Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
Virginio Gallardo El capital social: ¿es urgente que gestiones tu marca personal? El capital social de las empresas es el conjunto de relaciones que tienen sus empleados. La marca, reputación o sus ventas, es decir, la capacidad de conexión de una...
Raúl Salgado Cómo recuperar hasta el 59% del gasto en I+D+i Invertir no es gastar, sobre todo si se habla de innovación. Y es que las pymes pueden recuperar hasta un 59% del gasto que realicen en I+D+i. Sin embargo, la...
Juan Luis Manfredi Los cinco estilos de negociación para llegar al consenso Vivimos en tiempos de incertidumbre. El impacto de las redes sociales, los cambios constantes en la esfera política, los gustos y las costumbres de los millennials o...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 28 de noviembre – 4 de diciembre Nueva versión del malware TrickBot Los operadores de la botnet TrickBot han agregado una nueva capacidad que les permite interactuar con la BIOS o el firmware UEFI de un equipo...
Mónica Sofía García 12 hábitos que tienen las personas exitosas Si estás en un momento de cambio personal, reflexión o simplemente quieres cumplir los propósitos marcados en cada comienzo de nuevo año, este post puede ayudarte. Basado en varios libros,...
Innovation Marketing Team 4YFN21: las startups, factor clave para la transformación tecnológica y la recuperación económica 4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a abrir sus puertas. Tras tener que...
Consejos para establecer un plan de recuperación de datosJorge A. Hernández 22 marzo, 2023 Un 40% de los negocios, de pequeña y mediana empresa, que se enfrenta a un desastre nunca vuelve a abrir sus puertas. Una cifra que refleja la importancia de tener un buen plan de recuperación de datos. Algunos consejos al respecto. Todos los negocios, sin importar su tamaño, son vulnerables a los desastres. Ya sea de tipo natural, como inundaciones, epidemias o terremotos, o de tipo tecnológico como ataques criminales. La única diferencia es cómo se preparan frente a ellos. Las cifras no son positivas. En las pequeñas empresas, 61% no tienen un plan de recuperación de desastres. Y a nivel general, apenas 54% de las compañías dispone de planes que cubran toda la organización. Y aunque a primera vista, los planes de recuperación de desastres parecieran ser una cosa homogénea, también es cierto que varían según las necesidades de cada empresa. Porque cada organización necesita un plan diferente, por ello comencemos con: Conozca los riesgos Si bien es cierto que todas las empresas son vulnerables a los desastres, algunas por las características de su entorno: geográfico, climático o incluso político, deben estar más alertas. ¿Cuál es el principal riesgo de su organización en la actualidad? Defina prioridades y objetivos Aunque todos los componentes son importantes, existen partes de una empresa que son absolutamente críticas para su funcionamiento. Analice y determine cuáles son los primeros servicios que se deben recuperar en caso de problemas. Establezca un tiempo de recuperación (RTO) Así como se definen las áreas más importantes para una organización, también se deben establecer objetivos de tiempo para recuperarlas. Estas metas se conocen como RTO o Recovery Time Objective. ¿Horas?, ¿minutos? Aunque el tiempo ideal de recuperación es cero, esto cuesta y depende de cada empresa. ¿Cuántos datos se pueden perder? Muy relacionado con el punto anterior, los RPO, o recovery point objectives, establecen la cantidad de información que una empresa puede perder en caso de imprevistos. Esto sirve como base para determinar la frecuencia con la que debe realizar copias de sus datos. Pruebas, pruebas y pruebas El papel aguanta todo, dicen por allí, y a veces eso se dice de los planes. Por esta razón es vital que realice pruebas para determinar hasta qué punto su sistema de recuperación funciona. Por último, evalúe diferentes opciones, no todos los sistemas de recuperación son iguales, busque alternativas y sobre todo asesórese de expertos en el tema, que le presenten diferentes alternativas. Después de todo, nadie conoce qué tan importantes son sus datos más que usted. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.