Fátima García Dos reglas de oro del contact center: facilitarle la vida al cliente e innovar “Innovar no debe ser un tema puntual, sino continuo”. “Es importante que haya una definición clara de objetivos y estrategias”. “Sólo lo que se mide se puede mejorar”. “Entiende...
Jorge Ordovás Blockchain, la «píldora roja» para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
Alicia Díaz Sánchez ¿Qué tienen en común las ‘startups’ que triunfan? “Hay más startups que nunca, más dinero que nunca y más experiencia”. Con estas palabras de Manuel Ángel Méndez, redactor jefe de Teknautas y moderador del encuentro, comenzó el...
Raúl Salgado ¿Por qué tantas personas quieren cambiar de empleo tras las vacaciones? Después de estar unos días a la bartola, desconectando y cargando pilas tras un largo e intenso año, muchos trabajadores se plantean cambiar de empleo a la vuelta de...
Área de Innovación y Laboratorio de Telefónica Tech WebAuthn, otra propuesta para un mundo sin contraseñas La autenticación basada en la combinación usuario/contraseña se está quedando anticuada. WebAuthn parece una propuesta interesante para solucionarlo.
Área de Innovación y Laboratorio de Telefónica Tech Creamos una herramienta para descifrar el ransomware VCryptor (disponible en NoMoreRansom.org) Descubre cómo funciona el ransomware VCryptor y la herramienta que hemos desarrollado como parte de la plataforma NoMoreRansom.org para descifrarlo.
José Luis Solar Agraz La transformación digital de emergencias: cuatro retos clave Hace unos días se celebró en Dubrovnik, conocida en Juego de tronos como Desembarco del Rey, capital de los Siete Reinos, la conferencia anual de la EENA (European Emergency...
Marina Salmerón Uribes El nuevo concepto de restauración de Sodexo: mejor experiencia de cliente y mayor eficiencia En este blog hemos escrito mucho sobre la experiencia de empleado y la de cliente y también de que ambas son como las dos caras de una misma moneda....
Por dónde comenzar una estrategia de ciberseguridadJorge A. Hernández 27 septiembre, 2021 Con más de 30 mil websites atacados diariamente por hackers, la ciberseguridad no solo es una estrategia para defender la infraestructura empresarial, es una parte vital en la continuidad de los negocios. Por ello, una de las primeras cosas es plantearse una estrategia de ciberseguridad, pero ¿por dónde comenzar? A grandes rasgos una estrategia de ciberseguridad es un plan detallado de cómo una organización asegurará sus recursos y procesos en los próximos años. Y los efectos de la pandemia: teletrabajo, crecimiento del ecommerce y transformación digital forzada, sumaron presión a los departamentos de tecnología corporativos para crear entornos más seguros. Por ello, a la hora de desarrollar una estrategia de seguridad lo primero es reunir un equipo humano con experiencia, sea interno, externo o mejor, aún una mezcla de ambos. Un tiempo necesario… A este equipo se le debe dar tiempo, al menos un par de meses para operar y entender los pormenores de cada organización porque no existe una solución única para todos. Las estrategias de ciberseguridad se deben hacer a la medida. Un segundo paso es entender qué se debe proteger: ¿recursos humanos?, ¿finanzas?, ¿gerencia? ¿qué tipo de datos maneja la empresa y qué regulación existe al respecto? Sobre esto se deben establecer metas y prioridades claras. Por cierto, estas estrategias de ciberseguridad no son solo para las grandes empresas, también es recomendable para las pymes e incluso para los gobiernos y entidades internacionales. Hacia la resiliencia Todas estas medidas de seguridad y planeación buscan crear una ciberresiliencia que es definida como «la capacidad para resistir, proteger y defender el uso del ciberespacio de los atacantes«. Pero la ciberresiliencia no puede alcanzarse sólo con herramientas tecnológicas, debe convertirse en una cultura organizacional donde cada empleado sea consciente de sus responsabilidades. Incluso una buena estrategia debe ser consciente del peor escenario y es una filtración, sea a manos criminales u ocasionada por fallas técnicas, desastres naturales, políticos, sociales, etc. En cuyo caso se debe tener detallado un plan de recuperación de desastres. Por último, las estrategias de ciberseguridad también deben ser capaces de adaptarse y cambiar según las tendencias criminales y de regulación mediante revisiones periódicas. Porque en estos días de cambio, y más en tecnología, todo puede cambiar en un día. Foto creada por rawpixel.com – www.freepik.es
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.