Ofertas de empleo en el sector TI siguen creciendo en Colombia y Latinoamérica

Los empleos en el sector de Tecnología en cargos como desarrolladores, analistas de pruebas, científicos de datos, expertos en Scrum o Devops, entre otros perfiles se han disparado desde 2020. La aceleración de la transformación digital de todas las organizaciones a nivel global y la necesidad de seguir conectados a pesar de las cuarentenas, llevaron al aumento de inversión en tecnología y esto ha tenido un impacto directo sobre las vacantes disponibles.

Ejemplo de esta realidad se ve reflejada en Q-Vision Technologies, una compañía colombiana con más de 17 años en el mercado que atiende a clientes en Latinoamérica, Estados Unidos y España con servicios como Desarrollo de Software, Aseguramiento de calidad, Automatización robótica de procesos, Ciberseguridad y Gestión inteligente de los datos.

Actualmente la compañía cuenta con más de 450 colaboradores, distribuidos principalmente en Bogotá, Medellín y Cali donde tiene sus oficinas, pero con colaboradores que se conectan a trabajo remoto desde otras ubicaciones como Armenia, Turbaco o Guatapé y que atienden a clientes en los sectores de Banca, Seguros, Energía, Telecomunicaciones, Salud, Comercio y Servicios.

Leidy Marin, Directora de People de la compañía, indica: “Queremos ser transformadores de las realidades organizacionales e integradores de múltiples soluciones que faciliten la vida de muchas personas, ya que desde la compañía somos conscientes de que el trabajo de los profesionales tiene impacto en la vida del país y la región entera”.

Hoy en día la compañía cuenta con más de 120 vacantes por llenar y que espera cubrir con técnicos, tecnólogos y profesionales, así como estudiantes de carreras profesionales de los últimos semestres universitarios, el nivel de experiencia requerido varía según la vacante. Leidy Marin comenta que “para la segunda mitad de 2021, la demanda de perfiles TI aumentará. Es una época en donde esperamos atraer a la mayor parte del talento TI, durante el primer semestre de tuvimos 275 nuevos empleados en la compañía, se estima que para el segundo semestre tengamos un número similar de nuevos empleados”.

Dentro de las vacantes actuales, se encuentran empleos como Analistas de Desarrollo Java, .NET, Frontend, Backend y Full Stack, así como Analistas de Calidad, Automatizadores de pruebas, Automatizadores RPA, directores de proyectos, entre otras.

¿Cómo aplicar a estas vacantes?

Los interesados en estas vacantes pueden ingresar Aquí y aplicar a la vacante de su interés diligenciando un pequeño formulario y adjuntando la hoja de Vida del candidato o si prefieren pueden enviarla directamente al email people@qvision.us Continue Reading

RPA-Robotic Process Automation. Business, Technology

Automatización Robótica de Procesos (RPA) en Banca y Finanzas

En el sector de banca y servicios financieros se está adaptando a la cuarta revolución industrial, esto por cuenta de entre otras tecnologías, la automatización robótica de proceso con RPA, una tecnología que pueden implementar en tu institución financiera fácilmente, obteniendo alto retorno de inversión (ROI).

Pero ¿Cuáles son los usos de RPA más frecuentes en la industria bancaria?

  • Servicio al cliente: La implementación de RPA permite que los robots de software se dediquen a resolver las consultas más comunes de los clientes, liberando a los asesores de servicio al cliente para que apoyen a los clientes con dudas o procesos más elaborados, reduciendo los tiempos de respuesta y mejorando el servicio al cliente.
  • Evitar fraudes: La tecnología RPA puede hacer seguimiento de la actividad de las cuentas y además, reportar aquellas acciones que resulten sospechosas al personal encargado. De este modo, se evitan posibles fraudes, unas de las principales preocupaciones de los bancos.
  • Activación de tarjetas de crédito: Con RPA según los parámetros establecidos por cada institución y franquicia de tarjeta, el robot es capaz de recopilar los documentos del cliente, realiza las comprobaciones oportunas en centrales de riesgo y pueda dar respuesta a los clientes y asesores del banco sobre si la tarjeta fue aprobada o no.
  • Historial de movimientos financieros: En muchos bancos y financieras los clientes llaman a los contact center para solicitar certificados históricos de sus movimientos financieros con tal de acreditar dicha información frente a instituciones de gobierno o embajadas. En las instituciones donde se han implementado robots, se disminuyó a minutos este proceso, generando un mayor valor percibido a los clientes.
Automatización Robótica de Procesos (RPA) en Banca y Finanzas 1

¿Cómo identificar procesos a automatizar en un banco o institución financiera?

Los procesos mencionados anteriormente son un excelente ejemplo del por qué iniciar la implementación de RPA en un banco o institución financiera. Cuando llegue el momento de evaluar otros procesos a automatizar, se deben considerar los siguientes factores:

  • Ahorro de tiempo: ¿Cuánto tiempo ahorrará su equipo cuando no tenga que realizar esta tarea manualmente?
  • Criticidad: ¿Cuán esencial es este proceso para el Negocio? ¿Ahorrará tiempo y generará un aumento en las ganancias?
  • Error: ¿Cuál es el potencial de error humano para este proceso? ¿Qué impacto tiene el error en el Negocio?
  • Vida útil de la automatización: ¿Es posible reutilizar esta tarea? ¿Continuará proporcionando valor al Negocio en vez de ser utilizado una sola vez?

¿Qué herramientas se pueden usar para la implementación de RPA?

Las herramientas más usadas en el mercado, son UiPath, Automation Anywhere y Rocketbot. Lo más importante es conocer cuáles son los procesos a automatizar de la organización, determinar las áreas o procesos piloto para iniciar, determinar la inversión en licenciamiento e iniciar el desarrollo de los robots.

¿Quieres saber más?

En Q-Vision Technologies, tenemos una amplia experiencia de implementación de RPA en bancos e instituciones financieras, brindamos consultoría en procesos, licenciamiento, entrenamiento así como la implementación y desarrollo de RPA.

Contáctanos para saber más.

Email: comercial@qvision.us

Whatsapp: (+57) 300 2550265

OWASP Top 10, La importancia de conocer las vulnerabilidades de la seguridad en las organizaciones.

OWASP Top 10, La importancia de conocer las vulnerabilidades de la seguridad en las organizaciones. 2

Las empresas de todos los sectores: banca, finanzas, salud, energía, telecomunicaciones, logística y otras industrias, se enfrentan a un desafío: el software inseguro.

A medida que las aplicaciones se convierten en un activo crítico, complejo e interconectado para las organizaciones, se hace más difícil poder garantizar la seguridad de los datos y la información, y el ritmo exponencial de liberación de nuevos desarrollos, incrementa aun más el riesgo de no descubrir vulnerabilidades de forma rápida y precisa.

El estándar OWASP TOP 10, es un comienzo en el camino de la seguridad de aplicaciones, conocerlos puede llevarnos a entender la relevancia de incluirlo en nuestros procesos y metodologías de trabajo y darle relevancia a las pruebas de seguridad realizadas por un experto:

A1 – Inyección

Las fallas de inyección, como SQL, NoSQL, OS o LDAP ocurren cuando se envían datos no confiables a un intérprete, como parte de un comando o consulta. Los datos dañinos del atacante pueden engañar al intérprete para que ejecute comandos involuntarios o acceda a los datos sin la debida autorización.

A2 Pérdida de Autenticación

Las funciones de la aplicación relacionadas a autenticación y gestión de sesiones son implementadas incorrectamente, permitiendo a los atacantes comprometer usuarios y contraseñas, token de sesiones, o explotar otras fallas de implementación para asumir la identidad de otros usuarios (temporal o permanentemente).

A3 Exposición de datos sensibles

Muchas aplicaciones web y APIs no protegen adecuadamente datos sensibles, tales como información financiera, de salud o Información Personalmente Identificable (PII). Los atacantes pueden robar o modificar estos datos protegidos inadecuadamente para llevar a cabo fraudes con tarjetas de crédito, robos de identidad u otros delitos. Los datos sensibles requieren métodos de protección adicionales, como el cifrado en almacenamiento y tránsito.

A4 Entidades Externas XML (XXE)

Muchos procesadores XML antiguos o mal configurados evalúan referencias a entidades externas en documentos XML. Las entidades externas pueden utilizarse para revelar archivos internos mediante la URI o archivos internos en servidores no actualizados, escanear puertos de la LAN, ejecutar código de forma remota y realizar ataques de denegación de servicio (DoS).

A5 Pérdida de Control de Acceso

 

Las restricciones sobre lo que los usuarios autenticados pueden hacer no se aplican correctamente. Los atacantes pueden explotar estos defectos para acceder, de forma no autorizada, a funcionalidades y/o datos, cuentas de otros usuarios, ver archivos sensibles, modificar datos, cambiar derechos de acceso y permisos, etc.

OWASP Top 10, La importancia de conocer las vulnerabilidades de la seguridad en las organizaciones. 3

A6 Configuración de Seguridad Incorrecta

La configuración de seguridad incorrecta es un problema muy común y se debe en parte a establecer la configuración de forma manual, ad hoc o por omisión (o directamente por la falta de configuración). Son ejemplos: S3 buckets abiertos, cabeceras HTTP mal configuradas, mensajes de error con contenido sensible, falta de parches y actualizaciones, frameworks, dependencias y componentes desactualizados, etc.

A7 Secuencia de Comandos en Sitios Cruzados (XSS)

Los XSS ocurren cuando una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada; o actualiza una página web existente con datos suministrados por el usuario utilizando una API que ejecuta JavaScript en el navegador. Permiten ejecutar comandos en el navegador de la víctima y el atacante puede secuestrar una sesión, modificar (defacement) los sitios web, o redireccionar al usuario hacia un sitio malicioso.

A8 Deserialización Insegura

Estos defectos ocurren cuando una aplicación recibe objetos serializados dañinos y estos objetos pueden ser manipulados o borrados por el atacante para realizar ataques de repetición, inyecciones o elevar sus privilegios de ejecución. En el peor de los casos, la deserialización insegura puede conducir a la ejecución remota de código en el servidor.

A9 Componentes con vulnerabilidades conocidas

Los componentes como bibliotecas, frameworks y otros módulos se ejecutan con los mismos privilegios que la aplicación. Si se explota un componente vulnerable, el ataque puede provocar una pérdida de datos o tomar el control del servidor. Las aplicaciones y API que utilizan componentes con vulnerabilidades conocidas pueden debilitar las defensas de las aplicaciones y permitir diversos ataques e impactos.

A10 Registro y Monitoreo Insuficientes

El registro y monitoreo insuficiente, junto a la falta de respuesta ante incidentes permiten a los atacantes mantener el ataque en el tiempo, pivotear a otros sistemas y manipular, extraer o destruir datos. Los estudios muestran que el tiempo de detección de una brecha de seguridad es mayor a 200 días, siendo típicamente detectado por terceros en lugar de por procesos internos