Inscripción Online
EXPERIENCIAS

"Las empresas pierden cerca del 9% de sus ingresos por ciberataques"

Crédito: Valentín Almirón

Un celular, una tablet o una computadora de escritorio conectada a Internet pueden sufrir riesgos tecnológicos en cualquier momento y lugar, ya sea en la comodidad de tu hogar o en la oficina más segura del mundo, pero ¿cómo podemos identificar estos ataques?, ¿cuáles son los casos más relevantes de la historia?, ¿qué podemos hacer para evitar estas situaciones propias de la era digital?. 

Fiel a la idea de responder a estos interrogantes y ofrecer un destello de luz en medio de tanta oscuridad, el Lic. Valentín Almirón (*) -Especialista en Seguridad Informática en la AFIP- visitó EAN esta semana para explicar la naturaleza de estos ciberataques que afectan tanto a la seguridad personal como también a la de una organización.

"La ciberseguridad creció al ritmo de la hiperconexión. Hoy podés tener un lavarropas conectado a Internet y un cibercriminal puede tener acceso y obtener información. Actualmente, hay diferentes focos de ataque y el ciberdelito creció -en los últimos años- como una organización criminal que mueve muchísimo dinero a nivel mundial" , explicó Almirón.

Si esto sucede en la vida cotidiana ¿qué tipo de profesionales deberían tener al frente las empresas para evitar riesgos que puedan ser de mayor peligrosidad?. En este punto, podemos recordar parte del artículo de Carlos Freyre -docente de la asignatura "Auditoría y Seguridad Informática" en EAN- el cual decía: "dentro del rubro de personal abocado a la ciberseguridad, también se requieren profesionales que puedan gestionar verdaderos Sistemas de Seguridad de la Información (...) No sólo previendo las amenazas sino también definiendo los criterios de control, configurando los diversos sistemas informáticos, monitoreando alertas para la detección de incidentes de seguridad, mejorando día a día los entornos tecnológicos utilizados y brindando herramientas más seguras y efectivas para la toma de decisiones gerenciales y de negocio", comentaba Carlos.

 

"Es fácil hackear a una empresa para alguien que sabe y para aquel que no tiene conocimiento también". Valentín Almirón. 

 

Sin embargo, algunas compañías no cuentan con sistemas de resguardo de la información y poseen brechas de seguridad muy básicas, por lo cual "es fácil hackear a una empresa para alguien que sabe y para aquel que no tiene conocimiento también. Hoy en día toda la información está en Internet y cualquier chico de 12, 13 o 14 años con ver un tutorial en Youtube puede hackear sin ninguna dificultad", detalló Valentín.

Pero sí la información está liberada en la red -por decirlo de alguna manera- ¿qué grado de responsabilidad tienen las plataformas como Google o Youtube al compartir este conocimiento?. El profesional de la AFIP fue muy preciso respecto a esta situación. "En este caso hay una disputa porque ellos se dedican a compartir conocimiento, el cual siempre es bueno tenerlo, el fin -para qué se utiliza- es otra cosa. La censura en el caso de la información no funciona porque pueden migrar a otra plataforma, por lo cual siempre va a existir algún lugar donde puedas consumir esa información".

Crédito: Los alumnos en la charla

Durante charla realizada en el auditorio de Localización Centro, también se recordaron algunas fallas de seguridad de la red social Facebook. Por un lado, la filtración de datos en abril pasado que incluían nombres y contraseñas de usuarios que estaban almacenados públicamente en los servicios de nube de Amazon. También, la recordada filtración de los datos personales de hasta 2,7 millones de europeos que podrían haber sido transmitidos a Cambridge Analytica.

El costo para estas empresas puede ser muy elevado en cuanto reputación lo que implica una pérdida de confianza y consecuentemente de usuarios, pero el impacto a nivel monetario es mucho mayor. "Las empresas pierden cerca del 9% de sus ingresos por ciberataques", especificó Valentín en base a los datos proporcionados por una investigación publicada por el Fondo Monetario Internacional (FMI) en la que se analiza los factores de riesgo que representan los ciberataques para el rubro financiero a nivel mundial.

Como podemos observar es necesario ser conscientes de esta situación y tener presente que invertir en seguridad informática es tan importante como la inversión requerida para otras áreas de la organización. Hay que estar actualizados sobre los riesgos tecnológicos, formar equipos especializados y contar con la infraestructura suficiente para enfrentar estas amenzas.

La charla se realizó en el marco de las actividades que propone la Lic. en Tecnología Informática bajo la dirección de la Lic. Fernanda Miccoli. Estuvieron presentes los alumnos de la asignatura "Informática" y algunos especialistas del sector, quienes aprovecharon el encuentro para conocer más de cerca el campo de la ciberseguridad y su función dentro de las empresas.  

(*) Valentín Almirón es graduado de la Lic. en Tecnología Informática de EAN. Durante su trayectoría profesional, se desempeño como Analista IT en Plusmar, luego en Worldsys y como Administrador de Seguridad Informática en el Consejo Profesional de Ciencias Económicas (CPCE) de Buenos Aires. En su cargo actual -en la AFIP- Valentín es el encargado de definir las políticas y normativas en cuanto a las mejores prácticas en el uso de la tecnología. Por otra parte, recibió certificaciones de Base4 Security y TUV Rheinland Argentina. Además, escribió artículos de interés relacionados a la temática de su especialización para la revista RedUsers y la editorial Fox Andina.

articleNelson Tarche presenta DePCSuitenelson-tarche-presenta-depcsuite2019-09-03 12:04:5550000-00-00 00:00:0010220Nelson.jpg/content/bucket/3/02019-07-04 11:13:31692EMPRENDEDORESarticleEl futuro presente del Blockchain en la transformación digitalel-futuro-presente-del-blockchain2022-02-09 11:56:5950000-00-00 00:00:0010170cessi.jpg/content/bucket/9/02019-07-03 11:49:00684TECNOLOGÍAarticleTutorías de Informáticatutorias-de-informatica2019-06-07 18:49:3350000-00-00 00:00:009560Federico Baldasere e Inés Reser Pin al frente de la claseFederico Baldasserre e Inés Reser Pin al frente de la clase.jpg/content/bucket/6/9570Tutorías de informáticaTutorías de informática.jpg/content/bucket/7/02019-06-12 14:17:39638EXPERIENCIASarticleEl rol del chatbot en las fintech: claves de éxito y tendenciasel-rol-del-chatbot-en-las-fintech-claves-de-exito-y-tendencias2019-05-08 18:14:3950000-00-00 00:00:009020Gentileza www.reportefintech.comchatbot-750x450.jpg/content/bucket/4/02019-06-12 14:18:03639Una tecnología que se consolidará en el 2019TECNOLOGÍAarticleEl papel de la ciberseguridad en las organizacionesopinion2019-03-13 14:48:0350000-00-00 00:00:008120cuenta yahoo.jpg/content/bucket/2/02019-06-12 14:16:40636Carlos Freyre, docente de la asignatura "Auditoría y Seguridad Informática" de la Lic. en Tecnología Informática, destaca la importancia de generar entornos tecnológicos más seguros. OPINIÓN
 
Debug +
 
<xml>
<configuration>
<skin>
<author>Float.la</author>
<description>Modlayer. Herramienta de publicación de contenidos</description>
<pathinfo>
<path baseStyleSheet="true" value="/xsl/app.xsl"/>
<path always="false" value="/xsl/app-header.xsl"/>
<path always="false" value="/xsl/app-footer.xsl"/>
<path always="true" value="/xsl/lib/components.xsl"/>
<path always="true" value="/xsl/lib/head.xsl"/>
<path always="true" value="/xsl/lib/date.xsl"/>
<path always="true" value="/xsl/lib/html.xsl"/>
<path always="true" value="/xsl/lib/m.article.xsl"/>
<path always="true" value="/xsl/lib/m.clip.xsl"/>
<path always="true" value="/xsl/lib/m.poll.xsl"/>
<path always="true" value="/xsl/lib/m.image.xsl"/>
<path always="true" value="/xsl/lib/m.docs.xsl"/>
<path always="true" value="/xsl/lib/m.audio.xsl"/>
<path always="true" value="/xsl/lib/m.video.xsl"/>
<path always="true" value="/xsl/lib/pagination.xsl"/>
<path always="true" value="/xsl/lib/snippets.xsl"/>
<path always="true" value="/xsl/lib/url.xsl"/>
<path always="false" value="/xsl/lib/html.external.xsl"/>
<path always="false" value="/xsl/local/local.components.xsl"/>
<path always="false" value="/xsl/local/home.components.xsl"/>
</pathinfo>
<header>
<meta name="description" content="Carreras de grado en modalidad presencial y a distancia. Apertura de asignaturas bimestralmente. ¡Anótate ya! ¡Precios únicos en el mercado!"/>
<preload as="style">
<skinpath/>
/assets/css/app.css
</preload>
<css>
<skinpath/>
/assets/css/app.css
</css>
</header>
<accounts>
<google>
<poster width="400" height="300">/assets/imgs/logos/poster.png</poster>
</google>
<twitter>
<user>@ean_argentina</user>
</twitter>
<facebook>
<app_id>1796119413756509</app_id>
<poster>/assets/imgs/logos/poster.png</poster>
<fanpage>https://www.facebook.com/ean.argentina</fanpage>
</facebook>
</accounts>
</skin>
<system>
<applicationID>EAN</applicationID>
<release>v20240318-01</release>
<domain>https://www.ean.edu.ar</domain>
<assets_domain>https://www.ean.edu.ar</assets_domain>
<content_domain>https://www.ean.edu.ar</content_domain>
<images_dir>/content/images</images_dir>
<images_bucket>/content/bucket</images_bucket>
<backend_debug>false</backend_debug>
<frontend_debug>true</frontend_debug>
<adminpath>/</adminpath>
<admin_domain>https://backend.ean.edu.ar</admin_domain>
<support_domain>https://clientes.modlayer.com</support_domain>
<timezone>America/Buenos_Aires</timezone>
<setlocale>es_ES.UTF-8</setlocale>
<extensions />
</system>
<front>
<announcement>
<cdata_text enabled="false"></cdata_text>
<link enabled="false"/>
</announcement>
<social>
<twitter enabled="true" icon="fab fa-twitter">https://twitter.com/ean_argentina</twitter>
<facebook enabled="true" icon="fab fa-facebook-f">https://www.facebook.com/ean.argentina</facebook>
<instagram enabled="true" icon="fab fa-instagram">https://www.instagram.com/ean_argentina</instagram>
<youtube enabled="true" icon="fab fa-youtube">https://www.youtube.com/c/EANArgentina</youtube>
<whatsapp enabled="true" icon="fab fa-whatsapp">https://api.whatsapp.com/send?phone=543794052976</whatsapp>
<linkedin enabled="true" icon="fab fa-linkedin">https://www.linkedin.com/school/escuela-argentina-de-negocios/</linkedin>
<telegram enabled="false" icon="fab fa-telegram"/>
<tiktok enabled="false" icon="fab fa-tiktok"/>
</social>
<footer>
<block1 />
<block2 />
</footer>
<statistics>
<google_analytics enabled="true">GTM-NGTH59BF</google_analytics>
<google_tag_manager enabled="true">GTM-NGTH59BF</google_tag_manager>
<cdata_pixel enabled="false"></cdata_pixel>
</statistics>
</front>
<client>
<name>desktop</name>
<os />
<user_agent>claudebot</user_agent>
<browser>
<browser_working />
<browser_number />
<ie_version />
<dom />
<safe />
<os />
<os_number />
<browser_name>claudebot</browser_name>
<ua_type>bot</ua_type>
<browser_math_number />
<moz_data>
<node0 />
<node1 />
<node2 />
<node3 />
<node4 />
</moz_data>
<webkit_data>
<node0 />
<node1 />
<node2 />
</webkit_data>
<mobile_test />
<mobile_data />
<true_ie_number />
<run_time>0,00006104</run_time>
</browser>
</client>
</configuration>
<content>
<pubDate>2022-02-09T11:57:00</pubDate>
<article id="373" parent="0" created_at="2019-06-12 12:37:38" created_by="5" created_type="backend" updated_at="2019-06-12 15:11:04" updated_by="5" updated_type="backend" state="1">
<module>article</module>
<title>"Las empresas pierden cerca del 9% de sus ingresos por ciberataques"</title>
<slug>las-empresas-pierden-el-9-de-sus-ingresos-por-ciberataques</slug>
<published_at>2022-02-09 11:57:48</published_at>
<published_by>5</published_by>
<deferred_publication>0000-00-00 00:00:00</deferred_publication>
<parent_module />
<content>
<m_image id="951" size="medium" align="left" image_type="jpg" caption="0">
<img src="/content/bucket/1/951w300.jpg"/>
</m_image>
<p style="text-align: justify;">Un celular, una tablet o una computadora de escritorio conectada a Internet pueden sufrir riesgos tecnológicos en cualquier momento y lugar, ya sea en la comodidad de tu hogar o en la oficina más segura del mundo, pero ¿cómo podemos identificar estos ataques?, ¿cuáles son los casos más relevantes de la historia?, ¿qué podemos hacer para evitar estas situaciones propias de la era digital?. </p>
&#13;
<p style="text-align: justify;">
Fiel a la idea de responder a estos interrogantes y ofrecer un destello de luz en medio de tanta oscuridad, el Lic.
<strong>Valentín Almirón (*) -Especialista en Seguridad Informática en la AFIP</strong>
- visitó EAN esta semana para explicar la naturaleza de estos ciberataques que afectan tanto a la seguridad personal como también a la de una organización.
</p>
&#13;
<p style="text-align: justify;">
<em>"La ciberseguridad creció al ritmo de la hiperconexión. Hoy podés tener un lavarropas conectado a Internet y un cibercriminal puede tener acceso y obtener información. Actualmente, hay diferentes focos de ataque y el ciberdelito creció -en los últimos años- como una organización criminal que mueve muchísimo dinero a nivel mundial"</em>
 , explicó Almirón.
</p>
&#13;
<p style="text-align: justify;">
Si esto sucede en la vida cotidiana ¿qué tipo de profesionales deberían tener al frente las empresas para evitar riesgos que puedan ser de mayor peligrosidad?. En este punto, podemos recordar parte del artículo de
<strong>Carlos Freyre -docente de la asignatura "Auditoría y Seguridad Informática" en EAN</strong>
- el cual decía:
<em>"dentro del rubro de personal abocado a la ciberseguridad, también se requieren profesionales que puedan gestionar verdaderos Sistemas de Seguridad de la Información (...) No sólo previendo las amenazas sino también definiendo los criterios de control, configurando los diversos sistemas informáticos, monitoreando alertas para la detección de incidentes de seguridad, mejorando día a día los entornos tecnológicos utilizados y brindando herramientas más seguras y efectivas para la toma de decisiones gerenciales y de negocio"</em>
, comentaba Carlos.
</p>
&#13;
<blockquote>
&#13;
<p style="text-align: justify;">"Es fácil hackear a una empresa para alguien que sabe y para aquel que no tiene conocimiento también". Valentín Almirón. </p>
&#13;
</blockquote>
&#13;
<p style="text-align: justify;">
Sin embargo, algunas compañías no cuentan con sistemas de resguardo de la información y poseen brechas de seguridad muy básicas, por lo cual
<em>"es fácil hackear a una empresa para alguien que sabe y para aquel que no tiene conocimiento también. Hoy en día toda la información está en Internet y cualquier chico de 12, 13 o 14 años con ver un tutorial en Youtube puede hackear sin ninguna dificultad"</em>
, detalló Valentín.
</p>
&#13;
<p style="text-align: justify;">
Pero sí la información está liberada en la red -por decirlo de alguna manera- ¿qué grado de responsabilidad tienen las plataformas como Google o Youtube al compartir este conocimiento?. El profesional de la AFIP fue muy preciso respecto a esta situación.
<em> "En este caso hay una disputa porque ellos se dedican a compartir conocimiento, el cual siempre es bueno tenerlo, el fin -para qué se utiliza- es otra cosa. La censura en el caso de la información no funciona porque pueden migrar a otra plataforma, por lo cual siempre va a existir algún lugar donde puedas consumir esa información".</em>
</p>
&#13;
<m_image id="950" size="medium" align="right" image_type="jpg" caption="0">
<img src="/content/bucket/0/950w300.jpg"/>
</m_image>
<p style="text-align: justify;">Durante charla realizada en el auditorio de Localización Centro, también se recordaron algunas fallas de seguridad de la red social Facebook. Por un lado, la filtración de datos en abril pasado que incluían nombres y contraseñas de usuarios que estaban almacenados públicamente en los servicios de nube de Amazon. También, la recordada filtración de los datos personales de hasta 2,7 millones de europeos que podrían haber sido transmitidos a Cambridge Analytica.</p>
&#13;
<p style="text-align: justify;">
El costo para estas empresas puede ser muy elevado en cuanto reputación lo que implica una pérdida de confianza y consecuentemente de usuarios, pero el impacto a nivel monetario es mucho mayor. 
<em>"Las empresas pierden cerca del 9% de sus ingresos por ciberataques"</em>
, especificó Valentín en base a los datos proporcionados por una investigación publicada por el Fondo Monetario Internacional (FMI) en la que se analiza los factores de riesgo que representan los ciberataques para el rubro financiero a nivel mundial.
</p>
&#13;
<p style="text-align: justify;">Como podemos observar es necesario ser conscientes de esta situación y tener presente que invertir en seguridad informática es tan importante como la inversión requerida para otras áreas de la organización. Hay que estar actualizados sobre los riesgos tecnológicos, formar equipos especializados y contar con la infraestructura suficiente para enfrentar estas amenzas.</p>
&#13;
<p style="text-align: justify;">La charla se realizó en el marco de las actividades que propone la Lic. en Tecnología Informática bajo la dirección de la Lic. Fernanda Miccoli. Estuvieron presentes los alumnos de la asignatura "Informática" y algunos especialistas del sector, quienes aprovecharon el encuentro para conocer más de cerca el campo de la ciberseguridad y su función dentro de las empresas.  </p>
&#13;
<p style="text-align: justify;"> </p>
&#13;
<p style="text-align: justify;"> </p>
&#13;
<p style="text-align: justify;">(*) Valentín Almirón es graduado de la Lic. en Tecnología Informática de EAN. Durante su trayectoría profesional, se desempeño como Analista IT en Plusmar, luego en Worldsys y como Administrador de Seguridad Informática en el Consejo Profesional de Ciencias Económicas (CPCE) de Buenos Aires. En su cargo actual -en la AFIP- Valentín es el encargado de definir las políticas y normativas en cuanto a las mejores prácticas en el uso de la tecnología. Por otra parte, recibió certificaciones de Base4 Security y TUV Rheinland Argentina. Además, escribió artículos de interés relacionados a la temática de su especialización para la revista RedUsers y la editorial Fox Andina.</p>
</content>
<summary />
<header>EXPERIENCIAS</header>
<categories>
<group parent_id="8" name="{$language/item_editor/title_categories}"/>
</categories>
<tags>
<tag tag_id="340">
<rel_id>1170</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>ciberataques</tag_name>
</tag>
<tag tag_id="338">
<rel_id>1171</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>ciberseguridad</tag_name>
</tag>
<tag tag_id="495">
<rel_id>1172</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>ciberdelitos</tag_name>
</tag>
<tag tag_id="496">
<rel_id>1173</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>seguridad</tag_name>
</tag>
<tag tag_id="497">
<rel_id>1174</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>seguridadinformatica</tag_name>
</tag>
<tag tag_id="6">
<rel_id>1175</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>ean</tag_name>
</tag>
<tag tag_id="194">
<rel_id>1176</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>escueladenegocios</tag_name>
</tag>
<tag tag_id="357">
<rel_id>1177</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>tecnologíainformática</tag_name>
</tag>
<tag tag_id="447">
<rel_id>1178</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>carlosfreyre</tag_name>
</tag>
<tag tag_id="448">
<rel_id>1179</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>valentinalmiron</tag_name>
</tag>
<tag tag_id="444">
<rel_id>1180</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>afip</tag_name>
</tag>
<tag tag_id="257">
<rel_id>1181</rel_id>
<item_id>373</item_id>
<module>article</module>
<tag_name>cpce</tag_name>
</tag>
</tags>
<relations>
<articles>
<article id="405" parent="0" created_at="2019-07-04 11:09:52" created_by="5" created_type="backend" updated_at="2019-09-03 12:04:53" updated_by="5" updated_type="backend" state="1">
<module>article</module>
<title>Nelson Tarche presenta DePCSuite</title>
<slug>nelson-tarche-presenta-depcsuite</slug>
<published_at>2019-09-03 12:04:55</published_at>
<published_by>5</published_by>
<deferred_publication>0000-00-00 00:00:00</deferred_publication>
<multimedias>
<images data-type="list">
<image width="999" height="682" image_id="973" type_id="1" type="jpg" weight="150338" parent="0" state="0" created_at="2019-07-04 11:26:56" created_by="5" created_type="backend" updated_at="2019-07-04 11:28:06" updated_by="5" updated_type="backend">
<rel_id>1022</rel_id>
<relation_order>0</relation_order>
<credit />
<title>Nelson.jpg</title>
<summary />
<bucket>/content/bucket/3/</bucket>
</image>
</images>
</multimedias>
<categories>
<group parent_id="8" name="{$language/item_editor/title_categories}"/>
</categories>
<relation_order>0</relation_order>
<relation_date>2019-07-04 11:13:31</relation_date>
<rel_id>692</rel_id>
<summary />
<header>EMPRENDEDORES</header>
</article>
<article id="404" parent="0" created_at="2019-07-03 11:24:05" created_by="5" created_type="backend" updated_at="2019-07-04 09:36:51" updated_by="5" updated_type="backend" state="1">
<module>article</module>
<title>El futuro presente del Blockchain en la transformación digital</title>
<slug>el-futuro-presente-del-blockchain</slug>
<published_at>2022-02-09 11:56:59</published_at>
<published_by>5</published_by>
<deferred_publication>0000-00-00 00:00:00</deferred_publication>
<multimedias>
<images data-type="list">
<image width="960" height="638" image_id="969" type_id="1" type="jpg" weight="115159" parent="0" state="0" created_at="2019-07-04 09:36:41" created_by="5" created_type="backend" updated_at="2019-07-04 09:36:44" updated_by="5" updated_type="backend">
<rel_id>1017</rel_id>
<relation_order>0</relation_order>
<credit />
<title>cessi.jpg</title>
<summary />
<bucket>/content/bucket/9/</bucket>
</image>
</images>
</multimedias>
<categories>
<group parent_id="8" name="{$language/item_editor/title_categories}"/>
</categories>
<relation_order>0</relation_order>
<relation_date>2019-07-03 11:49:00</relation_date>
<rel_id>684</rel_id>
<summary />
<header>TECNOLOGÍA</header>
</article>
<article id="364" parent="0" created_at="2019-05-30 12:26:16" created_by="5" created_type="backend" updated_at="2019-05-30 12:49:09" updated_by="5" updated_type="backend" state="3">
<module>article</module>
<title>Tutorías de Informática</title>
<slug>tutorias-de-informatica</slug>
<published_at>2019-06-07 18:49:33</published_at>
<published_by>5</published_by>
<deferred_publication>0000-00-00 00:00:00</deferred_publication>
<multimedias>
<images data-type="list">
<image width="757" height="697" image_id="926" type_id="1" type="jpg" weight="117027" parent="0" state="0" created_at="2019-05-30 12:24:01" created_by="5" created_type="backend" updated_at="2019-05-30 12:25:48" updated_by="5" updated_type="backend">
<rel_id>956</rel_id>
<relation_order>0</relation_order>
<credit>Federico Baldasere e Inés Reser Pin al frente de la clase</credit>
<title>Federico Baldasserre e Inés Reser Pin al frente de la clase.jpg</title>
<summary />
<bucket>/content/bucket/6/</bucket>
</image>
<image width="756" height="830" image_id="927" type_id="1" type="jpg" weight="157474" parent="0" state="0" created_at="2019-05-30 12:24:01" created_by="5" created_type="backend" updated_at="2019-05-30 12:25:48" updated_by="5" updated_type="backend">
<rel_id>957</rel_id>
<relation_order>0</relation_order>
<credit>Tutorías de informática</credit>
<title>Tutorías de informática.jpg</title>
<summary />
<bucket>/content/bucket/7/</bucket>
</image>
</images>
</multimedias>
<categories>
<group parent_id="8" name="{$language/item_editor/title_categories}"/>
</categories>
<relation_order>0</relation_order>
<relation_date>2019-06-12 14:17:39</relation_date>
<rel_id>638</rel_id>
<summary />
<header>EXPERIENCIAS</header>
</article>
<article id="341" parent="0" created_at="2019-04-29 14:22:32" created_by="5" created_type="backend" updated_at="2019-04-29 14:29:52" updated_by="5" updated_type="backend" state="3">
<module>article</module>
<title>El rol del chatbot en las fintech: claves de éxito y tendencias</title>
<slug>el-rol-del-chatbot-en-las-fintech-claves-de-exito-y-tendencias</slug>
<published_at>2019-05-08 18:14:39</published_at>
<published_by>5</published_by>
<deferred_publication>0000-00-00 00:00:00</deferred_publication>
<multimedias>
<images data-type="list">
<image width="750" height="450" image_id="874" type_id="1" type="jpg" weight="31397" parent="0" state="0" created_at="2019-04-29 14:27:56" created_by="5" created_type="backend" updated_at="2019-04-29 14:28:12" updated_by="5" updated_type="backend">
<rel_id>902</rel_id>
<relation_order>0</relation_order>
<credit>Gentileza www.reportefintech.com</credit>
<title>chatbot-750x450.jpg</title>
<summary />
<bucket>/content/bucket/4/</bucket>
</image>
</images>
</multimedias>
<categories>
<group parent_id="8" name="{$language/item_editor/title_categories}"/>
</categories>
<relation_order>0</relation_order>
<relation_date>2019-06-12 14:18:03</relation_date>
<rel_id>639</rel_id>
<summary>
<p>Una tecnología que se consolidará en el 2019</p>
</summary>
<header>TECNOLOGÍA</header>
</article>
<article id="299" parent="0" created_at="2019-03-11 17:31:20" created_by="5" created_type="backend" updated_at="2019-03-11 17:50:47" updated_by="5" updated_type="backend" state="3">
<module>article</module>
<title>El papel de la ciberseguridad en las organizaciones</title>
<slug>opinion</slug>
<published_at>2019-03-13 14:48:03</published_at>
<published_by>5</published_by>
<deferred_publication>0000-00-00 00:00:00</deferred_publication>
<multimedias>
<images data-type="list">
<image width="618" height="418" image_id="782" type_id="1" type="jpg" weight="198495" parent="0" state="0" created_at="2019-03-11 17:32:58" created_by="5" created_type="backend" updated_at="2019-03-11 17:33:03" updated_by="5" updated_type="backend">
<rel_id>812</rel_id>
<relation_order>0</relation_order>
<credit />
<title>cuenta yahoo.jpg</title>
<summary />
<bucket>/content/bucket/2/</bucket>
</image>
</images>
</multimedias>
<categories>
<group parent_id="8" name="{$language/item_editor/title_categories}"/>
</categories>
<relation_order>0</relation_order>
<relation_date>2019-06-12 14:16:40</relation_date>
<rel_id>636</rel_id>
<summary>
<p>Carlos Freyre, docente de la asignatura "Auditoría y Seguridad Informática" de la Lic. en Tecnología Informática, destaca la importancia de generar entornos tecnológicos más seguros. </p>
</summary>
<header>OPINIÓN</header>
</article>
</articles>
</relations>
<multimedias>
<images data-type="list">
<image width="3046" height="2473" image_id="951" type_id="1" type="jpg" weight="1397038" parent="0" state="0" created_at="2019-06-12 15:06:13" created_by="5" created_type="backend" updated_at="2019-06-12 15:06:23" updated_by="5" updated_type="backend">
<rel_id>979</rel_id>
<relation_order>0</relation_order>
<credit>Valentín Almirón</credit>
<title>Valentín Almirón.jpg</title>
<summary />
<bucket>/content/bucket/1/</bucket>
</image>
<image width="3917" height="1945" image_id="950" type_id="1" type="jpg" weight="1397251" parent="0" state="0" created_at="2019-06-12 15:06:12" created_by="5" created_type="backend" updated_at="2019-06-12 15:06:23" updated_by="5" updated_type="backend">
<rel_id>978</rel_id>
<relation_order>1</relation_order>
<credit>Los alumnos en la charla</credit>
<title>Los alumnos en la charla.jpg</title>
<summary />
<bucket>/content/bucket/0/</bucket>
</image>
</images>
</multimedias>
<featuring />
<featured_in />
<children />
</article>
</content>
<context>
<image_dir>
<option name="target" value="content/images/source"/>
</image_dir>
<audio_dir>
<option name="target" value="content/audio"/>
</audio_dir>
<doc_dir>
<option name="target" value="content/document"/>
</doc_dir>
<get_params />
<post_params />
<menu-header menu_id="36" parent="0" order="1">
<name>Header</name>
<url />
<children>
<menu menu_id="2" parent="36" order="0">
<total>6</total>
<name>EAN</name>
<url>#</url>
<children>
<menu menu_id="177" parent="2" order="0">
<total>5</total>
<name>Nosotros</name>
<url>/nosotros</url>
</menu>
<menu menu_id="9" parent="2" order="1">
<total>5</total>
<name>Autoridades</name>
<url>/autoridades/</url>
</menu>
<menu menu_id="14" parent="2" order="2">
<total>5</total>
<name>Autoevaluación</name>
<url>/autoevaluacion</url>
</menu>
<menu menu_id="138" parent="2" order="3">
<total>5</total>
<name>Biblioteca</name>
<url>/biblioteca/</url>
</menu>
<menu menu_id="179" parent="2" order="4">
<total>5</total>
<name>Centros de Estudios</name>
<url>/centros-de-estudios</url>
</menu>
</children>
</menu>
<menu menu_id="191" parent="36" order="1">
<total>6</total>
<name>Carreras</name>
<url>#</url>
<children>
<menu menu_id="3" parent="191" order="0">
<total>3</total>
<name>Carreras Presenciales</name>
<url>/carreras-en-modalidad-presencial</url>
<children>
<menu menu_id="20" parent="3" order="0">
<total>8</total>
<name>Contador Público</name>
<url>/carrera/4-contador-publico</url>
</menu>
<menu menu_id="16" parent="3" order="1">
<total>8</total>
<name>Lic. en Administración de Empresas</name>
<url>/carrera/2-licenciatura-en-administracion-de-empresas</url>
</menu>
<menu menu_id="78" parent="3" order="2">
<total>8</total>
<name>Lic. en Administración de Negocios en Internet</name>
<url>/carrera/1-licenciatura-en-administracion-de-negocios-en-internet</url>
</menu>
<menu menu_id="19" parent="3" order="3">
<total>8</total>
<name>Lic. en Administración de Negocios Internacionales</name>
<url>/carrera/8-licenciatura-en-administracion-de-negocios-internacionales</url>
</menu>
<menu menu_id="22" parent="3" order="4">
<total>8</total>
<name>Lic. en Administración Hotelera</name>
<url>/carrera/5-licenciatura-en-administracion-hotelera</url>
</menu>
<menu menu_id="18" parent="3" order="5">
<total>8</total>
<name>Lic. en Comercialización</name>
<url>/carrera/9-licenciatura-en-comercializacion</url>
</menu>
<menu menu_id="17" parent="3" order="6">
<total>8</total>
<name>Lic. en Dirección del Factor Humano</name>
<url>/carrera/6-licenciatura-en-direccion-del-factor-humano</url>
</menu>
<menu menu_id="21" parent="3" order="7">
<total>8</total>
<name>Lic. en Tecnología Informática</name>
<url>/carrera/7-licenciatura-en-tecnologia-informatica</url>
</menu>
</children>
</menu>
<menu menu_id="190" parent="191" order="1">
<total>3</total>
<name>Carreras a Distancia</name>
<url>/carreras-en-modalidad-a-distancia</url>
<children>
<menu menu_id="157" parent="190" order="0">
<total>5</total>
<name>Lic. en Administración de Empresas</name>
<url>/carrera/11-licenciatura-en-administracion-de-empresas</url>
</menu>
<menu menu_id="167" parent="190" order="1">
<total>5</total>
<name>Lic. en Administración de Negocios Internacionales</name>
<url>/carrera/16-licenciatura-en-administracion-de-negocios-internacionales</url>
</menu>
<menu menu_id="166" parent="190" order="2">
<total>5</total>
<name>Lic. en Administración Hotelera</name>
<url>/carrera/15-licenciatura-en-administracion-hotelera</url>
</menu>
<menu menu_id="158" parent="190" order="3">
<total>5</total>
<name>Lic. en Comercialización</name>
<url>/carrera/12-licenciatura-en-comercializacion</url>
</menu>
<menu menu_id="159" parent="190" order="4">
<total>5</total>
<name>Lic. en Dirección del Factor Humano</name>
<url>/carrera/13-licenciatura-en-direccion-del-factor-humano</url>
</menu>
</children>
</menu>
<menu menu_id="181" parent="191" order="2">
<total>3</total>
<name>Posgrados</name>
<url>/posgrados</url>
<children>
<menu menu_id="174" parent="181" order="0">
<total>2</total>
<name>Esp. en Finanzas</name>
<url>https://www.ean.edu.ar/carrera/19-especializacion-en-finanzas</url>
</menu>
<menu menu_id="163" parent="181" order="1">
<total>2</total>
<name>Esp. en Negocios Internacionales</name>
<url>/carrera/10-especializacion-de-negocios-internacionales</url>
</menu>
</children>
</menu>
</children>
</menu>
<menu menu_id="4" parent="36" order="2">
<total>6</total>
<name>Extensión</name>
<url>#</url>
<children>
<menu menu_id="145" parent="4" order="0">
<total>5</total>
<name>Capacitación Corporativa</name>
<url>/cursos</url>
</menu>
<menu menu_id="97" parent="4" order="1">
<total>5</total>
<name>Convenios Corporativos</name>
<url>/extension/convenios-corporativos</url>
</menu>
<menu menu_id="148" parent="4" order="2">
<total>5</total>
<name>Acción Comunitaria</name>
<url>/extension/accion-comunitaria</url>
</menu>
<menu menu_id="146" parent="4" order="3">
<total>5</total>
<name>Servicio de Empleo EAN</name>
<url>/bienestar/servicio-de-empleo-ean</url>
</menu>
<menu menu_id="147" parent="4" order="4">
<total>5</total>
<name>Programa de Beneficios</name>
<url>/bienestar/programa-de-beneficios</url>
</menu>
</children>
</menu>
<menu menu_id="80" parent="36" order="3">
<total>6</total>
<name>Apoyo al Alumno</name>
<url>/apoyo-al-alumno/</url>
</menu>
<menu menu_id="7" parent="36" order="4">
<total>6</total>
<name>Investigación</name>
<url>/investigacion/</url>
</menu>
<menu menu_id="84" parent="36" order="5">
<total>6</total>
<name>Internacionalización</name>
<url>/internacionalizacion</url>
</menu>
</children>
</menu-header>
</context>
</xml>