información personal, propia y de terceros, manejada, no dejando a la vista ningún soporte de información en el lugar donde se desarrolle el teletrabajo y bloqueando las sesiones de los dispositivos cuando estos estén desatendidos.
  • Evitar exponer la pantalla a la mirada de terceros si se trabaja habitualmente desde lugares públicos
  • Es aconsejable prevenir que se puedan escuchar conversaciones por parte de terceros utilizando, por ejemplo, auriculares o retirándose a un espacio en el que la persona empleada no esté acompañada.

 

  1. Guardar la información en los espacios de red habilitados

 

  • Evitar almacenar la información generada durante la situación de movilidad de forma local en el dispositivo utilizado, usando los recursos de almacenamiento compartidos o en la nube proporcionados por la empresa.
  • Si se usan equipos personales, no utilizar aplicaciones no autorizadas por la empresa
  • No se debe bloquear o deshabilitar las copias de seguridad corporativa definidas para cada dispositivo.
  • Revisar y eliminar periódicamente la información residual que pueda quedar almacenadas en el dispositivo, como archivos temporales del navegador o descargas de documentos.

 

  1. Si hay sospecha de que la información ha podido verse comprometida, comunicar con carácter inmediato, la brecha de seguridad

 

  • Notificar al responsable, a la mayor brevedad posible, a través de los canales definidos al efecto.
  • Cualquier cuestión que pueda suscitarse en el contexto de las situaciones de movilidad y que puedan representar un riesgo para la protección de la información, debe consultarse bien al Delegado de Protección de Datos o al responsable de seguridad de la información, trasladándoles toda información de interés de la que tenga constancia.

 

 

NOTA.- Este documento es un resumen realizado el día 6 de abril de 2.020, de las recomendaciones publicadas por la Agencia de Protección de Datos para situaciones de movilidad y teletrabajo.

josé maría marco

Entrevista en Heraldo de Aragón

23 Jul

Entrevista en Heraldo de Aragónentrevista

El pasado domingo, día 21, me publicaron una entrevista en el diario aragonés de mayor difusión, Heraldo de Aragón, en el Suplemento de «Economía y Negocios», con motivo de mis ponencias en la escuela de verano de la Universidad de Zaragoza, que adjunto en PDF.

Entrevista: —->  20130722_heraldoAragon_marcolazaro

Feliz Verano a tod@s!!!!

Chema

Fotografia: Just Another Beer Blog

Yuzz (Fundacion Banesto)

4 May

Yuzz (Fundación Banesto)

La próxima semana, finalizan mis sesiones sobre ‘Control de Gestión: Presupuestos y Tesorería‘ para el Proyecto Yuzz de la Fundación Banesto.

Día: 7 de mayo, a las 17:30 horas,  en las instalaciones de Yuzz – Granada

Día: 10,  a las 18:00 horas, en Yuzz – Las Palmas (Gran Canaria)

Un placer, amigos!!!

http://wp.me/pHkos-DI

I Encuentro Nacional de Jóvenes Emprendedores Yuzz

14 Jun

I Encuentro Nacional de Jóvenes Emprendedores Yuzz

Hoy, martes, tengo una jornada muy interesante en Madrid (Casa de América) con los chic@s Yuzzing, los Coordinadores , Embajadores y con los colegas Master Class de Yuzz en el #YuzzDay de la Fundación Banesto.

Os dejo el programa completo:

-> Programa_I_Encuentro_Nacional_Jovenes_Emprendedores

……. y foto con el Seleccionador nacional de Fútbol, Vicente del Bosque y 3 Yuzzing de Zaragoza.

I Netday Zaragoza

4 Jun

El pasado jueves, tuvo lugar el I Netday Zaragoza que organizó la Fundación de economía Global y el Ayuntamiento de Zaragoza, en el que konxultaria participó como Patrocinador, bajo el título Trabajo en Equipo + Innovación = Campeones del Mundo nos sirvió para conocer cómo Jon Santacana y Miguel Galindo han sido capaces de innovar en el mundo de la alta competición mediante el uso de tecnologías inalámbricas. Los dos ponentes, Campeones Olímpicos, del Mundo y de la Copa del Mundo de esquí fueron los primeros del Circuito Paralímpico en adaptar los sistemas de comunicación usados por los motoristas en el mundo del esquí.

Os dejo unas fotos del evento:

 

 

Sesión Yuzz. Herramientas. Zaragoza

14 Abr

Sesión Yuzz. Herramientas konxultaria.com (Zaragoza)

Tuve el gran placer , ayer día 13 de abril, de impartir una sesión sobre herramientas de software de gestión a los «chicos» @yuzzing de Zaragoza, proyecto promovido por la Fundación Banesto y ejecutado por Cink.

Estas herramientas tienen la bondad de que están ubicadas en la «nube«, y por ello, son accesibles desde cualquier dispositivo que tenga acceso a internet, con cualquier navegador.

Hablamos de:

– Facturación, registro de compras y gastos, presupuestos, proformas y cuentas de Resultados

– Facturación eletrónica, con certificado digital

– CRM, como aplicación básica de gestión y relación con clientes y prospect.

– Informes de Gestión

Pronto, tendréis a vuestra disposición, en mi blog y el la página  web de la Fundación de economia global,  un video resumen de la sesión.

Quiero dar las  gracias a los @yuzzing , por su interés y también su paciencia conmigo.

Os dejo unas fotos:

Abril 2011

1 Abr

Abril 2011

Este mes de abril viene cargadito de trabajo: Charlas y muchos viajes.

Será un mes muy corto, dadas las fiestas de semana santa, que en mi caso serán de 6 días.

Estamos haciendo un gran esfuerzo, certificando Partner de www.konxultaria.com en todo el terriotrio nacional. La satisfacción, de verdad,  es también muy grande.

Los días 13 y 27 estaré en Zaragoza por la tarde con los YUZZ, en la Fundación de Economia Global,  hablando de Control de Gestión:

– Presupuestos

– Tesorería

– Centros de Coste

Tengo la gran suerte de poder colaborar estrechamente con el responsable en Zaragoza de Yuzz, lo que me permite conocer de primera mano a estos emprendedores que representan nuestro futuro más cercano.

Que lástima no encontrar en esta sociedad tan cloroformizada más jóvenes con esta fuerza emprendedora.

Enhorabuena a los responsables del Proyecto Yuzz y sobre todo a los emprendedores.

Buen fin de semana todos!!!!

Videos del caso (K)

15 Feb

>>>>El caso Konxultaria con los emprendedores Yuzz de la Fundacion Banesto en Zaragoza.

Se fueron analizando los Factores Claves de Éxito del caso utilizando para ello el análisis de la cadena de valor de la empresa matriz y del caso K para detectar qué cambios habían sido necesarios a nivel de competencias, capacidades y recursos.

También se analizaron con detalle aspectos relacionados con las competencias tecnológicas (tecnologías de núcleo, base y diferenciación) y el cambio requerido en el diseño de los perfiles de puestos de trabajo y competencias.

Antes de cerrar, los Yuzz Zaragoza pudieron debatir conmigo y con José Antonio de Miguel, presidente de la Fundación de Economía Global sobre diversos temas relacionados con la empresa, ámbitos societarios  y sobre todo del sector de las tecnologías.

Os dejo unos videos de unos 30 minutos cada uno, por si pueden ser de vuestro interés.

Parte 1. http://www.youtube.com/YOEMPRENDO#p/a/u/2/_D0IqxOKBfQ

Parte 2. http://www.youtube.com/YOEMPRENDO#p/a/u/1/tSaV6le4ecc

Parte 3. http://www.youtube.com/YOEMPRENDO#p/a/u/0/3V_PPOWh9iA

Post de la Fundación de economía global:

http://soyemprendedor.org/?p=3023

José María Marco L.

El caso k. Sesión Yuzz en ZGZ

11 Feb

Sesión Yuzz: El caso K                             

El Caso K: “De uno por un millón a un millón por uno” .

En el Centro Yuzz de Zaragoza (instalaciones de la Fundación Economía Global), tuve el placer de compartir ayer un buen rato con los chicos Yuzz de la Fundación Banesto, acompañado de mi buen amigo José Antonio de Miguel (presidente de la Fundación y embajador en Zaragoza del proyecto Yuzz).

Como Director General de Konxultaria expliqué cómo surge este proyecto en forma de spinoff desde IPG Soft,

Os recomiendo el enlace.

http://soyemprendedor.org/?p=3023

 

 

 

 

José Maria marco L.

Conferencia en Yuzz Zaragoza

9 Feb

Conferencia en Zaragoza, para Yuzz, de la Fundación Banesto

Mañana  a las 18:00 horas, en la Fundación de Economía Global, comparto conferencia con D. José Antonio de Miguel, exponiendo «el caso K».

Mañana o el viernes, subiré fotos y el enlace del video de la ponencia.

Hablaremos de:

  • Factores críticos de exito
  • Cadena de valor de Michael E. Porter
  • Tecnologías de núcleo, diferenciación,…..
  • Time to market
  • …etc.

Espero que sea de vuestro interés.

 

 

Presentación YUZZ en Zaragoza

2 Feb

YUZZ: Concurso de talento joven con ideas de base tecnológica
Ayer, día 1 de febrero,  se presentó en Zaragoza, el proyecto YUZZ, patrocinado por KONXULTARIA, para la comunidad de Aragón, teniendo como embajador a la Fundación de Economía Global. Este Concurso de talento joven con ideas de base tecnológica es un  proyecto
impulsado por la Fundación Banesto en todo el territorio nacional, y para mí es un verdadero orgullo participar como patrocinador en Aragón, colaborando con estos jóvenes emprendedores, que sin lugar a dudas serán nuestro futuro.

El centro Yuzz en Zaragoza se encuentra en las instalaciones de la Fundación Economía Global. Su misión es apoyar a los emprendedores mediante la difusión de conocimiento,experiencias, metodologías y herramientas que les ayuden a construir una propuesta de valor diferencial y, por tanto una mejora competitiva sostenible. Además, trabaja en la difusión de la cultura de la Innovación en la empresa como uno de los pilares del éxito en la nueva economía; y también trabaja en red con otras instituciones públicas o privadas y la administración con el objetivo sumar esfuerzos para un cumplimiento más eficaz de sus objetivos fundacionales.

http://www.yuzz.org/centros/zaragoza

 

 

 

 

 

Enlaces sobre el Post…..

http://bit.ly/gIaFRM

http://bit.ly/gkPxE0

 

 

A %d blogueros les gusta esto: