domingo, 15 de marzo de 2015

erst'15. Encuentro sobre Tecnología Social de la F_T_S

El pasado 12 y 13 de marzo, con el hospedaje de la Universidad Politécnica de Madrid, se ha celebrado erst´15, el IV Encuentro Internacional sobre Responsabilidad Social Tecnológica, que organiza la Fundación Tecnología Social (F_T_S).

Sin duda, ha sido todo un éxito, por sus contenidos, dinamismo, calidad de los ponentes y asistencia. Todo parece indicar que se va a convertir, si es que no lo es ya, en un referente en España de todo lo que pueda estar bajo ese paraguas inmenso que es la Tecnología Social.

Bajo este concepto se engloban productos, servicios y tecnologías que ayudan a las personas, a todas, sin discriminación alguna por sus capacidades o habilidades, a tener una mejor calidad de vida, un mejor aprovechamiento de los recursos tecnológicos disponibles hoy en día, facilitando la integración de todos, en el conjunto de la sociedad.

logo genérico erst

En el evento han participado entidades públicas y privadas, empresas comprometidas con la innovación y que a la vez tienen una oportunidad de negocio, usuarios protagonistas en primera persona y expertos en accesibilidad.

Todo un colectivo empeñado en que la tecnología sea de utilidad para las PERSONAS, con maýusculas, aportando un mundo de posibilidades a empresas y particulares gracias a su universalización, conocimiento y aprovechamiento.

Mi enhorabuena a los Enrique Varela, Juan Carlos Ramiro, Rafael Herradón, Miguel Angel Valero, Celia Romero y tantas y tantos.

Aquí está el enlace a su web.

jueves, 8 de enero de 2015

Servicios CLOUD y la protección de Datos Personales

¿CÓMO AFECTA LA GESTIÓN DE LOS DATOS DE CARÁCTER PERSONAL A LA CONTRATACIÓN DE SERVICIOS CLOUD?


Es una cuestión realmente importante, porque aunque el uso del Cloud Computing ofrece un gran número de ventajas (escalabilidad, pago por uso, etc), entre ellas no está el eximirnos del cumplimiento de la normativa española para la protección de datos personales, exigiendo tener en cuenta diversas cuestiones de cierta relevancia.

Pero no hay que desesperar. La AEPD (Agencia Española de Protección de Datos), dispone de una estupenda guía de ayuda en este tema. Su título, más que ilustrativo, “Guía para clientes que contraten servicios de Cloud Computing”.

Abordemos un repaso de lo que debemos conocer al respecto, centrándonos en la empresa privada y los profesionales. Las Administraciones Públicas presentan singularidades y riesgos específicos, con cuestiones adicionales.

Que debemos decidir antes de contratar servicios “Cloud

Pues para que tipologías de datos personales contrataremos servicios Cloud y cuales preferimos mantener en nuestros propios sistemas. Para ello deberemos tener en cuenta su naturaleza y nivel de seguridad, así como las distintas modalidades de servicio Cloud a nuestra disposición.

Esto es relevante, ya que esta decisión delimitará para qué finalidades puede tratar los datos el proveedor, debiendo garantizarse expresamente que no lo serán para algo que no tenga relación con los servicios contratados.

El papel del cliente y el proveedor de servicios cloud desde la perspectiva de la normativa de protección de datos.

La empresa que contrata servicios Cloud a un proveedor, sigue siendo responsable del tratamiento de sus datos personales. En ningún caso la responsabilidad puede traspasarse a quién presta el servicio, ni siquiera incorporando una clausula en el contrato que firmemos con él.

El proveedor del servicio Cloud, mantiene la calificación de “Encargado del tratamiento” que recoge la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). No pasa a ser en ningún caso calificado como el “Responsable”.

Legislación aplicable

Aunque el modelo Cloud hace posible que los datos se almacenen fuera de nuestras fronteras, la normativa directamente aplicable para cliente y proveedor sigue siendo la anteriormente indicada LOPD. Importante, su aplicación no puede intentar matizarse o ajustarse, mediante cláusulas contractuales.

Obligaciones como cliente

Como principal referencia, saber si en la prestación del servicio Cloud intervienen terceras empresas subcontratadas. Y en ese caso, que es bastante habitual:
- Debemos poder conocerlas.
- El proveedor principal debe asumir por contrato que los subcontratistas ofrecen las mismas garantías para el tratamiento de los datos que el mismo.
- Dar nuestra conformidad a su participación, debiendo identificarse que servicios pueden subcontratarse.

Ubicación de los datos personales

Esta es una cuestión de la mayor trascencencia. Las garantías exigibles para su protección son distintas según los países en que se encuentren.

Si éstos forman parte del “Espacio Económico Europeo”, que está formado por los 28 miembros de la Unión Europea junto con Islandia, Liechtenstein y Noruega, el tema se simplifica, ya que se considera, directamente, que ofrecen garantías suficientes.

Pero si éste no es el caso, se daría lo que se considera una “Transferencia Internacional de Datos” y deben proporcionarse otras garantías jurídicas, en línea con lo indicado a continuación.

Garantías en el caso de la Transferencia Internacional de Datos

Que el país de destino ofrezca un nivel de protección equivalente al del Espacio Económico Europeo y que así sea reconocido por la AEPD o por la Comisión Europea. Para acceder a la lista de estos países, haz clic aquí.

En el caso particular de EEUU, las proporcionadas por las empresas allí ubicadas que hayan suscrito los principios de Puerto Seguro. Para conocer más detalles sobre Puerto Seguro, haz clic aquí.

En los dos casos anteriores, será suficiente con hacer constar la transferencia en la notificación del fichero a la AEPD.

En cualquier otro, la Transferencia Internacional de Datos, necesitará la autorización de su Director.

Medidas de seguridad exigibles

Están estructuradas en 3 niveles, Básico, Medio y Alto, dependiendo de la naturaleza de los datos personales a proteger.

En el nivel Básico, están con carácter genérico todos los ficheros que contengan datos de carácter personal.

Para el nivel Medio hay distintos tipos de ficheros, entre los que destacaremos los que contengan datos referidos a la comisión de infracciones administrativas o penales,  los relacionados con servicios financieros, solvencia patrimonial y crédito o los que contengan datos que permitan evaluar aspectos de la personalidad y el comportamiento de las personas.

En el nivel Alto, tenemos los referidos a los datos de ideología, religión, creencias, origen racial, salud o vida sexual, así como los recabados para fines policiales sin consentimiento de los afectados, o los relativos a actos de violencia de género.

Por último destacar, que el acceso a la información a través de redes de comunicaciones, debe garantizar una seguridad equivalente a la del acceso local.

Como asegurarnos de que se cumplen las medidas de seguridad

Como cliente debemos tener la opción de comprobar las medidas de seguridad aplicadas, incluyendo los registros con los datos de acceso, debiendo el proveedor acreditar que dispone de la certificación de seguridad adecuada.

Podemos acordar que un tercero independiente audite la seguridad aplicada.

Deberemos ser informados “diligentemente” sobre las incidencias de seguridad que afecten a nuestros datos, así como de las medidas adoptadas para resolverlas y las que podríamos tomar nosotros mismos para evitar daños que puedan producirse.

El cifrado de datos personales es una medida positiva. Deberíamos solicitar información a nuestro proveedor de Cloud sobre ello.

Compromisos de confidencialidad a exigir

Dos muy claros. El proveedor debe comprometerse por una parte, a utilizar los datos únicamente para los servicios contratados y por otra, a dar instrucciones al personal que depende de él para que mantenga su confidencialidad.

Garantizar la “Portabilidad” de los datos personales

La portabilidad significa que el proveedor deberá, en caso de resolución del contrato o terminación del servicio, entregar toda la información que obra en su poder, para poder volver a almacenarla en nuestros propios sistemas o para optar a que se traslade a un nuevo proveedor, por supuesto garantizando su integridad, en un formato utilizable y sin costes adicionales.

También deberemos tener la opción de exigirla en otros casos, como en el de no estar conformes con los servicios de algún subcontratista o la modificación unilateral de la prestación del servicio por parte del proveedor.

Asegurar que el proveedor de Cloud no conserva los datos personales si se extingue el contrato

¿Cómo?. Previendo mecanismos que garanticen el borrado seguro de nuestros datos cuando así lo solicitemos, siendo aconsejable requerir una certificación de su destrucción.


Garantizar el ejercicio de los derechos de Acceso, Rectificación, Cancelación y Oposición (ARCO)

Como responsable del tratamiento de sus datos, nuestra empresa debe permitir el ejercicio de los derechos ARCO, a las personas afectadas y para ello el proveedor de Cloud debe garantizar su cooperación y las herramientas adecuadas para facilitarlo.

Y hasta aquí lo cubierto por la Guía de la AEPD citada. Si quieres profundizar algo más y acceder al texto íntegro, ya sabes, aquí tienes el enlace para su descarga.




sábado, 27 de diciembre de 2014

Jose Luis Lopez. Entrevista en ComputerWorld University hablando sobre Tecnologías Accesibles

Las Tecnologías Accesibles como elemento de integración

Video con la entrevista en ComputerWorld University hablando sobre Tecnologías Accesibles con Marlon Molina.


Entrevista en ComputerWorld University. Tecnologías Accesibles










domingo, 7 de diciembre de 2014

TECNOLOGÍAS ACCESIBLES. ELEMENTO DE INTEGRACION EN NUESTRA SOCIEDAD

Para la mayoría de nosotros, buena parte de nuestra actividad diaria está totalmente integrada con el uso de diferentes tipos de dispositivos y servicios basados en recursos tecnológicos.  

Sin necesidad de recurrir a referencias de ultimísima generación, nadie dudará en reconocer que Internet, los ordenadores personales, smartPhones, tablets, la TV Digital y un largísimo etc, ya son elementos más que comunes en nuestro día a día, tanto en el plano personal como en el profesional. 

Pero, y hay que resaltarlo, para un elevado número de personas, su utilización y el aprovechar todo lo que ofrecen, puede ser algo realmente difícil. Me estoy refiriendo a aquellas personas que por su discapacidad, por alguna disfunción, el uso de la tecnología puede estar rodeado de barreras.

Para que tengamos alguna cifra de referencia, debemos considerar que en España hay más de 4 millones de personas con alguna discapacidad reconocida, ya sea por estar afectadas en sus capacidades sensoriales (vista, oído, etc), en su movilidad, por discapacidad intelectual u otras. 

Y no olvidemos a las personas mayores, a quienes la edad influye en sus capacidades. Un colectivo también muy numeroso. En España, actualmente, son más de 8 millones las que superan los 65 años y para ellas la tecnología, no siempre es algo de utilidad.

Pero felizmente tenemos el recurso para evitar esta situación problemática y admitámoslo, discriminatoria, la utilización de las denominadas Tecnologías Accesibles. 

¿Cómo las identificamos, cómo catalogarlas?. Pues como aquellas que permiten crear productos y servicios que proporcionan ayudas de carácter técnico a las personas con discapacidad, mayores etc, permitiéndoles utilizar y aprovechar la tecnología, en igualdad con el resto de la sociedad.

Esto es integración. Ofrecer los recursos necesarios para que nadie, por limitación en sus capacidades, físicas, sensoriales, etc se quede al otro lado de la denominada “brecha digital”.

Ejemplos de su implementación y utilización práctica son fáciles de encontrar. Veamos brevemente alguno de ellos, simplemente como ejemplo, como muestra de lo que ya existe,  en ocasiones hace algún tiempo, aunque no sean del todo conocidos.

Para Discapacidad Visual. Revisores de Pantalla

Un programa Revisor de Pantalla es un software instalado en un ordenador personal, que captura la información que aparece en pantalla y la devuelve en forma de texto, ya sea a través de un dispositivo de síntesis de voz, verbalizándolo, o de una línea braille.



Además, permite a la persona que no ve, manejar el ordenador, sistema operativo, utilidades, programas más o menos convencionales, navegación web, etc, a través de la utilización de comandos de teclado (combinaciones de teclas).

Es un software versátil y extremadamente configurable. Se puede personalizar individualmente el acceso a cada aplicación y mediante un potente lenguaje de scripts, un etiquetador de gráficos, un diccionario de pronunciaciones, etc., incluso hacer accesibles, aplicaciones que en principio no lo son.



Para Discapacidad Auditiva. El Bucle Magnético

Las personas sordas, incluso si usan audífonos, pueden encontrar dificultades para escuchar en lugares donde hay un excesivo ruido ambiente o la señal acústica de una sala es pobre. Esto puede incluir: supermercados, cines, salas de reuniones, aulas en centros educativos y muchos otros lugares.

Para mejorar significativamente esta situación, tenemos el Bucle Magnético. 


Es un sistema de sonido que transforma la señal de audio que se emite, usualmente desde un micrófono, en un campo magnético que es captado por los audífonos dotados de posición 'T'. 

Cuando un audífono es colocado en la posición 'T', deja de utilizar el micrófono interno, que es el que recoge normalmente el sonido ambiente y pasa a utilizar una bobina especial que captura las emisiones del campo magnético, transformándolas en sonido dentro del oído del usuario, aislado de reverberaciones y ruido ambiente. 

El resultado es que el usuario recibe un sonido limpio, nítido, perfectamente inteligible, con un volumen adecuado y lo hace sin ningún receptor o equipo adicional, sólo con su audífono.


Para Discapacidad Física. Utilidades y nuevas funcionalidades de los SmartPhone

Las personas con limitaciones en su movilidad pueden encontrar en distintas utilidades y nuevas funcionalidades de algunos modelos de SmartPhone, ayudas técnicas de la mayor utilidad. Vamos a dar algunos ejemplos de ello.

Al girar el teléfono, sin más gestos, se silencia una llamada entrante o se pausa una reproducción que esté activa.
La pantalla permanece encendida mientras se mantiene la mirada sobre la pantalla. Es perfecto para leer durante largos periodos de tiempo sin tener que tocar el terminal.



Hacer scroll de la app activa (normalmente el navegador), según la inclinación de la cabeza. Si se baja hacia abajo mostrará más páginas para seguir leyendo.

Y algo en sentido contrario. Detener la reproducción de un video cuando se deja de mirar la pantalla.

Con el control de voz, es posible hablar al Smartphone para que realice distintas acciones, como que cuando entre una llamada poder decir responder o rechazar para contestar o bloquearla, activar una alarma, marcar a un contacto de la agenda, arrancar el navegador, etc.

Y por último dentro de este apartado, algún grupo de gestos especialmente interesante. Estando el teléfono colocado en una mesa y con la pantalla apagada, al pasar la mano por delante, ésta se activa, o avanzar/retroceder entre elementos cuando se mueve lateralmente la mano, en la galería de fotos, en el reproductor de música, entre pestañas del navegador, etc.

Como podemos comprobar, existe un amplio catálogo de recursos y elementos técnicos para conseguir que la tecnología sea accesible para todos, convirtiéndose así en un elemento de igualdad, inclusión e integración, con especial incidencia en el colectivo de la discapacidad y por supuesto en el de las personas mayores. Aprovechémoslo.

lunes, 29 de septiembre de 2014

Trayectoria Profesional - JOSE LUIS LOPEZ JIMENEZ


JOSE LUIS LOPEZ JIMENEZ

Jose Luis Lopez Jimenez - CV José Luis López Jiménez
Curso de Verano 2014 de itSMF


EXTRACTO


Gestor de Servicios y Dirección de Proyectos TIC, con formación ITIL 2011, ISO 27001, COBIT 5, LEAN IT, PMP, conocimientos en Tecnologías Accesibles y experiencia comercial.


Comencé en funciones técnicas en el Área de Sistemas y Comunicaciones, en la Administración Pública. Tras mi paso a la empresa privada, desarrollé y consolidé mi perfil en la Dirección y Gestión Operativa de Departamentos, Servicios y Proyectos TIC de sectores diversos, con especial cercanía al entorno de la ONCE y sus grupos de empresas. Y tras ello un periodo de gestión comercial en Ibermática.




Como coordenadas de referencia de mi perfil profesional, destacar:
  • Dirección TI.
  • Gestión y Provisión de Servicios TIC integrales, (Internos/Outsourcing).
  • Gestión de Proyectos de Implantación y Desarrollo de productos hardware, software y de comunicaciones.
  • Formación ITIL 2011, ISO 27001, COBIT 5, LEAN IT, PMP.
  • Experiencia comercial en Consultoría y Servicios Software.
  • Tecnologías Accesibles.


2014-2014
CONSULTOR INDEPENDIENTE

• Gobierno TIC
• Gestión de Proyectos y Servicios TIC
• ISO 27001
• ITIL 2011
• LEAN IT
• COBIT 5
• PMP
• Outsourcing
• Tecnologías Accesibles

COLABORADOR itSMF España.


2013-2014
IBERMATICA, S.A. AREA DE CONSULTORIA E INTEGRACION DE APLICACIONES
Puesto:   GERENTE COMERCIAL

Funciones: Venta de servicios de Consultoría y Productos/Desarrollos Software. Coordinación con el equipo de consultoría preventa para elaboración de presentaciones y ofertas. Selección de profesionales. Detección de oportunidades y nuevos clientes.

Logros: Apertura de cuenta y venta de servicios en organismos públicos como Parque Móvil del Estado, FEGA e ISFAS y empresas como ADT-TYCO y Fundosa Social Consulting. Apertura de líneas de negocio Esquema Nacional de Interoperabilidad y Seguridad, Google GSA.



2012-2013
FUNDACION ONCE/FUNDOSA GRUPO/CEOSA. DEPARTAMENTO CORPORATIVO DE SISTEMAS Y TECNOLOGIA
Puesto: RESPONSABLE DE DESARROLLO TECNOLÓGICO

Funciones: Coordinación de Proyectos de implantación. Seguimiento y Control de servicios externalizados. Análisis de procesos de gestión y valoración de necesidades. Valoración de propuestas de proveedores.

Logros: Gestión, coordinación y seguimiento de proyectos varios: Portal del Empleado y Red Social Interna. Nueva versión de Aplicación para Gestión de Cuadrantes de turnos de empresa de limpieza y vigilancia. Cuadro de Indicadores de actividad global. Evolución tecnológica de Cuadro de Mando de RRHH. Web de Intermediación Laboral.



2007-2012
FUNDACION ONCE/FUNDOSA GRUPO. DEPARTAMENTO DE SERVICIOS TECNOLOGICOS Y ACCESIBLES
Puesto: JEFE DE DEPARTAMENTO IT CORPORATIVO.

Funciones: Dirección y Coordinación de Proyectos de Implantación y Consultoría. Control de los servicios de outsourcing corporativos. Coordinación operativa del Departamento. Gestión Presupuestaria. Gestión de Compras IT y contratos con proveedores. Responsable de Telefonía Fija y Móvil.

Logros: Gestión, coordinación y seguimiento de proyectos varios: Arranque y estabilización del conjunto de servicios externalizados para el grupo de empresas. Seguimiento y control de proyectos de implantación SAP BPC, SAP RMS. Implantación Microsoft Dynamics CRM 4.0. Portal del Empleado y Red Social Interna. Implantación de sistemas de Videoconferencia. Webs Corporativas. Implantación Control de Presencia.



1998-2006
FUNDACION ONCE/FUNDOSA GRUPO. DPTO. DE INFORMATICA Y TELECOMUNICACIONES
Puesto: DIRECTOR DEL DEPARTAMENTO DE IT CORPORATIVO

Funciones: Coordinación de los proyectos de implantación software corporativos. Coordinación de la actividad global del Departamento, provisión de servicios y proceso de externalización. Seguimiento y apoyo a los Departamentos IT de las empresas filiales. Gestión de compras y proveedores IT. Gestión y justificación de Presupuestos TI. Responsable de Telefonía y Red de Datos.

Logros: Creación del Departamento Corporativo, incluyendo selección de personal y dotación de infraestructuras. Gestión, Coordinación y seguimiento de proyectos varios: Implantación SAP R/3 para el conjunto del grupo de empresas, Meta4 Mind, implantación Exchange 2003, Paquete Gestión Comercial (TATUM). Negociación de las condiciones del proceso outsoucing IT corporativo y Due Dilligence.


1994-1998
FUNDOSA LAVANDERIAS INDUSTRIALES. DEPARTAMENTO DE SERVICIOS INFORMATICOS
Puesto: DIRECTOR DEL DEPARTAMENTO DE IT

Funciones: Dirección del Departamento. Gestión de Proyectos. Provisión integral de servicios TI. Propuesta, implantación y administración de Sistemas. Responsable de Comunicaciones y Telefonía.

Logros: Creación del Departamento de IT. Implantación de ERP a nivel nacional. Implantación de Red de Comunicaciones WAN. Desarrollo de Aplicación de Control de la Producción. Automatización procesos industriales. Soporte IT de servicios a clientes.


1990-1994
HERON PROMOCIONES (GRUPO INMOBILIARIO). DEPARTAMENTO DE PROCESO DE DATOS
Puesto: JEFE DEL DEPARTAMENTO DE IT.

Funciones: Responsable de Departamento. Dirección proyecto Implantación de ERP. Administración de Sistemas, Aplicaciones de gestión y BBDD. Desarrollo de informes financieros.

Logros: Implantación Software Gestión Empresarial NEW SYS (Financiero, Compras y Ventas, Nómina, etc). Implantación de red Lan. Renovación del parque microinformático, hardware software.



1990-1990
EDICIONES SANTILLANA. DEPARTAMENTO DE INFORMATICA
Puesto: TÉCNICO DE SISTEMAS Y MICROINFORMATICA

Funciones: Desarrollo de aplicaciones de microinformática. Administración Servidor Novell. Soporte a usuarios. Administración BBDD Documental.

Logros: Desarrollo de Aplicación DBase+Lotus 123 para control de la producción de empresa editorial



1985-1990
MINISTERIO DE RELACIONES CON LAS CORTES Y SECRETARIA DEL GOBIERNO. DEPARTAMENTO DE INFORMATICA
Puesto:  TÉCNICO DE SISTEMAS Y COMUNICACIONES

Funciones: Administración e Instalación de Sistemas Host (DATA GENERAL) y Microinformática. Administración de Red de Comunicaciones. Programación Basic, Cobol y Pascal. Soporte y Formación a usuarios.

Logros: Implantación de sistemas host y microinformática del Ministerio. Instalación y configuración (hardware y comunicaciones) del sistema para el envío de información al B.O.E.


1980-1985
LABORATORIO CLIMESA. DEPARTAMENTO DE ADMINISTRACION
Puesto:  ADMINISTRATIVO

Funciones: Tareas administrativas diversas: Recepción y atención al público, mecanografiado de informes y resultados, gestión de cobros y caja, facturación, archivo, etc.

Formación académica
1979                     PRUEBAS DE ACCESO A LA UNIVERDAD (Selectividad).  Universidad Complutense de Madrid.
1976- 1979        B.U.P. y C.O.U.  Colegio Salesiano San Juan Bautista. Madrid

Formación IT destacada
ISO 27001 (AENOR). Implantación Sistemas de Gestión de Seguridad de la Información
LEAN IT Foundation.
COBIT® 5 Foundation.
ITIL® 2011. Foundation e Intermediate Level - Service Lifecycle Operation.
PMP®. Máster en "GESTION DE PROYECTOS para certificaciones CAPM® y PMP®".
Máster EN AUDITORIA INFORMATICA. Centro de Formación CENEI.

Cursos IT Varios
Gestión de Proyectos Informáticos, Integración Estratégica de Procesos, Desarrollo de Directivos, Técnicas de Negociación, Análisis Funcional. Calidad ISO-9000.Productos diversos de MICROSOFT, ORACLE y HP, ASP, HTML, JavaScript, IIS, UNIX, Introducción SAP, Networking, VoIP, Lotus Notes, Lenguajes de programación varios.

Idiomas

INGLÉS: Nivel UPPER-INTERMEDIATE para una fluida comunicación oral y escrita, en gestiones diversas incluidas conversaciones telefónicas, viajes y participación en reuniones.

FRANCÉS: Nivel BASICO. Obtenido en periodo escolar.