Ismael Ruíz Beneficios de un blog dentro de tu tienda online ¿Aún sigues pensando que tan solo con poner a la venta en Internet los productos de tu eCommerce conseguirás que tus potenciales clientes logren encontrarte en los buscadores? Si eres...
Iván Fanego ‘Networking’ y ayuda básica para primerizos en China Como veíamos en el artículo sobre el ecosistema digital chino, no importa lo que sepas, allí casi empiezas de cero. Y en el mes que hemos pasado en China nos encontramos alguna sorpresa...
Ángel María Herrera Trabajar de forma equilibrada y productiva es como cuidar un jardín Hoy quiero compartir las lecciones que aprendí tras una de las etapas laborales más intensas de mi vida, en la que me dejé absorber por un proyecto y no...
Mar Álvarez Casasola Tal vez eres un ‘bleisurista’ y no lo sabes ¿Contestas correos o tuiteas temas de trabajo desde el sillón de tu casa mientras ves la televisión? ¿Alguna vez has aprovechado un viaje de trabajo para hacer turismo? ¿Realizas...
Área de Innovación y Laboratorio de Telefónica Tech Cinco herramientas de ElevenPaths muy interesantes que quizás te hayas perdido (y una sorpresa) Vamos a hacer una entrada de blog de refrito, recopilando algunas de las herramientas propias que hemos desarrollado en los últimos tiempos y que consideramos interesantes. Resumimos sus funcionalidades...
Nikolaos Tsouroulas Cómo elegir a tu socio ideal de servicios MDR (Managed Detection and Response) Descubre las claves para elegir a tu partner proveedor de servicios de Managed Detection and Response (MDR) y la oferta de ElevenPaths como MSSP Inteligente
Marcia Maciel Open Future, el corazón de la empleabilidad femenina y el empoderamiento de la mujer Me llena de orgullo pensar en Open Future como un proyecto que descentraliza y democratiza el emprendimiento. En especial, cuando esta democratización se aplica a cuestiones de género. La empleabilidad femenina ...
Ana Agruña El Hilo Musical se transforma para acompañar a pacientes y personal sanitario durante la crisis COVID 19 Todos sabemos de los efectos positivos de la música cuando se trata de levantar el ánimo, algo que hemos sentido en nosotros mismos en varias ocasiones. De hecho, ese...
Gestión de riesgos tras la pandemiaJorge A. Hernández 21 octubre, 2020 Aunque la pandemia ha modificado los planes de casi todas las empresas, la gestión de riesgos sigue evolucionando, adaptándose a ella, con aprendizajes y nuevas tendencias. Algunas palabras al respecto… El 2020 ha sido un año excepcional e impredecible (cisne negro o rinoceronte gris, según los analistas), pero si algo nos ha enseñado este mal es que la gestión de riesgos es más importante que nunca. Recordemos que según la Real Academia (RAE): El análisis de riesgos es un proceso que busca identificar el riesgo de seguridad de un activo, determinando su probabilidad de ocurrencia, su impacto en los negocios y los controles que mitigan el impacto. Y por improbable que fuera la pandemia, los analistas han hecho su mejor esfuerzo frente a ella, la han incluido en sus planes e incluso ya se han publicado matrices de gestión de riesgo frente al virus. Por ello, por su flexibilidad, no es extraño que la gestión de riesgos siga creciendo a un ritmo anual de más del 14% y se estima que generará más de 18.500 millones de dólares para el 2026. Tendencias y tecnología Pero, coronavirus aparte, existen unas tendencias concretas de gestión de riesgo que se han abierto camino involucrando nuevas tecnologías y protocolos de seguridad como son: La inteligencia artificial cada vez más importante Deloitte, subraya la importancia de las herramientas de inteligencia artificial y analítica para detectar, prevenir y predecir situaciones de alto riesgo. Incluso cree que estas tecnologías producirían sistemas con capacidad de autodefensa y autocuración a largo plazo. Risk Analytics Con la mayor complejidad de variables, amenazas y tecnologías involucradas en la gestión de riesgos se habla de ésta disciplina que va un paso más allá de la simple gestión y se especializa en el análisis de riesgos. Mayor importancia de los mecanismos de transferencia de riesgos Por fortuna, las empresas no tienen que asumir solas los riesgos existen mecanismos, contratos y seguros que permiten compartir los nuevos retos de la seguridad de la información y la infraestructura. Esta tendencia seguirá creciendo en los próximos años. Las ZTNA empiezan a remplazar a las VPN A diferencia de las VPN que permiten accesos virtuales completos a la red de una empresa, las ZTNA (Zero Trust Network Access) empiezan por denegar el acceso a todas las secciones a las que el usuario no haya sido autorizado. Este será el nuevo estándar. Automatización de procesos de seguridad eliminarán labores repetitivas. Según Gartner, el déficit de expertos en seguridad sumado a la mejora en herramientas de seguridad y automatización de procesos pueden reducir los riesgos y costos en las empresas. Foto creada por freepik – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.