Edith Gómez 5 estrategias para captar clientes sin invertir en publicidad Cuando acabas de abrir un negocio, quieres por todos los medios captar clientes para conseguir los primeros beneficios y sobrevivir de la mejor manera. El problema es que los...
Raúl Alonso Cipri Quintas: ‘El ego es el mayor enemigo del networking’ “¿De qué sirve tener 10.000 contactos en LinkedIn si no significas nada para ellos?”, pregunta Cipri Quintas. El networking aporta poco si no va acompañado de corazón, cree este...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Raúl Salgado Ventajas de las Sociedades de Garantía Recíproca para las pymes Las Sociedades de Garantía Recíproca (SGR) constituyen uno de los grifos más caudalosos de los que pueden beber las pequeñas empresas a la hora de financiarse. Entre enero y...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-15 de enero Sunburst muestra coincidencias en su código con malware asociado a Rusia Investigadores han encontrado que el malware Sunburst utilizado durante el ataque a la cadena de suministro SolarWinds, muestra coincidencias...
David García Bestiario de una memoria mal gestionada (III) Nuestro experto David García te cuenta algunas consecuencias de una mala gestión de la memoria como los punteros colgantes o las fugas de memoria.
Innovation Marketing Team iArchiva y shaadow.io, juntos por una gestión documental segura Los empleados pasan horas organizando y gestionando documentos. Esto incluye informes, presentaciones, documentos legales y otros archivos de carácter sensible. Más allá, la tarea no solo implica organizar y...
Matilde de Almeida Haciendo ‘match’ con startups: comercialización internacional de atención al cliente con Wise CX En el área de Open Innovation de Telefónica acercamos la innovación de los emprendedores a la compañía y a nuestros clientes a través de soluciones disruptivas que ofrecen las...
Shadow IT, ¿un riesgo necesario?Jorge A. Hernández 18 noviembre, 2022 En un mundo ideal, para los departamentos de tecnología de las empresas, los empleados siempre harían lo que se les dijera y solo usarían los dispositivos tecnológicos, software y servicios autorizados por la gerencia, pero esto ¿realmente ocurre? Claro, que no. Bienvenidos al shadow TI. Por más capacitado y competente que sea el departamento de sistemas de una empresa, lo más seguro es que siempre va a existir alguna aplicación, hardware o servicio no autorizado. Y sus ejemplos más latentes van desde los teléfonos móviles hasta los servicios gratuitos en la nube (Google Drive, por ejemplo). Esta tendencia es conocida como la sombra de la tecnología o Shadow TI. Para ser más estrictos, Gartner usa este término para referirse a los dispositivos, software y servicios de TI que están fuera de la propiedad o el control de las organizaciones de tecnología. Algunos incluso la definen más como una tendencia de comportamiento que como un fenómeno tecnológico. Y por su misma naturaleza no es tan fácil de combatir. Algunos gerentes de TI creen, por ejemplo, que si forzaran a los empleados a seguir mandatos estrictos podrían estar impulsando la formación de silos de información en la empresa obstruyendo el flujo de los datos. De su equipo a la pandemia Uno de los principales influenciadores del Shadow TI fue la iniciativa conocida como BYOD o Bring your own device, el término, surgido en 2009, trata de la tendencia de los empleados de llevar sus propios dispositivos de cómputo y comunicación a las empresas. Los beneficios del BYOD eran claros, los empleados ya estaban familiarizados con unos procesos y dispositivos con lo cual solo era asignarles unas tareas que ellos harían de forma transparente. No tenían que aprender a manejar nuevos equipos porque ellos los conocían y eso hacía las cosas más eficientes. Aunque al comienzo significó un dolor de cabeza para muchos departamentos de seguridad, el BYOD se impuso. El Shadow TI va por el mismo camino pues no tiene un fin malicioso por sí mismo, pero su uso significa un aumento en la gestión del riesgo. Incluso muchos de los objetivos que impulsan el Shadow TI son positivos, por ejemplo, tome un empleado que recibe un PDF y lo convierte en formato .docx, para poder editarlo, en una plataforma en línea. ¿El fin es positivo? Sin duda. Pero ahora imagine que ese documento tiene información sensible de los clientes. A toda esta tendencia agregue el impacto que tuvo la pandemia y por ello el teletrabajo a la fuerza que se impuso en innumerables organizaciones. Ahora se debía trabajar desde casa. De héroes a villanos Precisamente la fuga de información y la violación de regulaciones son dos de los principales riesgos de Shadow TI. A eso súmele la falta de transparencia de los procesos para el departamento de tecnología cuya función es garantizar que la infraestructura tecnológica esté siempre disponible. Pero bien usado el Shadow TI incluso ha servido para que algunos empleados surjan como héroes. Recuerde como algún empleado usando un software o servicio resolvió un problema que tenía a todos estancados. En otras palabras, a veces es un mal necesario. Para combatirlo existen varias prácticas, pero la mejor es cultural. Concientizar a los empleados de los riesgos a los que se están sometiendo y sobre todo informar a los departamentos de sistemas de qué aplicaciones y servicios usan. Esto podría llevar a un mejor aprovechamiento de los recursos. Otros remedios más estrictos tienen que ver con la implementación de soluciones de detección de acceso, pero de nuevo lo mejor es hablar con los empleados para comprobar qué herramientas necesitan, tal vez se puede obtener lo mejor de ambos mundos. Además, es probable que el Shadow TI provenga desde el mismo CEO. Si quieres conocer todas las soluciones digitales que Movistar Empresas tiene para tu negocio visítanos. Imagen tomada de pressfoto en Freepik
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?