El trabajo ideal, una necesidad de la vida creativa

“En un estudio reciente, para el que consultamos las principales bolsas de trabajo del mercado, encontramos que actualmente hay más de 370 mil vacantes de todas las áreas profesionales en nuestro país, de ellas al menos 60,700 pertenecen a los sectores creativo, tecnológico y digital”, compartió Rodrigo Pérez Delgado, CEO de Trabajo En Digital. “Esto quiere decir que la oferta laboral especializada en México está ahí a la espera de los mejores talentos: Nuestra labor es ayudar a conectar ambas partes”.

Trabajo en Digital es una plataforma en línea de compatibilidad laboral exclusiva para la industria digital, tecnológica y creativa que convoca a todos los profesionales del sector a registrar su perfil para ayudarlos a encontrar el trabajo ideal. De la misma manera, invita a las empresas a publicar sus vacantes con el objetivo de ofrecerles a los candidatos más compatibles con sus ofertas laborales.

Es de suponer que gracias a la era de conectividad y transformación digital que vivimos actualmente, encontrar el empleo ideal debería ser una tarea de lo más sencilla con la ayuda de las aplicaciones y bolsas de trabajo en línea que incluso envían notificaciones por correo para avisar de posibles vacantes que puedan interesar a los profesionales.

Sin embargo, a pesar que el día de hoy 92% de los usuarios que se conectan a Internet lo hacen a través de un smartphone, tanto los profesionales como las empresas tienen dificultades para lograr llenar las vacantes disponibles en el mercado con el talento mejor calificado, y las empresas deben revisar cientos de currículos para encontrar a un candidato que cubra con los requisitos mínimos para el puesto.

Transformando los procesos de selección en la Era Digital

Después de analizar un poco el mercado laboral y el contexto de los avances tecnológicos de la última década, es indispensable pensar en una nueva manera de conectar al talento calificado con las empresas de manera más eficiente.

Los procesos de contratación actualmente pueden tardar meses y esto significa una inversión muy importante para las empresas, que termina convirtiéndose en pérdida en aquellas ocasiones cuando los profesionales contratados permanecen poco tiempo en el puesto, ya sea porque encontraron una oportunidad más acorde a su perfil, o porque la empresa considere después de unos meses que el candidato no cubre las expectativas.

La propuesta de Trabajo En Digital aborda esta problemática mediante una plataforma en línea que calcula los porcentajes de compatibilidad entre los candidatos y las vacantes, y notifica a ambas partes sólo sobre aquellas que tengan un porcentaje mínimo establecido tanto por el profesionista como por la empresa que publica la vacante.

¿Cómo es que Trabajo En Digital calcula estos porcentajes? En primer lugar, el candidato llena un registro como en cualquier bolsa de trabajo, donde coloca su experiencia profesional, su grado máximo de estudios, las certificaciones con las que cuenta, las herramientas de oficina y los idiomas que domina, sus aptitudes, si tiene disponibilidad para viajar o cambiar su ubicación, y el rango salarial de su preferencia.

En segundo término, indica a la plataforma a partir de qué nivel de porcentaje de compatibilidad puede ser notificado, de modo que sólo las vacantes más compatibles con su perfil sean las que lleguen a su bandeja de correo.

Para las empresas funciona de la misma manera. Al momento de ingresar sus vacantes, deben indicar qué factores tienen mayor prioridad, si la ubicación, el rango de retribución económica, la experiencia, el grado de estudios, el idioma, o las herramientas que debe dominar el candidato, y también debe establecer a partir de qué nivel de porcentaje de compatibilidad debe la plataforma avisarle que hay un candidato para su oferta.

Agilidad y open source que incrementan la comodidad del internauta

En una escala de 0 a 10, ¿cuánto te desespera entrar en una página y que no cargue al instante? A la mayoría de los internautas les pasa lo mismo. De hecho el tiempo de espera de carga del contenido es una de las principales razones por las que un usuario abandona una página, y si hablamos de navegación en dispositivos móviles, peor aún. 

Ante esta problemática, Google desarrolló el proyecto open source AMP (Accelerated Mobile Pages) o Páginas Móviles Aceleradas en español, el cual busca eliminar las limitaciones técnicas para mejorar el performance web, logrando una carga casi instantánea; ofreciendo una carga de un 15% a un 85% más deprisa que los sitios convencionales, con un promedio de carga menor a un segundo. (BBC.com, octubre de 2017)

 El proyecto AMP no es una tendencia, es algo que muchas empresas ya están aplicando y están teniendo resultados. Pero ¿Por qué publicar en AMP? Elogia, agencia experta en digital commerce marketing, te comparte los puntos clave en los que la tecnología AMP tiene un fuerte impacto directo:

 1. Reduce el Cost Per Click (CPC)

Este es un punto clave de esta tecnología, ya que tan sólo con usar landing pages en AMP en tus campañas publicitarias en Google, tus anuncios tendrán una mejor clasificación que las landings que no usen AMP. Esto se traduce en que tus campañas incrementarán su rendimiento en plataformas como Adwords con una mejor optimización automática de la herramienta y presupuesto del anuncio; reduciendo así el CPC.

2. Mejora el posicionamiento orgánico (SEO)

A mejor tiempo de carga, mejor clasificación orgánica de tu sitio web. Esto es una consecuencia directa de utilizar la tecnología AMP, ya que uno de sus principales objetivos es reducir el tiempo de carga de nuestros sitios para mejorar así su desempeño.

 3. Mejora las métricas de desempeño

Reducir el tiempo de carga también mejora algunos de los indicadores clave de desempeño de un sitio. Al tener un mejor posicionamiento SEO, también disminuyen métricas como el bounce rate (tasa de rebote) al ofrecer una mejor experiencia de usuario. Por consiguiente, también se obtiene una visibilidad mayor en campañas pagadas, incrementando así el CTR (Click Through Rate).

 Adicionalmente, las páginas AMP son altamente flexibles a nivel de publicidad, soportando una amplia variedad de ads, como los banners, sticky ads, videos, entre otros, así que no tienes que preocuparte por la monetización de tu sitio. Actualmente, grandes medios internacionales como la BBC, The Washington Post, The Economist, The New York Times, El País, The Guardian o la revista Vogue ya se han sumado a esta tendencia. 

En resumen, las ventajas que ofrecen las páginas AMP contribuyen a obtener un mejor factor de conversión al mejorar tanto la experiencia de usuario, como el posicionamiento orgánico de un sitio web. 

Para ejemplificar estas ventajas, te compartimos a continuación el caso de éxito de Oxfam Intermón y cómo Elogia, en conjunto con el uso de la tecnología AMP, ayudaron a esta ONG a maximizar sus resultados. 

Oxfam Intermón es una organización no gubernamental que denuncia activamente situaciones de injusticia, pobreza y desigualdad a través de campañas de recolección de firmas. Por esto, su objetivo era lograr una mayor captación de firmas para incrementar el alcance de sus campañas, al maximizar sus recursos digitales. 

Para esto, se analizaron los canales digitales de Oxfam y se identificó que había un incremento progresivo de tráfico mobile, por lo que el centro de la estrategia fue mejorar la experiencia de los usuarios en dispositivos móviles (usabilidad) y aumentar las conversiones a leads al optimizar la carga del sitio web. 

 Dicha optimización se logró al migrar la landing page de Oxfam a una nueva versión en AMP, captando así 3 veces más firmas, con los mismos recursos. Los resultados que se obtuvieron fueron: 

Es así como las páginas AMP pueden ayudarte a tener un mejor desempeño, incluyendo una mayor velocidad, la cual es un factor clave. Sin embargo, recuerda que sin una experiencia de usuario favorable, sin contenidos relevantes y atractivos, la velocidad pasa completamente a un segundo plano.

Aprovechando la jornada mundialista para implementar trabajo flexible

Ya se comienza a escuchar el grito de celebración de los tantos a la portería en diversas empresas en México y el mundo; ya que la Copa Mundial de futbol-Rusia 2018 ha iniciado y se apodera de la mente de miles de trabajadores, quienes buscarán la manera de ver los partidos que les interesan aún estando en el trabajo; presentando el riesgo para las empresas de sufrir una importante reducción en la productividad. ¿Qué hacer al respecto?

Para el sector restaurantero se proyecta un incremento en su ocupación habitual y ganancias. Sin embargo, para la mayoría de las compañías en las que las operaciones se concentran en oficinas existe el riesgo de sufrir pérdidas económicas por diversas causas, como tiempos muertos y ausentismo de colaboradores.  Y ello se basa en la experiencia del Mundial de Brasil 2014, dado que diversos estudios reportaron que en Estados Unidos algunos negocios llegaron a perder, en conjunto, más de 1.2 billones de dólares.  Diversas organizaciones en esta temporada del Mundial 2018, se encuentran en la búsqueda de minimizar los riesgos de sufrir una baja en su productividad.

Ante este panorama, Regus , proveedor global de espacios flexibles de trabajo, encontró que laborar con flexibilidad puede ser la solución para hacer frente al riesgo que corren las empresas durante el periodo de celebración del Mundial. De hecho, de acuerdo a su más reciente estudio del Trabajo Flexible,  18 mil empresarios de 96 países manifestaron que el trabajo flexible ayuda a toda empresa a ser mucho más competitiva, a maximizar ganancias y sobre todo a retener entre sus filas al mejor talento.

Regus ha desarrollado 4 consejos útiles para que toda empresa y sus colaboradores puedan ver la Copa del Mundo 2018 sin perder productividad.

Flexibilidad

Si un empleado está interesado en ver un partido que se transmitirá en horario laboral, ofrecerle la posibilidad  de laborar de manera flexible, como cambiar su jornada habitual por una que se adapte al tiempo que su equipo favorito jugará, le garantizará poder ver su partido y a la empresa mantener la productividad.

Haz equipo

Si dentro de la compañía existen varias personas que buscan ver el mismo partido, se sugiere hacer equipos. De tal manera, se recomienda que dichos equipos laboren bajo un mismo esquema y así se pueda ver la Copa del Mundo en grupo; con ello se podrá reduccir al máximo los tiempos muertos y se mejorarán las relaciones entre compañeros y departamentos.

Trabajo a distancia

Hoy en día, más del 70% de los ejecutivos no laboran en su oficina habitual al menos un día a la semana. Es por ello que una opción para que todo colaborador pueda ver el partido de fútbol desde un restaurante e inclusive desde la oficina del cliente, es brindarle la posibilidad de trabajar un día o más a la semana en un espacio de trabajo alterno que se ubique cercano a sus casas o a las oficinas de sus principales clientes.

Espacios colaborativos

Actualmente, diversas empresas cuentan o están considerando hacer uso de Espacios Colaborativos – debido a factores como las demandas de las nuevas generaciones de laborar en espacios abiertos,  impulsar la colaboración e inclusión, etc.  En esta copa del mundo, dichos espacios además de brindar a los trabajadores el poder interactuar con sus colegas, se convierten en el espacio ideal para transmitir los partidos de futbol; ya que disponen de todos los recursos necesarios para laborar y ver el Mundial, incluso algunos Espacios Colaborativos de Trabajo ofrecen servicio de alimentos y bebidas.

“A la mayoria de los mexicanos nos gusta disfrutar de la Copa del Mundo; es por ello que el  Trabajo Flexible se presenta como la perfecta solución para que las empresas puedan ofrecer a sus colaboradores poder ver los partidos del mundial sin descuidar su trabajo; de esta manera se apreciará una fuerza laboral motivada y comprometida. Además que verán reflejado un impacto positivo en materia de productividad, retención y atracción de talento”, compartió Israel Reyes, director comercial de Regus en México.

Aportando al crecimiento empresarial, plataformas como ServiceNow

 

La recién reconocida como la empresa más innovadora de 2018 por Forbes, reunió a clientes y expertos en transformación digital durante The Future of Work Tour, evento diseñado para compartir mejores prácticas y mostrar tendencias que definirán la forma de trabajar en las organizaciones, como resultado de la digitalización.

De acuerdo con predicciones de ServiceNow, durante el 2018 las solicitudes y los niveles de trabajo aumentarán un 20% en la mayoría de las empresas, lo que generará un ritmo más acelerado. Así, para 2020, 9 de cada 10 empresas requerirán una mayor automatización para cumplir con las tareas diarias. La implementación de soluciones que, como la plataforma de ServiceNow, optimizan el trabajo, brinda a las corporaciones 6 veces más posibilidades de alcanzar un crecimiento del 15% o superior.

“Nos sentimos muy orgullosos de ser socios de miles de profesionales de TI, dentro de las empresas más grandes del mundo, que utilizan la plataforma Now para ofrecer a sus miembros una experiencia de trabajo única, en áreas como TI, Recursos Humanos, Atención al Cliente y Seguridad”, comentó Mauricio García-Cepeda, country manager de ServiceNow en México & MCA.

Para ServiceNow, las tecnologías emergentes, como Inteligencia Artificial y el Internet de las Cosas, traerán innovación a la sociedad al permitir que las personas puedan trabajar de forma eficaz en cualquier área de sus organizaciones.

Empresas mexicanas como Bimbo, BBVA Bancomer, Cemex, GNP y Nacional Monte de Piedad, expusieron sus casos de transformación digital en The Future of Work Tour, que fue desarrollado por ServiceNow en alianza con IPSUM, Devoteam, Volteo, Handcloud y Sellcom.

ServiceNow cuenta con más de 6 mil empleados y 4 mil clientes alrededor del mundo, 850 de los cuales forman parte de la lista Forbes Global que integra a las 2 mil empresas más grandes del mundo. Durante el 2017, ServiceNow registró ingresos de 1.9 millones de dólares, cifra que se estima aumente 30% durante este año.

Kaspersky Lab: Los relojes inteligentes revelan info sobre usuarios

Una nueva investigación muestra que los relojes inteligentes pueden convertirse en herramientas para espiar a sus dueños, pues recopilan silenciosas señales del acelerómetro y el giróscopo que, después de analizarlos, podrían convertirse en conjuntos de datos exclusivos al propietario del reloj inteligente. Estos conjuntos de datos, si se usan de forma incorrecta, permiten llevar registro de las actividades del usuario, incluso la información confidencial que éste pueda introducir. Estos son los hallazgos del nuevo estudio de Kaspersky Lab sobre el impacto que la proliferación de la Internet de las Cosas (IoT) puede tener en la vida cotidiana de los usuarios y en la seguridad de su información.

En los últimos años, la industria de la seguridad cibernética ha demostrado que los datos privados de los usuarios se están convirtiendo en una mercancía muy valiosa, debido a la posibilidad de usarlos con fines criminales casi ilimitados, desde la creación de perfiles digitales avanzados de las víctimas de los ciberdelincuentes, hasta predicciones de mercadeo sobre el comportamiento del usuario. 

Pero si bien la paranoia de los consumidores por el uso indebido de la información personal está creciendo, y muchos dirigen su atención a las plataformas en línea y los métodos de recopilación de datos, otras fuentes menos visibles de amenazas permanecen desprotegidas. Por ejemplo, para ayudar a mantener un estilo de vida saludable, muchos de nosotros usamos monitores de actividad física para mantener el registro del ejercicio y las actividades deportivas. Pero esto podría tener consecuencias peligrosas.

Los dispositivos portátiles inteligentes que llevamos puestos, incluidos los relojes inteligentes y los monitores de actividad física, se utilizan comúnmente en actividades deportivas para supervisar nuestra salud y recibir notificaciones, etc. Para llevar a cabo sus funciones principales, la mayoría de estos dispositivos están equipados con sensores de aceleración integrados (acelerómetros), que a menudo se combinan con sensores de rotación (giroscopios) para contar pasos e identificar la posición actual del usuario. Los expertos de Kaspersky Lab decidieron examinar qué información del usuario podrían proporcionar estos sensores a terceros no autorizados y estudiaron más de cerca varios relojes inteligentes de diversos proveedores.

Para examinar la cuestión, los expertos desarrollaron una aplicación de reloj inteligente bastante simple que registraba las señales de los acelerómetros y giroscopios incorporados. Los datos grabados se guardaron en la memoria del dispositivo portátil o se cargaron en el teléfono móvil mediante conexión Bluetooth.

Empleando algoritmos matemáticos disponibles para la capacidad de cómputo del dispositivo inteligente portátil, fue posible identificar patrones de comportamiento, periodos de tiempo, cuándo y por dónde se desplazaban los usuarios, y durante cuánto tiempo lo estaban haciendo. Sobre todo, fue posible identificar actividades confidenciales de los usuarios, incluso el ingreso de una contraseña en la computadora (con una precisión de hasta 96%), ingresar un código PIN en un cajero automático (aproximadamente 87%) y desbloquear un teléfono móvil (aproximadamente 64 por ciento).

El conjunto de datos de señales es en sí un patrón de comportamiento único del propietario del dispositivo. Al usarlo, un tercero podría ir más allá y tratar de identificar la identidad de un usuario, ya sea a través de una dirección de correo electrónico solicitada en la etapa de registro en la aplicación o mediante la activación del acceso a las credenciales de la cuenta de Android. Después de eso, es solo cuestión de tiempo hasta que se identifique la información detallada de la víctima, incluidas sus rutinas diarias y los momentos en que ingresan datos importantes. Y considerando que el precio por los datos privados de los usuarios continúa aumentando, rápidamente podríamos encontrarnos en un mundo en el que terceros moneticen este vector.

Aun cuando este exploit no se capitalice y, en cambio, sea utilizado por los ciberdelincuentes con fines maliciosos propios, las posibles consecuencias solo se limitan a lo que determine su imaginación y nivel de conocimiento técnico. Por ejemplo, podrían descifrar las señales recibidas utilizando redes neuronales, atacar a víctimas o instalar skimmers en sus cajeros automáticos favoritos. Ya hemos visto cómo los delincuentes pueden lograr 80% de precisión cuando intentan descifrar las señales del acelerómetro e identificar la contraseña o el PIN utilizando solo los datos obtenidos de los sensores del reloj inteligente.

“Los dispositivos vestibles inteligentes no son solo gadgets en miniatura; son sistemas ciber físicos que pueden registrar, almacenar y procesar parámetros físicos. Nuestra investigación muestra que incluso algoritmos muy simples, que se ejecutan en el propio reloj inteligente, son capaces de capturar las señales únicas del acelerómetro y giroscopio del perfil del usuario. Estos perfiles se pueden usar para eliminar el anonimato del usuario y realizar un seguimiento de sus actividades, incluidos los momentos en los que ingresa información confidencial. Y esto se puede hacer a través de aplicaciones legítimas de relojes inteligentes que envían datos de señales a terceros de forma encubierta”, dijo Sergey Lurye, entusiasta de la seguridad y coautor de la investigación en Kaspersky Lab.

Los investigadores de Kaspersky Lab aconsejan a los usuarios que presten atención a las siguientes peculiaridades cuando utilicen dispositivos inteligentes:

  • Desconfíe. Si la aplicación envía una solicitud para recuperar la información de la cuenta del usuario, esto es motivo para alarmarse, ya que los delincuentes podrían construir fácilmente una “huella digital” de su propietario.
  • Tenga cuidado. Si la aplicación también solicita permiso para enviar datos de geolocalización, entonces debe preocuparse. No otorgue permisos adicionales ni proporcione su dirección de correo electrónico corporativo como inicio de sesión a aplicaciones para el monitoreo de actividad física que descargue en su reloj inteligente.
  • Atención. El rápido consumo de la batería del dispositivo también puede ser motivo grave de preocupación. Si su dispositivo se agota en pocas horas, en lugar de un día, debería verificar qué está haciendo realmente el dispositivo. Podría estar escribiendo registros de señales o, lo que es peor, enviándolos a otro lugar.

Estrategias y protocolos de seguridad-El modo más seguro

“El incremento en el número de incidentes de seguridad de la información a nivel empresarial puede afectar la operatividad y la continuidad del negocio de las organizaciones con impactos económicos, legales y reputacionales. Se estima que 5 de cada 10 compañías en México son susceptibles de sufrir robo de información debido a que en el país los empresarios tienen la creencia de que el servicio de ciberseguridad es costoso”, afirmó José Guillermo Chávez, director de Tecnología de B-Drive IT.

La joven firma mexicana, que ofrece su servicio en todo el país, brinda a las empresas un diagnóstico de riesgos gratuito, a fin de ayudarles a implementar soluciones integrales para evitar la pérdida de información a causa del robo, errores humanos o cibernéticos: Se debe realizar un análisis mínimo dos veces al año, con el objetivo de implementar Sistemas de Gestión de Seguridad de la Información que contribuyan a guiar en las mejores prácticas de seguridad y gestionar los riesgos asociados.

En la actualidad se vive en un mundo cada vez más influido por la tecnología y los servicios, en el que las compañías no podrían sobrevivir sin la información y los datos que van generando cotidianamente. No obstante, están expuestas a errores humanos o cibernéticos, además de posibles ataques externos. De acuerdo con un estudio de Kroll Ontrack, hasta 56% de las pérdidas es provocado por fallos en el hardware.

En este contexto, Guillermo Chávez advirtió que “es muy importante tener en cuenta que la pérdida de datos puede suceder en cualquier momento. Por ello, es necesario contar con un plan de contingencia para que, si llegara a ocurrir, sea posible minimizar las consecuencias. Es de vital importancia someter las redes a un estudio analítico, cuya precisión contribuya a la detección de posibles amenazas o malware”.

El especialista destacó que es importante que exista un documento con pautas de actuación en caso de que fallen los sistemas principales, el cual debe incluir los datos fundamentales de los responsables de cada apartado y de los proveedores de servicio. “Algunos de los sectores más afectados en cuanto a pérdidas económicas se refiere son el energético, el de telecomunicaciones y el financiero: No sólo es necesario mantener actualizado el software, sino que se debe contar con una o varias herramientas que permitan monitorear los servicios de la empresa en busca de fallas, aunado a las revisiones periódicas que se recomiendan para la protección de datos”.

B-Drive IT es una empresa que brinda soluciones de IT integrales basadas en un diagnóstico de riesgos derivado de un riguroso análisis en el tráfico de información. Este estudio, además de no tener costo, permite la implementación de soluciones integrales acordes a las necesidades del usuario, cuya garantía es la correcta aplicación del protocolo, así como un puntual seguimiento del mismo. Esta firma en la actualidad figura como un asociado clave de Google, Extreme Networks, Palo Alto Networks, Avaya, Infoblox, Symantec, entre otras.

Cisco lidera el ranking de Great Place to Work for All

Cisco fue reconocida como la empresa número 1 en el sector de tecnologías de la información y como segundo lugar como el mejor lugar para trabajar en toda América Latina en el ranking de Great Place to Work Institute de entre 2 mil multinacionales y empresas locales de la región. Cisco también recibió el reconocimiento especial “The #1 Great Place to Work for All” por sus actividades de diversidad e inclusión en Cisco Latinoamérica.

Great Place to Work Institute tuvo su gala anual y ceremonia de reconocimientos en Sao Paulo, Brasil, con los 500 principales ejecutivos de los diferentes mercados de América Latina en donde realizó el anuncio. Los reconocimientos fueron entregados a Cisco por Michael C. Bush, CEO de Great Place to Work Institute.

“En Cisco creemos que la cultura del empoderamiento, el desarrollo y el reconocimiento está en el corazón de la experiencia de los empleados y del éxito de nuestra compañía. Los programas de reconocimiento, entrenamiento, inclusión, diversidad y tutoría de Cisco juegan un papel esencial para incrementar y mantener el compromiso de los empleados al tiempo que apoyan la estrategia general y la cultura. Nuestra transformación digital a lo largo de América Latina, está permitiendo a la gente, que antes no podía conectarse, a tener conectividad y tomar parte de la economía digital, y así mejorar todos los aspectos de su vida diaria tanto en el hogar como en el trabajo. Estamos muy orgullosos de este reconocimiento”, dijo Jordi Botifoll, presidente de Cisco en América Latina y vicepresidente senior en Américas.

“La transformación digital juega un papel especial. Vivimos en una sociedad digital y nuestra red y las tecnologías de colaboración permiten a nuestros empleados trabajar con flexibilidad, eficiente y efectivamente ofreciéndoles un mejor balance de vida con un alto nivel de ejecución y satisfacción del trabajo. Este balance permite a nuestros equipos innovar y ayudar en la transformación digital de los países, ciudades y comunidades en las cuales viven y trabajan, ofreciéndoles un sentido de orgullo y aumentando el estándar de vida a lo largo de América Latina y mejorando la vida de la gente” agregó Jordi.

Cisco está también ayudando a cerrar las brechas digitales en América Latina. Desde 1997, 8 millones de estudiantes han sido parte del programa global de Cisco Networking Academy, 1.6 millones de ellos son de Latinoamérica.

Los resultados de Great Place to Work están basados en una encuesta realizada entre los empleados de las firmas evaluadas, junto con el análisis de políticas de Recursos Humanos en las áreas de

· Reclutamiento y bienvenida.

· Inspiración.

· Hablar y escuchar.

· Reconocimiento.

· Desarrollo de empleados.

· Balance de vida.

· Influencia y comunicación.

“Está claro que el sentimiento de nuestros empleados muestra una pasión muy fuerte y orgullo de trabajar en Cisco. Valores como la credibilidad, confianza, respeto y responsabilidad son parte de la cultura de Cisco. Inclusión y diversidad son la piedra angular de cómo dirigimos nuestro negocio y esto refleja nuestro éxito tanto dentro como fuera del espacio de trabajo. Estamos muy contentos y emocionados de haber recibido The #1 Great Place to Work for AlL un reconocimiento único para Cisco sobre la inclusión y diversidad en toda la compañía. ¡Gracias!”, dijo Raul Ortiz, director de Recursos Humanos en América Latina de Cisco.

Protegiendo la valiosa información, y a sus valiosos usuarios

Finalizó en la Ciudad de México el evento que agremió a las empresas más importantes relacionadas con las soluciones y plataformas de protección cibernética. “Gracias a las alianzas que han conformado con organismos como la Canieti (Cámara Nacional de la Industria Electrónica de Telecomunicaciones y Tecnologías de la Información), hemos podido ampliar nuestra influencia y alcanzar acuerdos con instituciones oficiales como la Presidencia de la República”, indicó Philippe Surman, Country Manager de Reed Exhibitions México, organizadora de Infosecurity México 2018: “Ellos están muy conscientes de que la ciberseguridad es un asunto de interés nacional que debe atenderse y darle continuidad”.

“Las alianzas con instituciones y cámaras como Alas, Isaca, EC-Council y Asis, contribuyen a fortalecer eventos especializados como este, que impulsa la industria de la seguridad en TI para el beneficio de México, sobre todo si se considera que los ataques de los cibercriminales van a continuar y seguirán en aumento. También hemos hecho alianzas con empresas e instituciones de otros países, en esta edición con la Embajada Británica en México, que ha establecido acuerdos con el gobierno mexicano para diseñar estrategias de ciberseguridad en nuestro país y realizar intercambios específicos para esta industria”.

Durante la ceremonia de inauguración de su tercera edición, destacó la presencia de Víctor Lagunes, jefe de la Unidad de Innovación y Estrategia Tecnológica de la Presidencia de la República, quien destacó que “es un hecho que la inteligencia artificial y la digitalización van a transformar la industria de la seguridad cibernética en los siguientes años; seremos testigos de que la información y los datos se cifren en un segundo. Se trata de tecnologías disruptivas que nos han cambiado la vida y que nos permiten disfrutar y avanzar en nuestras labores diarias, pero todas ellas han sido hackeadas en algún momento, o lo serán, debido a que avances como Internet de las cosas triplican la necesidad de almacenamiento y de generación de datos, por lo que la ciberseguridad es una parte esencial para poder aprovechar la tecnología como propuesta de valor”.

Acompañaron a la inauguración Mario de la Cruz, presidente de la Canieti; Alberto Posada, presidente de EC-Council Latinoamérica, y Roberto Hernández, presidente de Isaca Capítulo México. 

Infosecurity México 2018 tuvo el objetivo de crear conciencia sobre los riesgos que existen para compañías e instituciones; avanzado que hemos en este tema, entendimos que la comunidad empresarial está más despierta ante estos peligros y quiere estar preparada ante ciberataques.

Entre las empresas presentes figuró Dark Trace que, en voz de Laura Jiménez, su directora regional para América Latina, explicó que esta compañía tuvo oportunidad de presentar un panorama de las amenazas y los ataques de ciberseguridad más relevantes en el mundo, principalmente los que han afectado al sector bancario. Además aprovecharon para presentar nuevas tecnologías basadas en inteligencia artificial que pueden proteger a las organizaciones ante las amenazas que incluso aún no se conocen.

“La ciberdelincuencia tiene tal penetración que sabemos que cerca del 80% de las empresas en el mundo han sido o son hackeadas, y tardan casi 200 días en darse cuenta de que han sido vulneradas, y no siempre es por agentes del exterior, ya que casi el 28% de los ataques son internos. Por eso ayudamos a nuestros clientes a que se den cuenta que han sido atacados, y por eso nuestras soluciones actúan en tiempo real, lo más temprano posible, para que no haya consecuencias letales por esas amenazas”, agregó Laura Jiménez.

Por otro lado, Fabián Chiera, chief executive ambassador de Movistar, explicó que durante Infosecurity su empresa tuvo oportunidad de mostrar una serie de tecnologías disruptivas para proteger las transacciones operadas en el entorno de Internet. “Para nosotros fue valioso participar en el evento porque pudimos atender a varios prospectos, lo que confirma nuestra posición en el mercado. Fue una oportunidad para mostrar nuestras soluciones que son desarrolladas por más de mil 500 profesionales en ciberseguridad”.

Chiera considera que las tecnologías que ofrece su compañía incluyen elementos diferenciadores, “porque sabemos que tenemos que hacer las cosas de forma distinta ya que las empresas son hackeadas cada día y requieren tecnologías avanzadas para protegerse. Lo cierto es que la ciberdelincuencia sigue subiendo y como cada día crece el número de operaciones monetarias por Internet, han aumentado en paralelo los ataques y fraudes virtuales; en cualquier parte del mundo cualquier persona tiene acceso a un sistema informático y a criptomonedas, que representan un riesgo en tanto los usuarios no desarrollen en forma segura contratos inteligentes y sigan usando códigos estándares vulnerables”.

Como complemento, Roberto Martínez, analista senior de seguridad en Kaspersky, demostró en Infosecurity una serie de estudios sobre las características de los últimos ataques cibernéticos que ellos han descubierto, y cómo han aumentado, principalmente en los sectores financiero y corporativo. “Durante el evento compartimos algunos datos relevantes que hemos obtenido a partir de investigaciones propias sobre diferentes tipos de ataques, para que a partir de esos resultados podamos sugerir cómo se pueden proteger las empresas. Por ejemplo, hemos detectado cómo se ha incrementado el número de equipos infectados con técnicas de criptominería y eso marca la tendencia de que van a superar los ataques con ransomware”.

El directivo de Kaspersky explicó que un evento como este permite que, gracias a su diversidad, los usuarios y clientes conozcan los avances y nuevas tecnologías. “Nosotros pudimos mostrar los diferenciadores que nos distinguen gracias a que invertimos casi el 40% de nuestros recursos en investigación. Por ello es que hemos encontrado que las amenazas han aumentado a un mayor ritmo que las formas de protegerse, pero estamos seguros de ayudar al usuario para que entienda lo que busca un atacante y que comprenda cómo se desarrolla un ataque para así poder establecer un buen método de defensa”.

Infosecurity México 2018-El futuro estratégico de la ciberseguridad

Ya con un pie en el estribo, el evento que presentará lo más reciente en conocimiento, tendencias y soluciones para proteger la información corporativa e institucional, dio a conocer algunas consideraciones de seguridad que las organizaciones deben tomar en cuenta para el almacenamiento de información en instalaciones propias o virtuales, en voz de Juan Antonio Jiménez González, director general de Debug Experts.

“La generación de datos a través de computadoras y diferentes dispositivos, junto con la propia evolución tecnológica, se ha ido acelerando con el paso de los años, al grado de que ahora es difícil para muchas empresas saber cuánta información produce al día, por medio de qué canales y en donde se almacena, todo lo cual representa un gran reto: el diseño de planes y estrategias para protegerla adecuadamente”, comentó Juan Antonio Jiménez.

El principal directivo de Debug Experts mencionó que hay una tendencia muy clara respecto a que ante el alto volumen de información que se genera día a día, se está promoviendo la migración del almacenamiento de datos hacia la nube, pero la misma se debe llevar a cabo considerando no solo las necesidades actuales, sino las de mediano plazo y más a futuro. “De hecho, ya no es tan necesario que el usuario construya su propia infraestructura para el resguardo de su información, sino que ahora puede aprovechar las nuevas formas de almacenamiento digital”.

Ante ese panorama, al usuario se le presenta la posibilidad de conocer y considerar aquellos elementos y herramientas que existen para la seguridad en la nube. “Vale la pena recordar que hace poco más de una década no teníamos la facilidad de estar conectados todo el tiempo; tampoco se pensaba en tener una oficina virtual, pero ahora los usuarios están conectados por todos lados, lo cual ha causado que ya no sea suficiente una seguridad perimetral como antaño, porque este concepto ya ha sido rebasado”, agregó Jiménez.

Es decir, ya no basta con que las empresas estén bien protegidas en su perímetro, porque alguien de fuera, que llegue a conectarse, puede abrir una brecha que pudiera aprovechar algún hacker. “Las vulnerabilidades potenciales son mayores principalmente porque en los últimos treinta años la tecnología se ha movido de una manera vertiginosa, además de que es muy vasta la cantidad de dispositivos que usamos para gestionar, almacenar y transmitir nuestra información, de tal manera que se ha rebasado el perímetro de seguridad que puede construir una empresa”.

Por ello es necesario que una organización, independiente de su giro o tamaño, debe planear cómo implementar varias capas de seguridad, empezando por la perimetral, que es en donde su encuentran los firewalls, para luego complementar la protección de la red con antivirus y otras aplicaciones para cubrir las diferentes necesidades de la empresa.

“Para implementar una mejor estrategia de seguridad las organizaciones deben pensar no solo en sus necesidades actuales en cuanto a la protección de la información, sino que deben planear hacia el futuro. No se trata de proporcionar seguridad a las veinte computadoras actuales, sino que deben proyectar la ampliación a un entorno de mayor nivel. Aunque desde luego, no es fácil programar una inversión cuando queremos pasar de un firewall sencillo que cueste diez mil dólares, a una solución que cueste lo doble, pero se debe hacer si se piensa en las próximas necesidades, tanto de almacenamiento de datos, como de su protección, incluso en la nube”.

Para el principal directivo de Debug Experts, una empresa que vea hacia el futuro debe considerar la infraestructura que va a necesitar, los procesos que va a digitalizar, y los requerimientos de seguridad que deberá satisfacer para el resguardo de su información. “Y es que hay que considerar que los ciberdelincuentes casi siempre van un paso adelante, porque su enfoque solo se centra en encontrar la forma en la que pueden explotar vulnerabilidades; solo se dedican a eso. A cambio, los proveedores de tecnología se enfocan en el desarrollo de aplicaciones, de sistemas operativos; los hackers solo se preocupan en buscar el punto de vulnerabilidad y les resulta un poco más fácil lograr su objetivo porque generalmente se orientan hacia el usuario”.

Debido a ello, Jiménez recomienda a los usuarios de sistemas y a los encargados de seguridad que se apoyen en empresas especializadas que les ayuden a ver cuáles son las soluciones tecnológicas más adecuadas en el presente y en el futuro, en las propias instalaciones propias y en la nube. “Por cierto, la tecnología que encontramos en nuestro país es la adecuada para el resguardo de la información, hay una amplia variedad de soluciones y todas son buenas, pero algunas no son suficientes. Por eso las empresas deben asesorarse debidamente para adquirir la tecnología más adecuada, no necesariamente la más conocida o famosa, porque al final puede resultar insuficiente”, finalizó el directivo de Debug Experts.

Eset: 53% de los usuarios pasan más de 6 horas al día conectados a Internet

En el marco del 17 de mayo, que celebró el Día de Internet, Eset compartió los resultados de su encuesta sobre usos y seguridad en Internet. Entre los datos más relevantes se encuentra el hecho de que hoy en día los usuarios pasan más de 6 horas frente a una pantalla así como también que 34% de los navegantes fueron víctima de alguna amenaza, principalmente de engaños de phishing. A su vez, la compañía realiza un breve repaso histórico de la red. 

Hace más de 40 años atrás, una red de 23 computadoras conocidas como ARPANET, era utilizada por la milicia estadounidense para poder enviar y acceder a la información militar desde cualquier punto del país. Si bien nacía así lo que hoy se conoce como Internet no fue sino hasta principio de los ‘90 que comenzó a surgir la World Wide Web, es decir, los primeros sitios publicados en la red. 

Con la creación de esta red global, y dada la necesidad de navegar y recorrer la misma, se crea “Mosaic”, el primer navegador web. Mosaic permitió que la red se expanda fuera de la comunidad científica de aquel entonces, que hasta el momento eran quienes accedían a los sitios conectados.

Con la aparición del navegador, muchos usuarios pudieron tener acceso a la red y en 1994 nace el primer sitio de comercio electrónico, seguido por los grandes actuales, Amazan y eBay en 1995; y el primer periódico online, el español “abc.es” en el mismo año (habiendo en ese momento algo de más de 10 mil computadoras conectadas). Tres años más tarde, se creó Google, reinventando el paradigma de búsqueda de páginas web. En 2001 apareció Wikipedia, creando la más grande enciclopedia online basada en la colaboración de los usuarios online. Dos años más tarde, en 2003, se revolucionaron las comunicaciones con el nacimiento de Skype y la llegada de las videollamadas a todos los hogares.

Por último, en 2004, apareció Facebook y comenzó la revolución de las redes sociales. A partir de este año nació una nueva red, conocida actualmente como Web 2.0, una red colaborativa y participativa donde los usuarios no son espectadores, sino que forman parte de la red, compartiendo contenido y participando activamente de portales, blogs y redes sociales.

“Lo que comenzó como una red militar, hace más de 40 años, se convirtió en aquella de la que hoy todos somos parte, que nos acerca a la información, nos conecta y comunica y, también, nos enfrenta a nuevos riesgos y desafíos. Desde ESET apostamos a la educación en seguridad informática ya que creemos que conocer los riesgos a los que estamos expuestos cuando navegamos por Internet, nos permite disfrutar de la tecnología de manera segura”, mencionó Camilo Gutierrez, jefe de Laboratorio de ESET Latinoamérica.