Emociones y palabras claves en centros de contacto

“La globalización nos permite competir con todos los players de la región pero nos exige diferenciación”, señala Aldo Troiano, director de operaciones de Mitrol, la empresa argentina dedicada a la creación y desarrollo de tecnología para contact centers.

Medir emociones y detectar palabras claves en las conversaciones telefónicas constituyen una propuesta tecnológica diferenciadora, constituyen algunos de los diferenciadores del país y la región en esta industria.

Aldo Troiano opinó que “en la Argentina hay un escenario interesante para analizar, la industria está en pleno proceso de reconversión y se consolidan negocios relacionados con empresas locales, fundamentalmente del área de  servicios, que originan campañas de atención al cliente, de venta y de telemarketing. En lo que respecta a las campañas offshore, por razones de costos operativos, se han reducido notablemente”.

Esto ha provocado que la perspectiva de la industria del contact center en la Argentina apunte al mercado local con algunas ventajas y desventajas. En cuanto a las ventajas, para el que provee tecnología, claramente la tendrá aquel que disponga y pueda ofrecer herramientas útiles y utilizables y más puntuales en el efecto que provoquen sobre la operación. Esto está directamente relacionado con el aumento de la eficiencia y la productividad y  la generación y presentación de la información necesaria para gestionar y para controlar. Este es el gran desafío para todos los players tecnológicos. Respecto a las desventajas, residen en la contracción de la demanda o la necesidad de tecnología, es decir,  hay menos requerimientos en cuanto a posiciones, y esto obliga a que la herramienta sea realmente útil y utilizable.

Mitrol siempre trató de diferenciarse en su oferta, ya sea por el modo en que la pone a consideración o por la propuesta tecnológica en sí. Siempre intentamos ofrecer productos que estén en la vanguardia . Hoy por hoy, esa diferenciación tecnológica tiene que ver con el “reconocimiento del habla”, el “reconocimiento de la emoción” y el concepto de “Calidad Dinámica.”, concluyó el ejecutivo.

Mitrol es una empresa argentina con más de veinte años abocada a la producción de conocimiento, plasmado en hardware o software, para la mejora de la gestión de sus clientes y la construcción de una sustentabilidad y calidad de trabajo y vida para los integrantes de las organizaciones, a fin de jerarquizar el desempeño y la percepción del sector.

Mitrol Argentina

Nueva Solución BMC Cloud Lifecycle Management 2.0

BMC presentó las nuevas mejoras adicionales de su suite de soluciones para crear y gestionar clouds que permite a las IT transformar la entrega de servicios de negocio.


La segunda generación de la solución Cloud Lifecycle Management (CLM) de BMC es compatible con servicios de cloud de distintos niveles y ayuda a implantar entornos cloud listos para el negocio desde su solicitud hasta su retirada, acelerando a su vez el aprovisionamiento, optimizando las operaciones en curso, y cumpliendo rápidamente las necesidades del negocio.

Las nuevas mejoras adicionales de la suite de soluciones de BMC para crear y gestionar clouds incluyen:

  • Planificación y diseño del cloud: la solución  Atrium Discovery and Dependency Mapping (ADDM) de BMC para una planificación del cloud eficiente y efectiva. Ahora es posible tener una comprensión exacta de las necesidades de capacidad y su impacto en el negocio con el descubrimiento dinámico de los atributos de servicio y relaciones.
  • Operaciones de cloud: la solución ProactiveNet Performance Management (BPPM) de BMC puede monitorizar el rendimiento de los servicios de cloud que funcionan en los entorno Amazon’s EC2 así como en la plataforma como servicio Azure de Microsoft.
  • Gobierno del cloud y cumplimiento: la integración mejorada con la suite líder de la industria Remedy IT Service Management de BMC ofrece una integración a bajo coste entre la implementación del cloud y los procesos de TI. Esta integración mejora la eficiencia de la compatibilidad con los entornos cloud y reduce el riesgo asociado con la gestión de estos. Además, las capacidades de gestión financieras y de cumplimiento aseguran una conformidad efectiva con las políticas y requerimientos financieros en el entorno cloud.
  • Automatización de las cargas de trabajo en el cloud: Con las nuevas capacidades integradas para prestar soporte a los clouds basados en VMware y cloud de Amazon, la solución  Control-M workload automation de BMC ofrece a los negocios la elasticidad necesaria para soportar los picos conocidos y desconocidos en el procesamiento de cargas de trabajo. Esto permite a los negocios gestionar sus necesidades de capacidad de una forma más rentable y asegurar que se cumplen los niveles de servicio de negocio cuando se procesa el trabajo programado, incluyendo las transacciones de negocio y los procesos batch.

BMC

¿Qué harás con tu aguinaldo?

El pago del aguinaldo es una gratificación semestral para los empleados, que es de carácter obligatorio para todas las compañías. A pocos días de su llegada, el portal de empleos Trabajando.com realizó una encuesta a más de dos mil usuarios para conocer cómo lo esperan y en qué lo gastarán.
Recibir un ingreso extra de dinero siempre es bienvenido y más aún a mitad de año, cuando parece que las deudas y los gastos se incrementan cada vez más producto de la inflación. Trabajando.com realizó una encuesta a más de dos mil usuarios para saber cómo esperan la llegada del aguinaldo, cómo lo gastarán y la importancia que le dan a este dinero extra tan merecido, que llega cada seis meses a los bolsillos de los argentinos.

Para comenzar, se preguntó si durante el año, esperan su llegada, a lo que el sondeo arrojó que el 60% lo espera  muy ansioso porque es un alivio para el bolsillo, un 25% dice que no lo espera y que es algo que lo sorprende cada medio año. Finalmente, un 15% dice esperarlo con ansias, porque unos meses antes ya tienen pensado en que lo van a gastar.

Las utilidades que los trabajadores le darán al aguinaldo son variadas, pero todos están de acuerdo que es dinero muy bien recibido. De acuerdo al mismo sondeo realizado el año pasado, el 32% de los encuestados respondió que lo iba a destinar para pagar sus deudas; pero durante 2011 incrementó en un 8%, es decir, que la cifra aumentó a un 40%. Por otro lado, el 25% afirma que ahorrará este ingreso extra de dinero; pero comparado con los datos del año pasado, la capacidad o el deseo de ahorro disminuyó en un 4%.

En la encuesta realizada en el 2010, el 17% de los usuarios respondió que compraría artículos o realizaría refacciones en su hogar; pero este año aumentó aun 21%. Con respecto a la opción de estudios y capacitación, el año pasado el 17% optó por destinar su aguinaldo a ello, pero este 2011 el porcentaje disminuyó a un 11%. Finalmente, el 4% en el 2010 respondió que utilizaría el aguinaldo para realizar un viaje,  pero en el 2011 disminuyó, y sólo un 3% lo destinará para viajar.

A la hora de averiguar con qué frecuencia prefieren recibir el aguinaldo los trabajadores encuestados, el 66% sostiene que cada 6 meses, como se realiza ahora, está bien; a un 22% le gustaría acortar los tiempos y recibir un cuarto de aguinaldo cada tres meses; un 10% le gustaría que les fuese entregado una vez a fin de año, y al restante 2% una vez pero a principio de año.

El aguinaldo es una gratificación semestral, que toda compañía tiene la obligación de otorgar a sus empleados, sin embargo, ésta no es suficiente, ya que al amplio 96% de los encuestados les gustaría que además del monto establecido por ley, la empresa aportara una suma extra como bonificación, mientras que sólo un 4% afirma no quererlo. Además, comparado con las cifras del 2011, el deseo de obtener una extra bonificación aumentó un 2%.

Para concluir, a la pregunta ¿qué pensás del aguinaldo? Un 50% afirmó que le es muy útil, porque permite contar con dinero extra dos veces al año, un 49% afirma que es una inversión para la empresa debido a que le permite tener a sus trabajadores contentos y satisfechos;  finalmente sólo un 1% opina que es un gasto para las empresas.

Pablo Molouny, gerente general de Trabajando.com Argentina, señala: “el derecho al aguinaldo lo tiene toda persona que tenga como mínimo un mes trabajando para una misma persona en forma continua, así como también, quienes trabajan por contrato a plazo fijo o por proyecto, los que trabajan por días y horas a la semana también”.
“Es importante que las empresas sepan el valor que esto tiene, ya que entregar un incentivo a los trabajadores no sólo los ayuda con sus gastos y deudas, sino que también los motiva y compromete con la organización, lo que en el largo plazo se traduce en mayor productividad, compromiso y menor rotación”, agrega Molouny.

Un día al mes solo para Internet

Los argentinos pasan en promedio 27,4 horas al mes en Internet, superando en 4 horas el promedio mundial, señala un estudio del IAB que presentó hoy junto a comScore, el Estado de Internet en Argentina

Usuarios de Facebook en Argentina dedican un promedio de  9 horas al mes a la red social, obteniendo el  segundo lugar luego de Israel en cuanto a afinidad de usuarios.

El Interactive Advertising Bureau de Argentina (IAB), entidad que agrupa a las principales empresas de Internet y de publicidad interactiva, presentó el estudio sobre el uso de Internet en Argentina, encargado a comScore, Inc. (NASDAQ: SCOR), empresa especializada en medición del mundo digital, y basado en la solución de medición de audiencia online y planificación de medios comScore Media Metrix.

El estudio “Estado de Internet en Argentina” realizado por comScore, revela que el involucramiento de la audiencia argentina en Internet es el mayor de América Latina, considerando que el promedio de uso de Internet en nuestro país, supera en 4 horas el promedio mundial. Argentina lidera en la región, con un promedio mensual de 27,4 horas por visitante, y luego se ubican Brasil, con 25,4 horas, y México con 25,1 horas, también superando el promedio mundial de 23,1 horas al mes por visitante.

Facebook.com registra el Mayor Tiempo.

En términos de involucramiento de usuario, Facebook.com, se ubicó en primer lugar con visitantes que promediaron las 8,8 horas consumidas en esta red social, durante el transcurso de abril. Al compararse con otros mercados mundiales, el promedio de los usuarios de Argentina es el segundo más alto en cuanto a tiempo consumido en Facebook.com, detrás de Israel, donde los visitantes promediaron 10,6 horas durante abril.

Usuarios Más Jóvenes, Líderes en Uso de Internet en Argentina

Un análisis demográfico sobre usuarios de Internet en Argentina, reveló que hombres y mujeres componen prácticamente partes iguales de la población online. Los hombres representaron un 50,5% de los usuarios online, mientras que las mujeres un 49,5% de los usuarios. Los usuarios jóvenes representaron la mayor participación de visitantes en ambos géneros donde los hombres entre 15 y 24 años constituyeron el 15% de la población online, mientras que las mujeres entre 15-24 constituyeron un 14,2% de los visitantes.

Los usuarios jóvenes también promediaron la mayor cantidad de minutos online donde los hombres entre las edades de 15 y 24 promediaron 33,7 horas durante abril, seguidos de las mujeres de edad entre 15 y 24 con 31,4 horas durante el mes. Usuarios de edad entre 15 y 34 representaron casi un 60% de todo el tiempo consumido online en Argentina.

Entre otros datos que brinda el estudio, se destacan los siguientes:

  • 9 de cada 10 usuarios web argentinos visitaron un sitio de redes sociales en el mes de Marzo 2011. Redes sociales es la principal categoría en Argentina, alcanzando 91% de la población web. En el último año, los sitios de redes sociales, registraron en Argentina un crecimiento del 12 %, superando el crecimiento regional y mundial de la categoría. A nivel regional, el alcance los sitios de redes sociales, se incrementó un 7 %, mientras a nivel mundial creció un 6 %.
  • El uso de Redes Sociales es el factor principal en el tiempo consumido: el 30%, seguido por Mensajería Instantánea con el 18 %, mientras que el e-mail representa un 7%.
  • Argentina es el 5º mercado de Facebook.com por alcance, con un 89.2 % de la población web. Primero se encuentran Filipinas (93,9 %), Israel (91 %), Turquía (90.9 %), y Chile (90,2 %)
  • Argentina es el 7º mercado de Twitter por alcance, con una penetración del 18 % de la población web. Antes que Argentina aparecen los Países Bajos, Japón, Brasil, Indonesia, Venezuela y Canadá, en ese orden.
  • Noticias e Información OnLine: La categoría Noticias e Información online tiene la audiencia más fuerte de Latinoamérica en Argentina. El alcance del 71 % en nuestro país, supera ampliamente el promedio mundial para la categoría.  El alcance de la categoría en el último año, creció en Argentina un 10 %.

  • Sitios Retail: Argentina y Brasil poseen la mayor participación de su población web visitando sitios de retail, con un 63 % de alcance. Mientras que el alcance los sitios de retail, ha caído en Latinoamérica en el último año un promedio del 5 %, en Argentina se mantuvo estable.
  • Cupones online: En Argentina, el alcance de los sitios de cupones es del 15 % de la población web, siendo el país con mayor penetración en la región, seguido por Brasil con un 14 % y Chile con un 13 %.
  • Búsquedas en Internet: El 96,7 % de la población online argentina realiza búsquedas en la web. Se registra un promedio mensual de 175 búsquedas por usuario.

“De acuerdo al objetivo que nos planteamos en 2010 con el IAB, y gracias al aporte del comScore, hoy tenemos la posibilidad de contar con el segundo estudio “Estado de Internet en la Argentina”, con información actualizada a 2011, sobre perfiles de audiencia, hábitos y usos en Internet, y análisis de las distintas categorías en la web”, expresó Bernardita Valencia, Presidente de la Comisión de Mediciones de IAB. Respecto a la metodología, Valencia, indica que: “el estudio basa su relevamiento en el Panel de comScore, conformado bajo estrictas normas, para lograr un universo absolutamente representativo, en términos estadísticos del país que se está midiendo. El panel está compuesto por la población mayor de 15 años que se conecta a Internet desde el hogar y lugares de trabajo. Por el momento, no se incluye a usuarios conectados desde accesos compartidos como locutorios, cibercafés y universidades”.

“Tener cifras actualizadas sobre Internet era una deuda que tenía el IAB con la industria.  Por esta razón, es muy importante que hoy podamos brindar cifras sobre el mercado de Internet en Argentina y hábitos de navegación de los usuarios. La necesidad de métricas era un condimento que nos estaba faltando, y que nos permitirá demostrar a los anunciantes, la importancia de apostar fuerte por los medios digitales”, afirmó Alejandro Fishman, presidente de IAB Argentina, quien agregó: “Transparencia es una cualidad que se destaca en la industria digital, y la participación de comScore, una compañía con trayectoria internacional, otorgará la claridad sobre el mercado digital que estamos buscando”.

El estudio sobre “El Estado de Internet en Argentina” estará disponible a partir del 14 de junio en www.iabargentina.com.ar .

comScore presentará análisis posteriores sobre este tema como también sobre otras tendencias claves en el mercado online de Argentina, durante un webinar en vivo de cortesía,  El Estado de Internet en Argentina, el martes 14 de junio de 11:00AM – 12:00PM EDT. Para mayor información y para registrarse, visitar: https://www1.gotomeeting.com/register/698116824

El capítulo argentino del Interactive Advertising Bureau (IAB) nació en el año 2001 con el objetivo de reunir a los principales portales y medios on line del país, así como también a agencias de publicidad, centrales de medios,  adnetworks (redes de sitios), agencias interactivas, empresas de tecnología, y compañías comprometidas con el desarrollo de la publicidad en Internet.

Intel actualiza su familia de procesadores Core vPro

El nuevo procesador Intel Core para el segmento empresarial entrega más seguridad, manejabilidad y desempeño.

La Segunda Generación de procesadores Intel Core presenta nuevas características de seguridad para proteger datos e identidad corporativos.

Las empresas se enfrentan hoy a múltiples desafíos cada vez más complejos. La tecnología se ha transformado en un socio estratégico que las compañías deben alinear con sus necesidades para encontrar en ellas un apoyo fundamental para su negocio.

La nueva familia de procesadores Intel Core vPro da continuidad al avance de Intel en desempeño, seguridad y control, tres factores vitales que las empresas deben saber gestionar a todo nivel y no pueden permitirse dejar al azar.

Con esta nueva generación, Intel simplificó el trabajo de IT al automatizar por completo la puesta a punto de la tecnología Intel vPro y mejorar las capacidades del control Teclado-Video-Mouse de Intel®. Además presenta importantes novedades en algunas tecnologías, tales como:

  • La nueva Intel Anti-Theft Technology 3.0 protege los datos de pérdidas mediante una “píldora de veneno 3G” y GPS.
  • Intel Identity Protection Technology ayuda a proteger contra robos de identidad.
  • Por otro lado, cuando una carga de trabajo requiere un desempeño extra la Intel Turbo Boost Technology 2.0 aumenta las velocidades del procesador más allá de su frecuencia nominal mediante el análisis de la temperatura y del consumo de energía.
  • Asimismo, la característica Intel® Quick Sync Video duplica (en relación a la generación anterior) la velocidad de creación de DVDs o discos Blu-ray y de la edición y conversión de archivos de video a otros formatos.

Según Gabriela Gallardo, gerente negocios, gobierno y educación de Intel Cono Sur, las empresas tienen grandes oportunidades gracias a la riqueza de las nuevas tecnologías que evolucionan en pos de mayor productividad, creatividad e innovación. Y como factor más crítico, prepara a las empresas para los grandes cambios que están por venir en áreas como virtualización de escritorio, computación en la nube y la relación entre las PCs y la creciente variedad de otros dispositivos, fundamentalmente móviles”.

La evaluación comparativa de Intel demostró que, en comparación con un procesador Intel Core 2 Duo de hace tres años, un procesador Intel® Core vPro i5 de segunda generación puede acelerar las aplicaciones empresariales en un 60%, la realización de multitareas en un 100% y el cifrado de datos en un 300%.

“Esta clase de desempeño representa una enorme oportunidad para el desempeño de las PCs al poder actuar como un “hub” para diversas combinaciones de tablets, teléfonos inteligentes, netbooks y sistemas operativos que forman parte de la vida diaria de las empresas”, agregó Gabriela Gallardo. “La nueva familia de procesadores Intel Core vPro tiene la capacidad de aliviar cargas de trabajo o incluso de compartir tareas de mejor manera para obtener el máximo rendimiento de los dispositivos de las empresas. Con tal desempeño, la PC podría ser un proveedor de servicios que coordinase el cifrado, la detección de virus, sincronizaciones y controles remotos, concluyó.

Intel

El árbol que twittea

Demostrando en la práctica cómo se acerca a pasos agigantados el futuro de la conexión entre cualquier cosa o dispositivo que pueda beneficiarse de una red móvil – para mayor eficiencia y mejor funcionamiento de los más diversos servicios públicos y privados – Ericsson presenta en “La Revolución Móvil” su “Arbol Conectado” (Connected Tree), un árbol real, que tiene un sensor conectado a una red de banda ancha y puede mandar mensajes a través de su propia cuenta de twitter (@connecttreerk5), SMS, sonidos y emitiendo luces cuando detecta la presencia de personas o se modifica el campo electromagnético en su entorno:

Según una visión de Ericsson, en el año 2020 habrá en el mundo 50 mil millones de dispositivos conectados, facilitando la vida de las personas y el desarrollo permanente de las más diversas actividades productivas y sociales. La misma visión estima que en Argentina al 2020 esa cifra llegaría a 400 millones de dispositivos conectados. Y en esa línea se inscribe el Árbol que twittea, presentado durante “La Revolución Móvil” – realizado este miércoles 8 y jueves 9 de junio en Buenos Aires – donde Ericsson presenta una demo concreta: un árbol conectado. A través de él se comprueban las múltiples y a veces impensadas ventajas y funcionalidades que puede ofrecer la conexión M2M (machine to machine).

Ejemplos de tweets el árbol conectado:

“Mis hojas han sido acariciadas por 16 visitantes muy amigables. Me está comenzando a gustar este lugar. #ectree”

“Si tuviera pies estaría bailando. 23 toques! #ectree”

“50 toques/hora. Puede alguien chequear con los Guinness para saber cuál es el record? #ectree”

Con este ejemplo, Ericsson demuestra con casos concretos su visión para el 2020, según la cual en el mundo existirán 50 mil millones de dispositivos conectados. El árbol conectado es hoy el “ejemplo” de un verdadero ecosistema en expansión de aparatos conectados e inspira la imaginación de nuevas posibilidades de muchas otras cosas que se pueden beneficiar al estar conectadas a una red.

“Un dispositivo pueden ser muchas cosas, desde un marco de foto conectado o un eReader,  un auto conectado o el casco de un bombero. Sólo tu imaginación pone los límites a los beneficios de que cualquier cosa este conectada.”, señaló Eduardo Griffa, Consultor Principal de Ericsson Latinoamérica para Cono Sur, Pacífico y Venezuela.

“Las nuevas capacidades de las redes y la evolución de la banda ancha móvil hacia 3G y 4G permitirán la conexión de todo tipo de dispositivos y al mismo tiempo las soluciones de máquina a máquina (M2M) y la comunicación persona-a-máquina determinarán el futuro de la industria de las TIC y de la sociedad en su conjunto”, concluye Griffa.

Para Argentina, la visión de Ericsson estima que el 2020 habrá 400 millones de dispositivos conectados, es decir, todo lo que pueda beneficiarse de pertenecer e interactuar en una red estará conectada a ella.

La mayoría de estos aparatos estarán conectados a través de tecnología móvil, debido a que ofrece conectividad, ubicuidad, seguridad y fácil administración. Los sistemas móviles también tienen el beneficio de ser globales, con estándares globales, roaming global y grandes volúmenes que van haciendo bajar los precios de los dispositivos y la conectividad.

Con el paso del tiempo y el crecimiento de los volúmenes, los precios bajarán y aumentará la viabilidad económica de conectar más y más aparatos. El uso de la tecnología e infraestructura móvil ya existente reduce los costos de despliegue y mantención.

El árbol conectado y las otras demos pueden encontrarse en el stand de Ericsson en “La Revolución Móvil”. Los usuarios de Twitter pueden seguir al Árbol Conectado en Twitter en

http://twitter.com/#!/connecttreerk5

Acuerdo para desarrollar chips en Argentina

Acuerdo argentino con fábrica internacional especializada en la producción de chips. Un convenio entre TowerJazz ­empresa productora de microelectrónica de primer nivel mundial en el área de chips para alta velocidad y manejo eficiente de energía­ y Tecnópolis del Sur, consorcio argentino público-privado con sede en Bahía Blanca, permitirá la fabricación gratuita de prototipos de chips con diferentes aplicaciones. Entre ellas, dispositivos de electrónica naval, automotriz, espacial, industria de alimentos, transporte urbano y desarrollo de la televisión digital. El acuerdo está destinado a potenciar el desarrollo de la microelectrónica en la Argentina.

(Agencia CyTA – Instituto Leloir)-. La microelectrónica en la Argentina cobró un fuerte impulso en el desarrollo de chips el 6 de junio pasado, tras la firma de un acuerdo entre el Consorcio Nacional de Cooperación Publico Privado Tecnópolis del Sur y TowerJazz -empresa productora de chips de alcance internacional en el área de microelectrónica para alta velocidad y para manejo eficiente de energía- con sedes en Migdal Haemek en Israel, Newport Beach-California en Estados Unidos, y Nishiwaki City en Japón. La firma del convenio tuvo lugar en el Ministerio de Ciencia, Tecnología e Innovación Productiva de la Argentina.

Tecnópolis del Sur (foto) es un consorcio integrado por la Universidad Nacional del Sur (UNS), el Instituto Nacional de Tecnología Industrial (INTI), la Unión Industrial Bahía Blanca, el Ente Zona Franca Bahía Blanca-Coronel Rosales, y varias empresas del sector privado (Penta S.A., Intecba S.R.L., Eycon S.A. y Dai-Ichi Circuitos S.A.), que recientemente compitió en una convocatoria pública abierta del ministerio de Ciencia, Tecnología e Innovación Productiva y obtuvo el financiamiento para el establecer un Parque Científico Tecnológico en Bahía Blanca.

“Mediante este acuerdo tendremos acceso al programa de fabricación de prototipos de chips de TowerJazz, la quinta fábrica de chips con mayor facturación del mundo. Esto significa que los miembros de Tecnópolis del Sur podrán enviar cada año una determinada cantidad de planos con diseños de chips que serán fabricados en esa compañía internacional. Luego podremos testear su funcionamiento en nuestros laboratorios. Además, los miembros de Tecnópolis del Sur recibirán entrenamiento y capacitación en herramientas de diseño y tecnología. En la actualidad nuestro consorcio desarrolla electrónica para la industria naval y automotriz,  la industria de alimentos, la televisión digital y  sistemas de comunicación que son útiles para el transporte urbano, entre otras aplicaciones”, explicó a la Agencia CyTA el doctor Pedro Julián, profesor e investigador del Departamento de Ingeniería Eléctrica y Computadoras de la UNS e investigador responsable de Tecnópolis del Sur. El consorcio contará dentro de un año con un parque científico-tecnológico que, además de incubar nuevas empresas de microelectrónica, brindará asesoramiento para el desarrollo de chips de última generación en empresas ya existentes.

(Foto: El doctor Pedro Julián (izq.), profesor e investigador del departamento de Ingeniería Eléctrica y Computadoras de la UNS e investigador responsable de Tecnópolis del Sur y el ingeniero Dani Ashkenazi, vicepresidente de ventas para Europa, India y América del Sur de TowerJazz Semiconductors firmando el acuerdo de cooperación en el salón de las banderas del ministerio de Ciencia, Tecnología e Innovación Productiva de la Argentina.)

Tecnópolis del Sur accederá a fabricación con descuentos significativos de una cantidad determinada de proyectos  de chips por año, incluyendo tecnologías de última generación en el área espacial y de comunicaciones de alta velocidad. “El costo de poner en marcha toda la maquinaria para fabricar chips es muy elevado. En general, el negocio de una fábrica es producir millones de circuitos integrados. Con estos volúmenes, el costo por chip es muy bajo. Sin embargo, los centros de investigación o pequeñas empresas necesitan fabricar chips en cantidades muy bajas (decenas) para realizar sus pruebas piloto. En este caso, los costos resultan elevados. TowerJazz brinda la oportunidad a Tecnópolis del Sur de participar en su programa de fabricación multiproyecto (MPW), para fabricar chips de prueba a costos reducidos que están al alcance de la universidad y la pequeña empresa”, explica el doctor Julián que también se desempeña como investigador en el Instituto en Investigaciones en Ingeniería Eléctrica “Alfredo Desages” del CONICET.

Otro eje del acuerdo es que Tecnópolis del Sur será el punto de aterrizaje de TowerJazz en Sudamérica. “Tecnópolis del Sur le brindará a esta compañía diferentes beneficios. Por un lado se establecerá un intercambio de ideas y de conocimientos. Por otra  parte TowerJazz tendrá acceso a la infraestructura de nuestro consorcio que dentro de un año contará con un parque tecnológico de una superficie de mil metros cuadrados en Coronel Rosales. Asimismo facilitaremos que TowerJazz pueda ampliar su mercado en Sudamérica. No seremos representantes en el sentido comercial de la palabra, sino aliados estratégicos en cuanto a la difusión y utilización de la tecnología de TowerJazz en Sudamérica”, destacó Julián. Y agregó: “El consorcio también tiene como objetivo crear nuevos mercados a través de propuestas innovadoras en el campo de la micro y nanoelectrónica.”

Acuerdo estratégico

El acto de la firma del acuerdo fue presidido por la licenciada Monica Silenzi, en representación de la ingeniera Agueda Menvielle, directora de Relaciones Internacionales del Ministerio de Ciencia, Tecnología e Innovación Productiva de la Nación, y participaron el ingeniero Dani Ashkenazi, vicepresidente de ventas para Europa, India y América del Sur de TowerJazz Semiconductors, el doctor Pedro Julián en representación de Tecnópolis del Sur, y Lior Ben Dor, en representación de la Embajada de Israel.

Según indicó la ingeniera Menvielle, la misión del Ministerio de Ciencia, Tecnología e Innovación Productiva se plantea “orientar la ciencia, la tecnología y la innovación al fortalecimiento de un nuevo modelo productivo que genere mayor inclusión social y mejore la competitividad de la economía Argentina, bajo el paradigma del conocimiento como eje del desarrollo.”

En este sentido la funcionaria destacó que la Dirección Nacional de Relaciones Internacionales que está a su cargo ha implementado un área específica dedicada a la Cooperación Internacional con Empresas “porque entendemos que con este nuevo perfil de ministerio resulta imprescindible articular los programas de cooperación científica y tecnológica con los programas internacionales de fomento de la innovación en empresas.”

Por su parte Ashkenazi afirmó que “Sudamérica es un mercado en expansión del que queremos ser parte. El trabajo de TowerJazz con Tecnópolis del Sur y con ingenieros excepcionales de la Argentina contribuirá a expandir su desarrollo tecnológico mediante el suministro de componentes esenciales como son la excelencia e innovación en la manufactura de chips.”

Lior Ben Dor, ministro consejero de la Embajada de Israel en la Argentina, afirmó: “Como representante del gobierno y de la embajada de Israel  estamos muy contentos del inicio de  esta cooperación científica entre Israel y Argentina. Este intercambio de experiencias y de know how que se inicia en Bahía Blanca fomentará el bienestar de los pueblos argentino e israelí. En este sentido, el gobierno de Israel, además de felicitar esta iniciativa, seguirá apoyando este tipo de acuerdos.”

Asimismo el doctor Julián concluyó que este acuerdo “potenciará el desarrollo de la microelectrónica en Argentina y la región. Al combinar las capacidades de diseño de Tecnópolis del Sur con la fabricación de una empresa con reconocido liderazgo global como TowerJazz, se ofrecerá una inmejorable plataforma a las empresas del país que buscan diseñar y fabricar productos de alto valor agregado con tecnología de última generación. Además, podremos llevar a un nivel más elevado la formación de profesionales locales que trabajan e investigan en este ámbito.”


Chip de 2mm x 2mm en una tecnología de 90 nanómetros, que puede procesar 1 millón de imágenes por segundo. Está integrado a cámara diseñada por el doctor Martín Di Federico, estudiante del laboratorio del doctor Pedro Julián en la Universidad Nacional del Sur.

Las acciones de TowerJazz se negocian públicamente en NASDAQ ( TSEM ) y en la Tel Aviv Stock Exchange (TSEM ) y tiene su sede en Migdal Haemek, Israel, con su filial de EE.UU., ubicada en Newport Beach, California.

Más información sobre Tecnópolis del Sur: www.tecnopolisdelsur.com.ar

Créditos: Prensa del Ministerio de Ciencia, Tecnología e Innovación Productiva de la Nación.

Créditos: Martín Di Federico

Cede el spam, pero avanza el malware

Symbian y Android son los entornos de malware móviles más populares; el spam disminuye debido a la interrupción de Rustock, según el Informe de amenazas de McAfee: primer trimestre de 2011.

Con seis millones de muestras exclusivas de malware registrado, el primer trimestre de 2011 fue el primer trimestre más activo en la historia del malware.

El informe reveló muchas de las tendencias que tenían un efecto importante en el panorama de las amenazas, como la interrupción del botnet Rustock, cuyo resultado fue spam en sus niveles más bajos desde 2007, además, confirmó que el malware móvil es la nueva frontera de los delitos cibernéticos.

“El Informe de amenazas del primer trimestre indica que ha sido un activo comienzo de 2011 para los delincuentes cibernéticos”, señaló Vincent Weafer, vicepresidente de McAfee Labs. “A pesar de que el trimestre recién pasado mostró una vez más que el spam ha disminuido, esto no significa que los delincuentes cibernéticos no estén buscando activamente otros caminos. Estamos viendo una serie de amenazas emergentes, como el malware de Android y los nuevos botnets que intentan asumir donde Rustock ya no está; esto tendrá un efecto importante en la actividad que vemos trimestre tras trimestre”.

El trimestre más activo de la historia para el malware

Con más de seis millones de muestras exclusivas de malware en el primer trimestre, este período excede largamente cualquier primer trimestre en la historia del malware. En febrero de 2011 se vieron las muestras más nuevas de malware del trimestre, en aproximadamente 2,75 millones.  El software Fake Antivirus tuvo un trimestre muy activo también, alcanzando sus niveles más altos en más de un año, con un total de 350.000 muestras de alertas de falsificación en marzo de 2011.

Ataques de malware en dispositivos Android

El malware ya no afecta sólo a computadoras personales. Como los dispositivos Android han crecido en popularidad, la plataforma solidificó su lugar como el segundo entorno más popular para malware móvil tras el sistema operativo Symbian, durante los tres primero meses del año.

Un informe oficial de seguridad para aplicaciones móviles de McAfee Labs, publicado hoy en conjunto con este Informe de amenazas de McAfee, analiza cómo muchos de los dispositivos Android permiten la “carga lateral” de las aplicaciones y no están restringidos a adquirirlas en tiendas de aplicaciones centralizadas, además, no hay un lugar centralizado donde Google pueda revisar todas las aplicaciones para ver si hay alguna conducta sospechosa. (Consulte La descarga desde tiendas de aplicaciones móviles es una práctica riesgosa.) El investigador Lompolo recientemente encontró una serie de aplicaciones Android con troyanos de puerta trasera en el mercado de Android, y con la tasa de descarga estimada de decenas de miles a cientos de miles, el número de usuarios que podría verse afectado es considerable. En el primer trimestre de 2011, McAfee Labs descubrió que los tipos más predominantes del malware móvil de Android fueron Android/DrdDream, Android/Drad, Android/StemySCR.A y AndroidBgyoulu, los cuales afectaron a todo, desde juegos y aplicación hasta datos de SMS.

Los delincuentes cibernéticos detrás del kit de herramientas de crimeware Zeus también dirigieron ataques hacia la plataforma móvil, creando nuevas versiones de malware móvil Zitmo tanto para los sistemas Symbian como Windows Mobile a fin de robar información de las cuentas bancarias de los usuarios.

Las interrupciones de Rustock y Zeus generaron una reducción del spam

La interrupción del botnet Rustock tuvo como resultado el cierre de las principales estructuras de comandos y zombis que hizo que los volúmenes de spam cayeran en todo el mundo. El spam, que ha estado en sus niveles más bajos desde 2007 en los últimos trimestres, una vez más cayó significativamente a menos de la mitad de lo que fue sólo hace un año, a aproximadamente 1,5 billones de mensajes por día, superando el tráfico de correos electrónicos legítimos en una relación de sólo 3:1.

A pesar de que el desarrollo del botnet Zeus ha disminuido, el autor aparentemente ha cambiado sus esfuerzos para fusionar el código de origen de Zeus con el botnet SpyEye, dando como resultado amenazas de gran escala que afectan las transacciones bancarias y en línea. A partir de marzo de 2011, el botnet SpyEye más reciente puede crecer con fuerza en más de 150 módulos, como unidades de memoria USB, mensajería instantánea y certificados de Firefox.

Puede que el spam esté en sus niveles más bajos en años, pero muchos botnets están atentos para ocupar el espacio dejado por la decadencia de Rustock y Zeus; la competencia incluye Maazben, Bobaz, Lethic, Cutwail y Grum. Hubo un fuerte repunte en las nuevas infecciones de botnet hacia fines del primer trimestre, principalmente debido al proceso de resiembra, donde los delincuentes cibernéticos hacen más lenta la actividad a fin de ocupar tiempo reconstruyendo los botnets. Las interrupciones de botnet han tenido como resultado un aumento en el precio del envío de spam en el mercado clandestino, mostrando que las leyes de oferta y demanda también se aplican a los delitos cibernéticos.

Atractivos populares

Los delincuentes cibernéticos a menudo disfrazan el contenido malicioso utilizando “atractivos” populares para engañar a los usuarios confiados. El spam que promociona productos falsos o reales fue el atractivo más popular en la mayoría de las regiones globales. En Rusia y en Corea del Sur, el spam de la droga fue el más popular; y en Australia y en China, las notificaciones de estado de entrega falsa estuvieron entre los más populares. En el primer trimestre trajo también una nueva tendencia entre los troyanos “bancarios”, malware que roba contraseñas y otros datos que utilizan atractivos populares en sus campañas de spam como UPS, FedEx, el Servicio Postal de los Estados Unidos y el Servicio de Impuestos Internos.

McAfee Labs vio algunos picos importantes en el contenido web malicioso que correspondían a noticias de gran impacto, como el terremoto y tsunami de Japón y eventos deportivos importantes, con un promedio de 8.600 sitios defectuosos al día. En la misma línea, dentro de los 100 primeros resultados cada uno de los principales términos de búsqueda diaria, cerca del 50% llevó a sitios maliciosos y, en promedio, contenían más de dos enlaces maliciosos.

Para obtener más información sobre las tendencias relacionadas con los delitos cibernéticos, el hacktivismo, las amenazas web, las vulnerabilidades y los ataques a la red, descargue una copia completa del Informe de amenazas de McAfee: Primer trimestre de 2011 en  PRLink/Q1 2011 Reporte de Amenazas.

http://www.mcafee.com

TOTVS presenta su plataforma de red social corporativa

TOTVS anuncia el lanzamiento de su plataforma de red social corporativa, by You, que integra, en un único ambiente, un perfil personal (red de relacionamiento) y otro corporativo (red de propósito). Además de by You, la empresa presenta nuevas soluciones de Enterprise Content Management (ECM) y movilidad.

by You es la red social de propósitos corporativos y profesionales del mercado, en el que los usuarios, rigurosamente calificados y autenticados por un sistema propio de certificación, podrán interactuar, colaborar, buscar y generar negocios, compartiendo información y conocimientos.

A partir de una única identificación e interface, el usuario puede acceder a una red de relación centrada en su vida social y, con un simple click, cambiar su perfil para una red de propósito, donde incorpora su identidad corporativa. La red by You de TOTVS está integrada con las principales redes sociales abiertas y públicas como  Facebook, Twitter, Linkedin y Youtube.

TOTVS cree que, hoy, las empresas deben estar preparadas para una generación de profesionales que no separan completamente sus vidas profesionales de las personales, ya que gadgets como smartphones y tablets permiten que estén conectados en las redes sociales en cualquier momento, en cualquier lugar. Además, esas empresas precisan marcar presencia donde sus profesionales, clientes y socios ya están. Por eso, TOTVS desarrolló un medio que permite que esos dos perfiles coexistan, sin la necesidad de desconectarse de uno para conectarse al otro.

En el perfil personal de la red de relacionamiento by You, las personas pueden formar sus comunidades ligadas a temas culturales, deportivos y de voluntariado. También tienen la libertad para hablar de sus vidas y experiencias particulares, conversar sobre hobbies y de todo lo que más gustan hacer en su tiempo libre. En esta área, las personas buscan la inmediatez y la informalidad y el moderador es la propia sociedad.

Los siete diferenciales que TOTVS destaca del by You

Ambiente único: con dos visiones integradas e independientes: red de relacionamiento (personal) y red de propósito (corporativo).

Identificación personal: certificación que cada individuo es el propio individuo, rígido control de entrada en el perfil personal y control de acceso bajo medida en el perfil corporativo.

Conexión soberana: El usuario es soberano en la gestión de sus conexiones.

Control corporativo: Las empresas son soberanas e independientes en sus redes de propósito con seguridad, certificación y gestión de los papeles de los individuos.

Información por relevancia: Vetado patrocinio sobre cualquier forma.

Privacidad total: Las informaciones del perfil personal y corporativo, navegación, compras y consultas pertenecen al individuo o a las empresas, no siendo objeto de comercialización en cualquier hipótesis.

Múltiples certificaciones colaborativas: Un individuo puede ser certificado por más de un certificador.

La red de las redes sociales viene para estimular también la Productividad en los usuarios. Para eso, hace disponible un Chat: donde es posible iniciar una conversación, leer mensajes y colaborar en tiempo real con otros usuarios; E-mail: crea y envía e-mail para todos los contactos de la red; Web Meeting: permite realizar vídeo conferencias vía red; Estadísticas: genera informes de acceso, uso y acompañamiento de la red; y Archivos: realiza upload, organiza y comparte documentos con el equipo, un determinado grupo o toda a empresa.

Las Interacciones pueden ser realizadas por medio de Busca: funcionalidad que interactúa con redes externas como  Google, Wikipédia y Youtube; Celulares y Tablet: conecte su red a cualquier hora, en cualquier lugar; y Aplicativos: permite el desarrollo y acceso a apps personales y corporativos.

TOTVS

IPv6 hace una prueba general

Hace su entrada en el escenario digital mundial el sistema IPv6, el nuevo protocolo de Internet que amplía exponencialmente la capacidad de vincular personas, equipos, dispositivos tanto fijos como en movimiento, permitiendo que su identificación sea única, precisa e inconfundible y, según se asegura: muy segura. Se trata de una prueba general para poner a tono a la industria.

El objetivo del día de prueba es motivar a las organizaciones a través de la industria – los proveedores de servicios de Internet, los fabricantes de hardware, proveedores de sistemas operativos y empresas de la web – para preparar sus servicios para IPv6 para asegurar una transición exitosa como las direcciones IPv4 se agoten. Por favor, únase a nosotros en esta prueba de conducción y ayudar a acelerar el ritmo de despliegue de IPv6.

Para esbozar una primera definición, puede decirse que IPv6 es una versión protocolar diseñada para reemplazar a Internet Protocol version 4 (IPv4); edición que actualmente está implementada en la gran mayoría de los dispositivos que acceden a Internet, señala Alessandro Porro, en una reciente columna editada en Portinos.

Y acotaba: “el diseño de IPv6 optimiza los asuntos relativos a seguridad informática; en la medida en que implementa capacidades adicionales de las que carece la versión anterior. Por ejemplo, IPv6 simplifica la asignación de direcciones y la renumeración de redes cada vez que el usuario decide hacer cambios en los proveedores de conexión a Internet. La seguridad de la red está asimismo integrada en la arquitectura de IPv6, permitiendo operaciones de encriptado y protección reforzadas.  Además, el tamaño de la subred de IPv6 ha sido estandarizado, de manera que se facilite un mecanismo automático para formar identificadores de hosts desde direcciones MAC, sin requerir de los protocolos de enlace ARP.”

Además de la seguridad, cada vez más crucial, también cuenta en esta expansión, la asignación de dominios, atento a que Internet creció a más de 205 millones de nombres de dominio en el cuarto trimestre de 2010. La base total de Dominios de Primer Nivel refleja un aumento del 6% con respecto al año pasado.

La base mundial de nombres de dominio en Internet creció cerca de 3,5 millones en el cuarto trimestre de 2010, de acuerdo con el más reciente Resumen de la Industria de  Nombres de Dominio, publicado por Verisign, el proveedor de servicios de infraestructura de Internet.

El cuarto trimestre de 2010 finalizó con una base de 205,3 millones de nombres de dominio registrados entre todos los Dominios de Primer Nivel (TLD), lo que representa un aumento de 1,7 por ciento en relación al tercer trimestre. Los registros crecieron 12,1 millones, o 6,3% año tras año.

La base combinada de nombres de dominio .com y.net de Verisign terminó el trimestre con aproximadamente 105,2 millones. Los nuevos registros de dominio .com y .net totalizaron 7,6 millones durante el cuarto trimestre, un aumento de 4% en relación al año pasado. La tasa de renovación .com/.net en el cuarto trimestre fue de 72,7%, lo que representa una leve disminución en comparación con los 72,8% en el tercer trimestre.

Antecedentes en páginas anteriores de Portinos:

http://www.portinos.com/8447/acerca-de-ipv6

http://www.portinos.com/1786/internet-del-futuro

http://www.portinos.com/8361/2010-cerro-con-205-millones-de-dominios-de-internet

http://www.portinos.com/709/que-futuro-aguarda-a-internet

http://www.portinos.com/1391/el-padre-de-internet-en-buenos-aires

Los 10 mandamientos de la seguridad de la información en la empresa

El equipo de especialistas de ESET Latinoamérica elaboró un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo.

La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controversiales de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.

“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones-  las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas”, aseguró Federico Pacheco, gerente de educación e investigación de ESET Latinoamérica.

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

1. Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor.  Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

2. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

3. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

4. Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

5. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

6. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

7. No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

8. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

10. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave.  Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para conocer más sobre fuga de información y cómo prevenirse se puede leer el artículo elaborado por ESET Latinoamérica “Fuga de información, ¿una amenaza pasajera?”:

Huenei convoca a estudiantes de sistema

Huenei IT Services lanza un nuevo Programa de Jóvenes Profesionales. La convocatoria está dirigida a estudiantes de sistemas que están iniciando sus primeros pasos en IT, que desean aprender, obtener práctica e insertarse en el mercado laboral.

Huenei, empresa especializada en IT services comenzó el proceso de selección para una nueva edición del Programa de Jóvenes Profesionales. El programa está orientado a estudiantes de sistemas que estén buscando su primera experiencia laboral en el área de programación para insertarse en la industria IT.

En esta oportunidad se realizará la  capacitación del lenguaje de programación Smalltalk que tendrá una duración de tres semanas. Una vez finalizado el curso de capacitación, los integrantes realizarán entrevistas para definir las asignaciones de los jóvenes a distintos proyectos.

Los requisitos para participar de este programa son: ser estudiante universitario o terciario de sistemas, tener conocimientos básicos de POO (Programación Orientada a Objetos) y disponibilidad full-time. Huenei IT Services ofrece beneficios corporativos, programas de reconocimiento, clases de idioma y capacitación permanente en un excelente clima laboral.

Aquellos interesados en participar en el Programa deben remitir su CV a: jobs_ar@huenei.com indicando en la Referencia JPRO0026

Huenei inició sus operaciones en el año 1995. Actualmente cuenta con un equipo de más de 250 colaboradores, y oficinas en Argentina, Chile y México.

Desde sus comienzos brinda a grandes empresas de más de 10 países servicios de desarrollo y mantenimiento de software, administración de infraestructura  y consultoría.  Entre los clientes de Huenei se encuentran Banamex, Banco Credicoop, Banelco, BCI, Carrefour, Cencosud, Clarín, HSBC, Kuehne + Nagel, La Meridional, Mapfre, Novartis, Philip Morris,  Siemens, Techint, Telecom, Telmex, Visa y Zurich, entre otros.

Huenei