web hit counter www.elmayorportaldegerencia.com - Software
Welcome to www.elmayorportaldegerencia.com   Click to listen highlighted text! Welcome to www.elmayorportaldegerencia.com Powered By GSpeech

Software


  • Las tecnologías de Internet de las cosas (IoT) como el análisis de datos, la computación en la nube, la inteligencia aumentada y blockchain, nos brindan nuevas capacidades para analizar, automatizar, corregir en tiempo real, predecir y minimizar los riesgos. Tienen el poder de ayudar a las empresas de agua y alcantarillado a enfrentar muchos de los desafíos a lo que se enfrentan, como extender la vida útil de los activos envejecidos, reducir fugas, ataques y otras anomalías en la red de distribución, mejorar la calidad del agua, niveles de servicio y confiabilidad del suministro. promover la conservación del agua o aumentar los ingresos a través de eficiencias operacionales.

    Si bien hay un aumento de la adopción digital en el agua, el sector aún está a la cola de otras industrias en la integración de nuevas tecnologías inteligentes y trasformación digital.

    La digitalización del agua ya no es un tema opcional y las nuevas tecnologías tienen el potencial de ofrecer resultados significativos también en el sector del agua.

    El impacto real de la digitalización es vincular las nuevas tecnologías para re-imaginar los procesos de negocio y facilitar su adopción en toda la empresa.

    A medida que las capacidades tecnológicas avanzan, también aumenta nuestra capacidad de recopilar información de dispositivos remotos y correlacionar esa información entre diversos sistemas para ayudarnos a lograr control en tiempo casi real, o aprovechar la inteligencia aumentada para interpretar una variedad estructurada y cada vez más desestructurada, basada en texto o datos sensoriales.

    El análisis cognitivo aumentara la capacidad de obtener valor procesable a partir de estos datos y ejecutar o automatizar la siguiente mejor acción basada en el análisis de datos predictivos y prescriptivos.

    Sin dudas estos avances tecnológicos tendrán un gran impacto en los servicios públicos, pero diría que esa es la parte fácil.

    Las empresas de servicios públicos pueden estar orgullosas de los servicios confiables que han brindado durante más de cien años, pero no ha cambiado mucho con el tiempo en términos de gestión operativas.

    El impacto real de la digitalización es vincular las nuevas tecnologías para re-imaginar los procesos de negocio y facilitar su adopción en toda la empresa.

    En un reciente estudio de IBM se destaca el hecho de que incluso en las principales organizaciones donde las funciones operativas centrales se están re-inventando, tanto la estrategia como la ejecución están con un cierto grado de retraso.

    Otras empresas mientras están luchando para mantenerse al día, proteger su negocio y gestionar las demandas de talento que necesita la 'digitalización'.

    Según mi punto de vista podemos identificar tres recomendaciones claves:

    1. En primer lugar diseñar una estrategia digital con un plan de acción y mantenerse firme.

    2. En segundo lugar, construir la base tecnológica asegurándose de tener los elementos básicos en su lugar para respaldar el crecimiento futuro.

    3. Tercero, enfocarse en los imperativos comerciales y comunicar los beneficios y amortizaciones rápidas para así vincular la inversión en digital a los resultados que respaldan la estrategia.

    Con este enfoque nos permitirá impulsar la agenda digital en el agua en lugar de imponerla.

    Por lo tanto lo difícil será buscar el impacto real de la digitalización en el sector del agua, será la reinvención de modelos comerciales, habilitados por la tecnología avanzada de hoy en día.

    El sector del agua tienen la gran ventaja de poder usar lecciones aprendidas de otros sectores sobretodo Gas y Electricidad.

    Desde una perspectiva de digitalización, el sector de la energía es un gran ejemplo y referente. Hace más de 10 años, comenzaron con la implementación de medidores inteligentes. Hoy, más del 50 % de los hogares estadounidenses y europeos son "inteligentes".

    Esas empresas de electricidad y gas empezaron a plantear la pregunta "¿cómo se obtiene el valor de ser 'inteligente'?" Las empresas de agua pueden beneficiarse de estas lecciones aprendidas y las mejores prácticas establecidas desde la implementación de esos dispositivos inteligentes hasta la obtención de beneficios.

    También existe la posibilidad de dar saltos, ya que la tecnología ha evolucionado, los precios de los dispositivos inteligentes han disminuido y la funcionalidad ha aumentado.

    El agua digital realmente trata de sentar las bases para que las utilities comiencen a aplicar el análisis de datos y las técnicas de inteligencia artificial a los problemas comerciales, por lo que representación virtual del sistema de agua permitirá una visión en tiempo casi real y monitoreo de calidad, eso puede tener un gran potencial resolver muchos de los desafíos que enfrenta la industria.

    Hemos visto mejoras en los tiempos de respuesta al evento en un 20 %, incrementos en la reutilización del trabajo en un 25 %, reducciones del 15 % en el uso de energía en la red y otros beneficios en toda la cadena de valor, específicamente en el área de gestión de activos.

    Durante la próxima década más o menos, preveo que todos los servicios públicos darán el paso para pasar del mantenimiento basado en el tiempo al mantenimiento basado en la condición, por lo que al adoptar la capacidad de comprender la edad efectiva de sus activos y pronosticar posibles fallas, los servicios públicos ser capaz de identificar y programar mejoras masivas en las actividades de mantenimiento de extensión de vida así como planear estratégicamente su reemplazo en su plan de activos a largo plazo.

    Otra área de progreso habilitada por tecnologías será la Inteligencia Artificial cognitivas y realidad aumentadas. Ya podemos usar imágenes de video y reconocimiento de patrones para revisar y analizar imágenes. Si consideramos el área de administración de activos, la capacidad de procesar imágenes capturadas durante un proceso de inspección normal permite la identificación rápida de anomalías y defectos al hacer coincidir patrones con imágenes que se analizaron y clasificaron previamente. Eso nos permitirá identificar cientos o miles de modelos de defectos y crear aquellos que utilizan tecnologías cognitivas que han sido capacitadas por expertos humanos.

    Las empresas de servicios públicos de agua y las ciudades están buscando formas de ser más resistentes.

    Es realmente interesante la aplicación en la detección de fugas, gestión de la calidad del agua y evaluación de activos. Estamos en una posición mucho mejor para comprender los requisitos de conservación en tiempos de sequía gracias a modelos precisos de modelado de recursos de aguas subterráneas o hábitos de conservación.

    Por último, y no menos importante es el ayuda que la tecnología nos puede ofrecer en la preparación para desastres que está en aumento en términos de enfoque crítico. Vivimos en un momento de inundaciones y sequías cada vez más frecuentes y severas, y como tales, las empresas de servicios públicos de agua y las ciudades están buscando formas de ser más resistentes.

    Las pérdidas debidas a desastres naturales y provocados por el hombre, incluidas las inundaciones, las tormentas y los impactos del cambio climático, están aumentando y, en promedio, cuestan a los gobiernos más de $ 300 mil millones de USD en el mundo cada año.

    Obviamente la introducción de estas tecnologías como comentábamos será gradual porque existen todavía barreras que tenemos que superar para acelerar la plena integración digital.

    La barrera más importante para la adopción de tecnologías digitales en el agua es la paradoja del valor real del agua, lo que quiere decir que, aunque el agua es un elemento esencial de la vida, pero no se aprecia su valor en el mercado. El agua se considera un producto básico y en muchos lugares un "derecho".

    Por esa razón, las decisiones de inversión fundamentales no se financian año tras año, lo que contribuye al envejecimiento de la infraestructura y las nuevas ideas sobre la digitalización se consideran un lujo o requieren un reembolso inmediato para poder para obtener la aprobación para la implementación.

    Además, la naturaleza fragmentada de la cadena de valor de la cadena de valor del servicio público de agua y saneamiento toma decisiones, restringe los fondos de fondos y estrangula los Business Case. Parte de esto proviene de regulaciones que, tradicionalmente, son barreras para la innovación. Otros interesados, como empleados y técnicos y / o sindicalización, son naturalmente resistentes al cambio. Pero la mayoría de los interesados, incluidos los reguladores, los empleados de servicios públicos y las comunidades a las que sirven, empiezan a comprender los beneficios de la digitalización, hay tanto que habrá que cambiar para adoptar verdaderamente estas tecnologías, y estamos solo al principio en el camino pero los efectos serán increíbles.

    Unos de los efectos más interesante es la transformaciones del consumidor en el consumidor "digital"

    La transformación digital tendrá un gran impacto en los consumidores y creo que es muy importante asegurar que con cualquier cambio sea acompañado de una estrategia de comunicación para llevar todos los interesados ​​"digitales", incluidos los consumidores, los empleados, los reguladores, los actores del ecosistema, etc. Los efectos de la transformación digital. Por otro lado, sugeriría que el consumidor digital en realidad está impulsando el cambio en cierto grado en lugar de actuar como receptor de él.

    La barrera más importante para la adopción de tecnologías digitales en el agua es la paradoja del valor real del agua.

    Las expectativas del cliente en torno a la sostenibilidad están impulsando cambios de comportamiento en las prácticas de servicios tradicionales, y este concepto de consumidores como prosumidores es ampliamente aplicable al agua. Algunos consumidores ya participan en la conservación y reutilización del agua como prosumidores, y podrán hacerlo cada vez más a medida que los servicios públicos digitalicen, tomando decisiones más inteligentes sobre cómo usan y reutilizan su agua. Al mismo tiempo, los consumidores también están generando innovaciones.

    Otra gran trasformación será la tecnología blockchain y su potencial para aumentar la confianza mediante la creación de cadenas de suministro transparentes o el comercio de derechos de agua en los mercados del agua.

    Hay una gran esperanza para blockchain. Un área donde creo que podría ser interesante es abordar el problema de la sequía. Pensamos en el potencial de los créditos blockchain para probar medidas de eficiencia. Si los servicios públicos pudieran demostrar que son más eficientes, podrían obtener créditos blockchain y esto podría crear un mercado con el cambio de las situaciones de agua y sequía que podría afectar el cambio real en los comportamientos, porque habrá una recompensa monetaria por ser más eficiente.

    Otros casos de uso más avanzados incluyen, ciberseguridad, comercio de derechos de agua, contratos y acuerdos inteligentes, comercio entre iguales y aumento de capital.

    Tenemos que tener presente que la introducción de todas esta tecnología en el mundo del agua abre la puerta a elementos como el ciber terrorismo y la importancia de este recursos nos haces extremamente vulnerable.

    Históricamente, los sistemas de control de servicios de agua no se diseñaron teniendo en cuenta la seguridad, y aunque esto por sí solo no los hace vulnerables, se deben tener en cuenta al digitalizar un sistema existente con herramientas y aplicaciones antiguas. Las intrusiones en la red también han sido una preocupación para las empresas de servicios públicos, debido a que han tenido procesos durante muchos años en torno a la protección de la información de identificación personal, y eso es algo de lo que no se debe preocupar. Cada vez más, existen amenazas en torno a los sistemas de control crítico, especialmente aquellos que controlan los flujos de agua, por lo que los trabajos de tratamiento y las represas se presentan de inmediato como amenazas de seguridad y protección.

    Estamos al principio de un cambio increíble

    Conclusión.

    Cuando comienzas a hablar sobre nuevas tecnologías como la inteligencia artificial, la nube, internet de las cosas, realidad aumentada desde el punto de vista de una utilities de agua, muchas de estas siguen siendo para ellos solo informes todavía sobre papel, por lo que hay un largo camino por recorrer.

    No puede ser solo una empresa tecnológica quien va a entrar y digitalizar una Utilities, se necesita un ecosistema completo y un plan estratégico claro.

    Me preocupa lo que sucederá si no nos movemos lo suficientemente rápido. La tríada agua, energía y alimentos es crítica, a nuestro ritmo actual de crecimiento y consumo, la escasez de agua tiene el potencial de paralizar las cadenas de suministro de alimentos y energía y detener el crecimiento económico. Estamos al principio de un cambio increíble, así que trabajemos juntos para generar un cambio real en este mundo.

    Maurizio De Stefano
    Licenciado en ingeniería industrial. 


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Según Gartner, la rigidez organizacional y la falta de profesionales cualificados figuran entre las principales causas por las que el sector público no avanza en la transformación digital. No obstante, la firma señala que sus CIO están muy interesados en la analítica, la infraestructura y cloud computing.

    A pesar de la importancia que la transformación digital está teniendo para las empresas privadas, el sector público todavía se encuentra en una fase muy embrionaria, según 2016 CIO Agenda. Entre las causas, Gartner sitúa en su último informe a la rigidez organizacional y a la falta de profesionales cualificados para ponerse al frente de esta transformación. La analítica, la infraestructura y el cloud computing continúan siendo las tres tecnologías que más interesan a los CIO del sector público.

    Para el nombrado informe, Gartner ha entrevistado a 2.944 directores de información de todo el mundo, incluyendo 379 del sector público. Los temas que se han tratado tienen que ver con las oportunidades de negocios digitales, amenazas y estrategias. De sus respuestas se desprende que la transformación digital ya se encuentra en las primeras páginas de las agendas de muchos líderes y responsables del sector público.

    “Las organizaciones del sector público requieren la atención constante y el compromiso de las administraciones sucesivas para darse cuenta de los beneficios del cambio de pasar de modelos de negocio orientados al sistema o a procesos a operar como una plataforma dentro de un ecosistema digital”, aseguró Rick Howard, vicepresidente de investigaciones de Gartner.

    “Esto requiere de mejores prácticas de gestión de la sucesión y comportamientos en el sector público . El avance hacia mayores niveles de capacidad digital no debe sufrir retrasos ni verse desbaratado por los cambios en el liderazgo ejecutivo. La continuidad de la visión es la clave para la construcción de las inversiones en tecnología realizadas por las administraciones anteriores”, continuó.

    Inevitable disrupción y gasto TI estable

    Los CIO del sector público estiman que actualmente el 44% de los procesos está experimentando una transformación digital. Este cambio alcanzará el 62% en dos años y llegará al 80% en cinco años. Los entrevistados parecen estar de acuerdo en que una disrupción digital en los procesos actuales y futuros es inevitable.

    El 40% de los CIO del sector público entrevistados considera que sus presupuestos para TI están creciendo en este 2016 mientras que el 44% cree que no ha habido demasiados cambios. Para el 17%, los presupuestos han bajado respecto al año anterior, sobre todo, en agencias federales y de defensa. Las limitaciones financieras y la inestabilidad económica podrían explicar los pocos avances del sector público en la transformación digital. Estas mismas causas hacen poco probable que los presupuestos en este ámbito superen los niveles de los tres últimos años.

    Cambios en las prácticas de TI

    Según el informe de Gartner, la tasa de adopción de TI bimodales se sitúa en un 34%, cuatro puntos por debajo de la industria privada, aunque un 26% del total de encuestados tanto de empresas públicas como privadas, planea introducir TI bimodales en los próximos tres años. “La rápida adopción de prácticas bimodales como el crowdsourcing, trabajar con startups o con equipos multidisciplinares es necesaria para los CIO del sector públic”, aseguró Howard. Las principales áreas donde la están focalizando sus esfuerzos continúan siendo la inteligencia de negocio y analítica, así como los servicios en la nube o la infraestructura, y los centros de datos, esta última sobre todo en Estados Unidos, donde la mayor inversión se está produciendo en la transición a la nube.

    Fuente: Cloud Computing


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Millones de personas recurren a las aplicaciones de citas o a los sitios de redes sociales para conocer a alguien. Pero en lugar de encontrar una relación amorosa, muchas personas se encuentran con un estafador que trata de engañarlas para que le envíen dinero. Lea las historias que inventan los estafadores y aprenda la recomendación #1 para evitar una estafa de romances.

    En 2019, la gente reportó pérdidas por $201 millones de dólares con las estafas de romances. La cantidad de dinero perdido con las estafas de romances reportadas durante los últimos dos años supera el monto de dinero por cualquier otro fraude reportado ante la FTC.

    Los estafadores de romances crean perfiles falsos en sitios y aplicaciones de citas, o se comunican con sus posibles víctimas a través de sitios de medios sociales populares como Instagram, Facebook o Google Hangouts. Los estafadores entablan una relación con sus blancos para ganarse su confianza, y a veces, para lograrlo, hablan o chatean varias veces al día. Luego, inventan una historia y piden dinero.

    Las mentiras que dicen los estafadores de romances
    A menudo dirán que están viviendo o trabajando fuera de Estados Unidos. Hemos escuchado historias de estafadores que dicen:

    • Que están trabajando en una plataforma petrolera.
    • Que están en el servicio militar.
    • Que son médicos que trabajan para una organización internacional.

    Hemos escuchado historias de estafadores de romances que les piden dinero a sus blancos:

    • Para pagar un boleto de avión o para gastos de viaje.
    • Para pagar una cirugía u otros gastos médicos.
    • Para pagar aranceles de aduana para recuperar algo.
    • Para pagar deudas de juego.
    • Para pagar una visa u otros documentos oficiales para viajar.

    Los estafadores le piden a la gente que pague:

    • A través de una transferencia o giro de dinero.
    • Con tarjetas recargables como MoneyPak o con tarjetas de regalo de compañías como Amazon, Google Play, iTunes o Steam.
    • Los estafadores piden pagos con trasferencias de dinero, tarjetas recargables o tarjetas de regalo porque pueden hacerse del dinero rápidamente y quedar en el anonimato. También saben que es casi imposible revertir las transacciones.

    Cómo evitar perder dinero con un estafador de romance

    Lo fundamental: Nunca le envíe dinero ni regalos a un enamorado que no haya conocido personalmente.

    Si sospecha una estafa de romances:

    • Deje de comunicarse inmediatamente con esa persona.
    • Hable con alguien de su confianza y preste atención si sus amigos o familiares le dicen que están preocupados por su nuevo enamorado.
    • Haga una búsqueda por el tipo de trabajo de esa persona para ver si otra gente ya ha escuchado historias similares. Por ejemplo, podría hacer una búsqueda ingresando “estafador plataforma petrolera” o “estafador Ejército de EE. UU.” También puede darle un vistazo a la sección de comentarios de nuestros artículos del blog sobre las estafas de romances para enterarse de las historias de otras personas:
      • Los trucos de los estafadores para robarle el corazón y el dinero
      • ¿Un enamorado virtual te ha pedido dinero?
      • Las estafas de romance te costarán dinero
    • Haga una búsqueda inversa de imagen con la fotografía del perfil de la persona para ver si está relacionada con otro nombre o con detalles que no coinciden – esos son signos de una estafa.

    Si piensa que es una estafa, repórtela a las autoridades. También notifique al sitio web o aplicación donde conoció al estafador.

    Si usted le pagó a un estafador de romances con una tarjeta de regalo, comuníquese inmediatamente con la compañía que expidió la tarjeta. Dígales que le pagó a un estafador con la tarjeta de regalo y pregunte si le pueden reembolsar su dinero.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Millones de personas recurren a las aplicaciones de citas o a los sitios de redes sociales para conocer a alguien. Pero en lugar de encontrar una relación amorosa, muchas personas se encuentran con un estafador que trata de engañarlas para que le envíen dinero. Lea las historias que inventan los estafadores y aprenda la recomendación #1 para evitar una estafa de romances.

    En 2019, la gente reportó pérdidas por $201 millones de dólares con las estafas de romances. La cantidad de dinero perdido con las estafas de romances reportadas durante los últimos dos años supera el monto de dinero por cualquier otro fraude reportado ante la FTC.

    Los estafadores de romances crean perfiles falsos en sitios y aplicaciones de citas, o se comunican con sus posibles víctimas a través de sitios de medios sociales populares como Instagram, Facebook o Google Hangouts. Los estafadores entablan una relación con sus blancos para ganarse su confianza, y a veces, para lograrlo, hablan o chatean varias veces al día. Luego, inventan una historia y piden dinero.

    Las mentiras que dicen los estafadores de romances
    A menudo dirán que están viviendo o trabajando fuera de Estados Unidos. Hemos escuchado historias de estafadores que dicen:

    • Que están trabajando en una plataforma petrolera.
    • Que están en el servicio militar.
    • Que son médicos que trabajan para una organización internacional.

    Hemos escuchado historias de estafadores de romances que les piden dinero a sus blancos:

    • Para pagar un boleto de avión o para gastos de viaje.
    • Para pagar una cirugía u otros gastos médicos.
    • Para pagar aranceles de aduana para recuperar algo.
    • Para pagar deudas de juego.
    • Para pagar una visa u otros documentos oficiales para viajar.

    Los estafadores le piden a la gente que pague:

    • A través de una transferencia o giro de dinero.
    • Con tarjetas recargables como MoneyPak o con tarjetas de regalo de compañías como Amazon, Google Play, iTunes o Steam.
    • Los estafadores piden pagos con trasferencias de dinero, tarjetas recargables o tarjetas de regalo porque pueden hacerse del dinero rápidamente y quedar en el anonimato. También saben que es casi imposible revertir las transacciones.

    Cómo evitar perder dinero con un estafador de romance

    Lo fundamental: Nunca le envíe dinero ni regalos a un enamorado que no haya conocido personalmente.

    Si sospecha una estafa de romances:

    • Deje de comunicarse inmediatamente con esa persona.
    • Hable con alguien de su confianza y preste atención si sus amigos o familiares le dicen que están preocupados por su nuevo enamorado.
    • Haga una búsqueda por el tipo de trabajo de esa persona para ver si otra gente ya ha escuchado historias similares. Por ejemplo, podría hacer una búsqueda ingresando “estafador plataforma petrolera” o “estafador Ejército de EE. UU.” También puede darle un vistazo a la sección de comentarios de nuestros artículos del blog sobre las estafas de romances para enterarse de las historias de otras personas:
      • Los trucos de los estafadores para robarle el corazón y el dinero
      • ¿Un enamorado virtual te ha pedido dinero?
      • Las estafas de romance te costarán dinero
    • Haga una búsqueda inversa de imagen con la fotografía del perfil de la persona para ver si está relacionada con otro nombre o con detalles que no coinciden – esos son signos de una estafa.

    Si piensa que es una estafa, repórtela a las autoridades. También notifique al sitio web o aplicación donde conoció al estafador.

    Si usted le pagó a un estafador de romances con una tarjeta de regalo, comuníquese inmediatamente con la compañía que expidió la tarjeta. Dígales que le pagó a un estafador con la tarjeta de regalo y pregunte si le pueden reembolsar su dinero.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Actualmente podemos encontrar en el mercado programas ERP que cuentan con apenas media docena de módulos y otros que superan los 30. ¿Es mejor un ERP porque tenga más módulos? No necesariamente, vamos a ver cuáles son los más importantes que debe incluir.

    Una de las principales ventajas de los ERP es que no se trata de un solo programa, sino de un paquete de software que incluye varias herramientas conectadas entre sí con el fin de gestionar de forma integrada todos los recursos de una empresa. Cada una de estas herramientas se denomina “módulo” y realiza funciones distintas.

    Pero entonces… ¿cuántos módulos tiene un ERP?

    Es una pregunta difícil de responder, porque la cantidad de módulos varía según el fabricante o el tipo de negocio al que se dirige el software. Por ejemplo: un sistema de planificación de recursos empresariales para pymes como Sage Murano ERP Online cuenta con seis módulos básicos; mientras que un programa para empresas medianas como SAP Business One incluye 13 módulos; y en los ERP para grandes compañías como los que ofrecen Oracle y otros fabricantes la cifra puede dispararse… ¡hasta los 30 módulos o más!

    Sin embargo, un programa planificador de recursos empresariales que disponga de más módulos no es necesariamente mejor: hay que tener en cuenta que cada módulo adicional aumenta el coste de implementar un ERP y que no todas las empresas necesitan los mismos módulos. En este sentido, conviene revisar bien las ofertas de los fabricantes de ERP para asegurarnos que no nos obligan a implementar módulos de ERP que no requerimos o no usaremos de momento.

    A continuación vamos a hacer un breve repaso de los módulos "imprescindibles" que incluyen (o deberían incluir) la mayoría de los ERP y luego veremos los módulos que son "opcionales", para terminar ofreciendo un par de consejos prácticos.

    Módulos imprescindibles de un sistema ERP

    Los módulos que suelen estar presentes en la mayoría de los software ERP son:

    1. Producción/inventario: es el área en la que se centraban los primeros ERP y consiste en herramientas para planificar la fabricación, adquirir las materias primas, gestionar el almacén, saber en todo momento dónde está cada pieza o producto terminado, etc. Sin embargo, se trata de un módulo que está perdiendo peso a medida que los ERP han dejado de ser algo exclusivo de las empresas de fabricación, para extenderse también a las empresas de servicios.
    2. Finanzas: actualmente es la pieza clave alrededor de la cual giran casi todos los ERP, dado que la mayoría de las empresas suele implementar este tipo de programa para mejorar la gestión financiera. El módulo financiero maneja de forma integrada todo lo relacionado con la actividad económica de la empresa como por ejemplo la elaboración del presupuesto, contabilidad, control de gastos, cuentas bancarias, pago de facturas y recibos, impuestos, etc.
    3. Recursos Humanos: este módulo abarca todos los aspectos relativos al personal de la empresa, desde nóminas y remuneraciones a la información de los empleados, evaluaciones de desempeño, control de asistencia, etc. Los ERP más avanzados pueden incluir otras funciones como planes de carrera, descripciones de puesto de trabajo, incentivos, etc.
    4. CRM: el Customer Relationship Management (o gestión de las relaciones con los clientes): es un elemento que se solía gestionar de forma separada mediante un software CRM específico. Pero cada vez más se opta por integrarlo también en el ERP, debido a la estrecha vinculación que tiene con otros módulos como la producción, el inventario o las ventas.
    5. Ventas: es otro aspecto del negocio que progresivamente se tiende a integrar en el ERP y que abarca toda la actividad comercial de la compañía, desde la generación de ofertas y presupuestos al envío de productos, seguimiento de los pedidos, etc. A veces, los módulos de Ventas y de CRM se unen, sobre todo en los ERP para pymes.
    6. SCM: la Gestión de la Cadena de Suministro (SCM) es una actividad que se ha ido independizando del módulo de Producción/inventario debido a su importancia para las empresas. Incluye desde las compras y el aprovisionamiento a la distribución final del producto o servicio, pasando por los flujos intermedios con proveedores y clientes.

    Módulos opcionales de un ERP

    La cantidad de módulos adicionales que se pueden incorporar a un software de gestión de recursos empresariales es casi infinita. Algunos de los módulos “extra” más habituales son:

    1. Marketing: para la gestión de las acciones promocionales (a veces se integra con Ventas).
    2. Análisis de negocio: permite obtener una visión estratégica global sobre la empresa.
    3. Gestión de proyectos: planificación, presupuesto y ejecución de tareas no repetitivas.
    4. Gestión del ciclo de vida del producto (PLM): abarca todo el proceso relativo a un producto, desde su diseño y lanzamiento hasta el final de su vida útil en el mercado.
    5. Otros módulos más novedosos que progresivamente se tiende a añadir a los ERP: Incluyen, por ejemplo,
      1. Comercio electrónico: Para vender en Internet,
      2. Gestión documental: Para digitalizar documentos y avanzar hacia la oficina sin papel.
      3. Módulos especializados: Que incorporan los ERP verticales, como:
        1. Gestión de la flota: En empresas de transporte a la posventa
        2. Soporte al cliente: En los fabricantes

    En cualquier caso, nunca hay que perder de vista las necesidades reales de la empresa en el momento de implantar el ERP, para evitar añadir módulos que no son necesarios. También debemos tener en cuenta la flexibilidad que ofrece el ERP para incorporar nuevos módulos a medida que los necesitemos en el futuro, ya que la oferta no deja de aumentar.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Desde hace varios años he trabajado con SysAdmins (Systems Administrators) y DevOps, y de acuerdo a mi experiencia he realizado una recopilación de algunos principios fundamentales que todo profesional del área debería tener para ser integral en su trabajo. A continuación les presento la descripción de cada uno de ellos.

    1. Debe saber encontrar e interpretar bien los registros o logs. Los registros son cantidades enormes de datos y los filtros son la navaja suiza de un buen administrador, obviamente debe saber exactamente como localizar su objetivo, esto se aprende con práctica y un poco de sentido común.
    2. Debe tener dominio del idioma inglés. Un buen SysAdmin debe tener buenas bases del idioma ingles, a tal nivel que le permita poder interpretar los datos arrojados por los sistemas, debido a que estos vienen escritos en este idioma, adicional a esto los manuales y los documentos con la información mas actualizada y completa se encuentran escritos en ingles.
    3. Debe tener un buen manejo de las prioridades. Priorizar que tiene mayor importancia y relevancia de un caso a otro es una habilidad y se va aprendiendo con el tiempo, es muy importante este principio, ya que constantemente el SysAdmin se ve sometido a muchas necesidades del cliente o de la operación y debe evaluar lo que debe priorizar para brindar el mejor servicio.
    4. Debe tener facilidad para adquirir nuevos conocimientos. El SysAdmin si no sabe como hacer algo y lo aprende, lo hará siempre y nunca se le olvidará. Es por esto que debe estar siempre dispuesto a adquirir nuevos conocimientos, si se apropia de los temas relacionados con su cargo de manera correcta no tendrá la necesidad de preguntar lo mismo una y otra vez.
    5. Debe ser recursivo para encontrar soluciones. Encontrar una solución a como dé lugar, es una de las grandes características que debe tener el SysAdmin, ya sea por sus propias herramientas, análisis, compañeros o foros de opinión encuentra la solución al problema presentado, para él no debe existir un “no lo se”, sino un “no lo se, pero ya mismo lo averiguo”.
    6. Le gusta explorar por naturaleza. Le gusta estar investigando y explorando nuevos campos del conocimiento, se plantea retos personales o laborales que le permiten entrenarse mejor o solo lo hace para matar el aburrimiento.
    7. Un administrador siempre hace parte de la solución, no del problema. El buen SysAdmin no debe ser una carga para el resto del equipo y su tendencia tratará de ser siempre de trabajo en equipo, deberá estar aportando en todo momento a la búsqueda de soluciones de los problemas presentados.
    8. Debe tener conocimientos de programación. El SysAdmin deberá poder interpretar el código fuente de un programa o deseable que sepa programar de manera básica para saber que hace alguna función que se desborda en recursos o que hace un exploit.

    ¿Con cuántos de estos principios te sientes cómodo actualmente y cuales crees que debes mejorar?


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • El phishing en las redes sociales hace referencia a un ataque ejecutado a través de plataformas como Instagram, LinkedIn, Facebook o Twitter. El objetivo del ataque es robar datos personales u obtener el control de la cuenta de su red social.

    Las redes sociales se han extendido tanto como el aire que respiramos. Las personas utilizan Facebook, Instagram, Twitter y muchas otras plataformas para estar en contacto con amigos y familiares, para estar al día con las últimas noticias, para quedar con gente y para conectar con el mundo.

    Las empresas también utilizan las redes sociales para mantener informados a sus clientes sobre las últimas ofertas en sus productos y eventos, para fines de marketing y para atraer a nuevos clientes. Esto hace que las redes sociales sean una plataforma atractiva para que los agentes de amenazas lleven a cabo sus ataques de phishing. Las herramientas como Hidden Eye o ShellPhish hacen que este tipo de ataques de phishing sean tan sencillos de realizar como ejecutar una aplicación.

    Los hackers recopilan información como las credenciales de inicio de sesión de las cuentas en redes sociales, información de tarjetas de crédito e información personal sobre usted y que podría utilizarse para realizar otras estafas y ataques.

    Phishing en Instagram

    Instagram es una plataforma muy popular que se usa para compartir fotos y textos. Los instagrammers de todo el mundo utilizan esta plataforma como una especie de diario de vídeo para compartir las actividades y momentos de sus días.

    Un ataque de phishing en Instagram comienza cuando un hacker crea una página de inicio de sesión falsa. Estas páginas falsas se confeccionan de manera que se parezcan lo máximo posible al sitio de verdad para engañarle. Cuando proporciona su Id. de usuario y la contraseña de Instagram a la página falsa, el hacker se hace con sus credenciales. Normalmente se le redirigirá a la página de inicio de sesión real de Instagram para la autenticación, pero el daño ya está hecho. Con sus credenciales de Instagram, el atacante ya tiene acceso completo a su cuenta.

    Si utiliza las mismas credenciales para iniciar sesión en otros sitios de redes sociales o, peor aún, para su cuenta bancaria, el atacante tendrá acceso también a estas cuentas.

    Tras obtener acceso a su cuenta de Instagram, puede utilizarla para espiarle. El hacker también puede hacerse pasar por el verdadero usuario y pedir información personal de sus amigos y seguidores. Naturalmente, el hacker tapa todas sus huellas eliminando los mensajes fraudulentos.

    Si llevamos las cosas hasta el siguiente nivel, el atacante podría adueñarse por completo de su cuenta de Instagram. El hacker puede cambiar su información personal, preferencias e incluso su contraseña y, por tanto, bloquear su acceso a su propia cuenta.

    Phishing en LinkedIn

    LinkedIn es la plataforma de red de contactos profesionales más utilizada en el mundo. Los hackers le envían emails, mensajes de LinkedIn y enlaces a usted con la intención de engañarle y hacer que comparta información sensible, datos de la tarjeta de crédito, información personal y credenciales de inicio de sesión. El agente de amenazas podría hackear su cuenta de LinkedIn para hacerse pasar por usted y enviar mensajes de phishing a sus conexiones con el fin de recopilar datos personales.

    También es posible que el hacker envíe emails que parezcan provenir directamente de LinkedIn. Esto es posible debido al hecho de que el sitio oficial de LinkedIn tiene diversos dominios de email legítimos, incluidos This email address is being protected from spambots. You need JavaScript enabled to view it. y This email address is being protected from spambots. You need JavaScript enabled to view it.. Esto dificulta que los usuarios estén al día de los dominios válidos y los falsos que podría utilizar un atacante.

    Phishing en Facebook

    Facebook, lanzado a principios de los 2000 y con más de 2900 millones de usuarios activos en el mundo, es el rey de todas las plataformas de redes sociales modernas. Le precedieron sitios como Friendster y MySpace, pero Facebook estableció el modelo de conexión entre personas y empresas con amigos, familiares y clientes.

    Un ataque de phishing en Facebook habitual consiste en el envío de un mensaje o enlace que le pide que proporcione o confirme su información personal. Entregado a través de una publicación de Facebook o mediante la plataforma Facebook Messenger, resulta difícil separar un posible mensaje legítimo proveniente de un amigo de un intento de phishing.

    La información recopilada mediante un intento de phishing en Facebook da a los atacantes la información que necesitan para obtener acceso a su cuenta de Facebook. Podría recibir un mensaje informándole de que hay un problema con su cuenta de Facebook y de que necesita iniciar sesión para solucionar el problema.

    Estos mensajes tendrán el correspondiente enlace para que lo siga y le lleve a un sitio que se parezca a Facebook. Cuando llega al sitio web del impostor, se le pedirá que inicie sesión. A partir de ahí, el hacker puede extraer sus credenciales. Preste mucha atención a la dirección URL para tener la seguridad de que está siendo redirigido a www.facebook.com. Cualquier otra cosa es muy posible que sea falsa.

    Phishing en Twitter

    Si bien Facebook se comercializa como una forma de mantener el contacto con amigos y familiares y LinkedIn se utiliza como un medio de conexión con profesionales, Twitter le permite interactuar con personas que nunca ha conocido en la vida real. Este nivel de comodidad que los usuarios adquieren al interactuar con extraños ha hecho de Twitter una plataforma popular para los ataques de phishing.

    Los hackers que operan en Twitter utilizan las mismas tácticas y técnicas de phishing que en otras plataformas de redes sociales. Un agente de amenazas envía mensajes falsos supuestamente procedentes de Twitter. Estos mensajes intentan extraerle información sensible como las credenciales de inicio de sesión, información personal e incluso datos de la tarjeta de crédito. Twitter ha dejado claro que solo envía emails a los usuarios desde dos dominios: @twitter.com o @e.twitter.com.

    Estos ataques de phishing pueden conducir a otros ataques relacionados, entre los que se incluye el ataque de «pago por seguidores». En este método de phishing, usted recibe mensajes de los hackers sosteniendo que le proporcionarán un número específico de «seguidores» por el módico precio de cinco euros. Al proveer su información personal y número de tarjeta de crédito abre la puerta a que los hackers retiren el dinero de su cuenta y/o inicien sesión en su cuenta de Twitter para continuar con la estafa en toda su lista de seguidores.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Valores como la solidaridad, el respeto o la igualdad pueden ser fomentados a través de las nuevas tecnologías en la educación. Veamos de qué forma.

    • El acceso a los conocimientos. Hace años íbamos a la escuela con libros que teníamos que comprar, y ahora se combina ese recurso pedagógico con el uso de la información que se puede obtener a través de internet, lo que permite que el acceso a los conocimientos sea más sencillo para todos los niños y niñas.
    • Desarrollo del sentido crítico. Sin embargo, la consecuencia de la democratización en el acceso a la información tiene sus riesgos, ya que existe una gran cantidad de datos que tienen un origen desconocido o poco fiable, por lo que es importante que los niños y niñas aprendan a filtrarlos y utilizar su sentido crítico para distinguir la información que realmente tiene valor.
    • La iniciativa propia. La capacidad crítica debe unirse a otro valor importante para la sociedad actual, la iniciativa propia, es decir, la capacidad de crear proyectos y llevarlos adelante con los conocimientos adquiridos. ¡Estaremos creando personas adultas proactivas y responsables!
    • La colaboración. Junto con la solidaridad, son valores que se fomentan con las nuevas tecnologías, ya que se comparte información, se crean grupos de trabajo virtuales y foros donde se plantean preguntas y respuestas para aprender conjuntamente.
    • El rol del profesorado. Su papel en el aula también cambia debido a la aplicación de las nuevas tecnologías en la educación, puesto que su labor tendrá por objetivo el trabajo en equipo, el fomento de la participación de todos los alumnos y las alumnas, el planteamiento de problemas para que surjan debates sobre las posibles soluciones o la inclusión del alumnado en la toma de decisiones importantes en la clase.
    • La tolerancia. El trabajo en equipo que se fomenta con las nuevas tecnologías contribuye a la difusión de otro valor fundamental en la sociedad actual, que es la tolerancia. Cuando el alumnado trabaja en grupos y colabora, se crea un ambiente en el que se aprende a comprender, respetar y tolerar opiniones diferentes, como fuente de un debate en el que todas y cada una de las personas implicadas aprenden.
    • La integración. Los nuevos materiales digitales, como los audiolibros o pizarras digitales, permiten que el alumnado disponga de contenidos de aprendizaje, interaccione y pueda incrementar sus capacidades.

    A pesar de todo, y aunque aquí juega un papel crucial la escuela y el profesorado, este proyecto pierde gran parte de su sentido si desde casa no se continúa la labor. Así, el aprendizaje de valores a través de las nuevas tecnologías puede ser de gran apoyo en casa siempre y cuando esté alineado con la educación formal que reciben nuestros niños y niñas en clase.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • El phishing es una de las estafas más antiguas y mejor conocidas de Internet. Podemos definirlo como un tipo de fraude en las telecomunicaciones que emplea trucos de ingeniería social para obtener datos privados de sus víctimas.

    Un ataque de phishing tiene tres componentes:

    1. El ataque se realiza mediante comunicaciones electrónicas, como un correo electrónico o una llamada de teléfono.
    2. El atacante se hace pasar por una persona u organización de confianza.
    3. El objetivo es obtener información personal confidencial, como credenciales de inicio de sesión o números de tarjeta de crédito.

    Este es el engaño del que el phishing obtiene su nombre: el ciberdelincuente sale de «pesca» («fishing», en inglés, con la misma pronunciación que «phishing») con un «cebo» atractivo para ver si alguna víctima pica en el vasto «océano» de los usuarios de Internet. Las letras ph de «phishing» proceden de una afición de mediados del siglo XX, el llamado «phone phreaking», que consistía en experimentar con las redes de telecomunicaciones para averiguar su funcionamiento. Phreaking + fishing = phishing.

    Spam frente a phishing

    Si tenemos que elegir, es preferible el spam. La principal diferencia entre ambos es que los spammers no tratan de perjudicar al destinatario. El spam es correo basura: no es más que un montón de anuncios no deseados. Quien recurre al phishing quiere robar sus datos y utilizarlos contra usted. Más adelante, en este mismo artículo, examinaremos exactamente qué buscan los especialistas de esta técnica, y cómo lo hacen.

    Por tanto, por molesto que pueda resultar el spam, y siguiendo con la analogía de la pesca, recuerde la siguiente rima: El spam es delicioso, el «phescado» es malicioso.

    ¿Cómo funciona el phishing?

    Independientemente de si se desarrollan por correo electrónico, por redes sociales, por SMS o mediante cualquier otro sistema, todos los ataques de phishing siguen los mismos principios básicos. El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.

    La naturaleza del engaño queda a la imaginación y la habilidad del atacante. Con la llegada de las redes sociales, los «phishers» tienen acceso a más información personal que nunca sobre sus objetivos. Armados con estos datos, pueden personalizar al detalle los ataques según las necesidades, deseos y circunstancias vitales del objetivo, y así crear una propuesta mucho más atractiva. En estos casos, las redes sociales hacen posible una ingeniería social mucho más potente.

    ¿Cuáles son los efectos del phishing?

    La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, y también es una técnica eficaz para el espionaje industrial y el robo de datos. Algunos hackers llegan incluso a crear perfiles falsos en redes sociales, invierten un tiempo en desarrollar una relación con las posibles víctimas y esperan a que exista confianza para hacer saltar la trampa. ¿Cuál es el coste del phishing? No solo hay daños financieros: en estos casos también se produce una pérdida de confianza. No es nada agradable ser estafado por alguien en quien creíamos poder confiar; además, la recuperación puede ser lenta.

    ¿Cuáles son los distintos tipos de estafa de phishing?

    Vamos a profundizar un poco: ¿cómo funciona el phishing? ¿De dónde puede proceder un ataque y qué forma puede adoptar? Vamos a obtener algunas respuestas.

    Vectores de phishing: más allá del correo electrónico

    • Phishing por correo electrónico.Los mensajes de correo electrónico son, de largo, el método más común para entregar el cebo del phishing. Estos mensajes suelen contener enlaces que llevan hasta sitios web maliciosos o archivos adjuntos infectados con malware. Más adelante en este artículo veremos qué aspecto puede tener un correo electrónico de phishing, para que sepa qué mensajes debe evitar.
    • Phishing por sitio web. Los sitios web de phishing, también conocidos como sitios falsificados, son copias falsas de sitios web que conoce y en los que confía. Los hackers crean estos sitios para engañarlo de modo que introduzca sus credenciales de inicio de sesión, que a continuación utilizarán para conectarse a sus cuentas. Las ventanas emergentes son otra fuente habitual de phishing por sitio web.
    • Vishing: esta abreviatura de «voice phishing» (phishing de voz) hace referencia a la versión sonora del phishing de Internet. El atacante intenta convencer por teléfono a las víctimas para que revelen información personal que pueda utilizarse más adelante para el robo de identidad. Muchas robollamadas son intentos de vishing.
    • Smishing: el smishing es phishing mediante SMS. Recibe un mensaje de texto donde se le pide que haga clic en un enlace o descargue una aplicación. Sin embargo, al hacerlo se le engaña para que descargue en su teléfono un malware que puede captar su información personal y enviarla al atacante.
    • Phishing por redes sociales: algunos atacantes pueden colarse en las cuentas de redes sociales y forzar a la gente a enviar enlaces maliciosos a sus amigos. Otros crean perfiles falsos y los utilizan para engañar a sus víctimas.

    Estrategias habituales de phishing

    Por medio de los vectores principales de phishing que hemos expuesto, los hackers pueden lanzar una amplia gama de ataques que van desde lo técnicamente admirable hasta el timo más clásico. No deje que le suceda nada de lo siguiente:

    • Phishing de engaño: un momento... ¿No llevamos desde el principio diciendo que todo el phishing es un engaño? Vale, sí. El phishing siempre trata de engañarlo. Pero «phishing de engaño» es un término que se refiere específicamente al intento de los hackers por hacerse pasar por empresas o personas legítimas con el fin de obtener su confianza.
    • Phishing personalizado: las campañas de phishing a gran escala son como barcos pesqueros industriales que intentan capturar todo lo que pueden con sus redes de arrastre. Por el contrario, el phishing personalizado adapta sus ataques a cada objetivo concreto. Redes sociales profesionales como LinkedIn han popularizado el phishing personalizado dirigido contra empresas, ya que los hackers pueden encontrar fácilmente y en un mismo sitio toda su información laboral.
    • Whaling: para completar las metáforas náuticas tenemos el whaling («pesca de ballenas»), que consiste en ataques de phishing dirigido contra una personas concreta de alto valor. Es igual que el phishing personalizado, pero con objetivos mucho más ambiciosos. Ni siquiera los grandes ejecutivos son inmunes a los ataques de whaling.
    • Fraude de CEO: los phishers se hacen pasar por el director ejecutivo (CEO) o por cualquier otro alto cargo de una empresa con el fin de obtener un pago o información sobre los empleados. Las campañas de fraude de CEO son habituales tras un ataque de whaling, pues el atacante ya ha obtenido las credenciales del directivo.
    • Pharming: los ataques de pharming (combinación de «phishing» y «farming», «cultivo») utilizan trucos tecnológicos para engañarlo, en sustitución del cebo habitual. Por ejemplo, la suplantación de identidad de DNS, también conocida como envenenamiento de la memoria caché de DNS, es una técnica de pharming que puede redirigirlo hasta la versión falsificada de un sitio web. Si no presta atención, no notará el engaño hasta que sea demasiado tarde.
    • Phishing por Dropbox y por Google Docs: los servicios de cloud populares son objetivos atractivos para el phishing. Los atacantes apañan versiones falsificadas de las pantallas de inicio de sesión, consiguen las credenciales del destinatario cuando las introduce y, a continuación, se dan un buen atracón con sus archivos y datos.
    • Phishing de clonación: los atacantes toman un correo electrónico legítimo, lo «clonan» y envían una copia exacta a todos los destinatarios previos, con un cambio fundamental: ahora los enlaces son maliciosos.
    • Manipulación de enlaces: los phishers envían enlaces que parecen conducir a una dirección URL, pero al hacer clic en ellos lo llevan a otra parte. Entre los trucos habituales están los errores ortográficos deliberados (p. ej., «luna» y «Iuna» parecen iguales, pero el segundo emplea una i mayúscula) o el uso del nombre de un sitio web de confianza como texto visible de un enlace. Estos ataques también se conocen como homógrafos.
    • Scripting entre sitios: phishers sofisticados pueden aprovechar debilidades en los scripts de un sitio web para secuestrarlo y emplearlo con distintos fines. El scripting entre sitios es difícil de detectar porque en el sitio web todo parece legítimo, desde la URL hasta los certificados de seguridad.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • La realidad aumentada (RA) es el término que se usa para definir la visión de un entorno físico del mundo real, a través de un dispositivo tecnológico. Este dispositivo o conjunto de dispositivos, añaden información virtual a la información física ya existente; es decir, una parte sintética virtual a la real. De esta manera; los elementos físicos tangibles se combinan con elementos virtuales, creando así una realidad aumentada en tiempo real.

    La realidad aumentada es diferente de la realidad virtual: sobre la realidad material del mundo físico monta una realidad visual generada por la tecnología, en la que el usuario percibe una mezcla de las dos realidades; en cambio, en la realidad virtual el usuario se aísla de la realidad material del mundo físico para sumergirse en un escenario o entorno totalmente virtual.

    Con la ayuda de la tecnología; por ejemplo, añadiendo la visión por un computador y reconocimiento de objetos, la información sobre el mundo real alrededor del usuario, se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos puede ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.

    La realidad aumentada de investigación explora la aplicación de imágenes generadas por ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye a este respecto el uso de pantallas colocadas en la cabeza, un monitor virtual colocado en la retina para mejorar la visualización y la construcción de ambientes controlados a partir de sensores y actuadores.

    Recientemente, el término realidad aumentada se ha difundido por el creciente interés del público en general siendo utilizada en distintos campos, como educación, ocio, marketing o arquitectura, entre otros.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Qué es el robo de identidad?

    Los robos de identidad obtienen información personal como contraseñas, números de identificación, números de tarjetas de crédito, datos de seguridad social... con la intención de actuar de manera fraudulenta en nombre de la víctima. Esta información puede ser usada para varios propósitos ilegales, como solicitar préstamos, realizar compras online o acceder a los datos médicos y financieros de la víctima.

    ¿Cómo se ejecuta un robo de identidad?

    El robo de identidad está muy relacionado con el phishing y otras técnicas de ingeniería social que a menudo se usan para conseguir información sensible de la víctima. Perfiles públicos en redes sociales u otros servicios online pueden ser la fuente para adquirir la información, permitiendo a los criminales hacerse pasar por sus víctimas.

    Cuando en un robo de identidad se recopila suficiente información, ésta se puede utilizar para realizar compras, tomar el control de las cuentas online de las víctimas o emprender acciones legales en su nombre. A corto plazo, las personas afectadas pueden sufrir pérdidas financieras debido a retiros de dinero no autorizados y compras realizadas a su nombre.

    A medio plazo las víctimas pueden ser consideradas responsables de las acciones llevadas a cabo por los delincuentes en su nombre, y pueden ser investigadas por las agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios en su estado de crédito y daños morales.

    Según el Estudio de Fraude de Identidad de 2017, en 2016 se identificaron robos por valor de 16 billones de dólares que afectaron a 15.4 millones de usuarios solo en los EE.UU. En el mismo año, en el Reino Unido, la organización de prevención de fraude Cifas, documentó casi 173.000 casos de identidad fraudulenta en las islas británicas, el mayor número de casos desde que se registran datos 13 años atrás.

    ¿Cómo protegerte del robo de identidad?

    1. Asegura tu conexión: Si vas a usar tu información personal online, asegúrate de hacerlo solo cuando tu conexión sea segura, preferiblemente desde casa, empresa o tus datos móviles. Si es posible, evita las Wi-Fi públicas sin contraseña. Si no tienes otra elección, usa una red virtual privada (VPN) que cifrará tu comunicación para protegerte de los ciberdelincuentes.
    2. Mantén tus dispositivos seguros: Protege tu dispositivo portátil, smartphone o tablet del software malicioso usando una solución de seguridad multicapa de confianza.
      Mantente alejado de sitios Web y mensajes sospechosos: Visita nuestras páginas sobre el spam y el phishing para obtener más información sobre cómo pueden atacar tus datos sensibles a través de la ingeniería social.
    3. Crea contraseñas fuertes que sean largas, complejas y únicas. Puedes utilizar incluso frases que sean fáciles de recordar, o bien crearlas y almacenarlas en un gestor de contraseñas. Para añadir una capa más de seguridad, activa el doble factor de autenticación cuando sea posible. Una recomendación más: Nunca reutilices las contraseñas para más de una cuenta o servicio. Esto implica que si tu contraseña es robada en un ataque, el daño se multiplica ya que pueden acceder a diferentes cuentas.
    4. Monitoriza tus cuentas bancarias y de crédito: Revisa tu cuenta bancaria y tus cuentas de crédito regularmente en busca de actividad sospechosa. Esto podría ayudarte a descubrir un ataque antes de que cause un daño mayor a tus finanzas o reputación. Además, establece límites para las transacciones , evitando que hagan un mal uso de tu dinero.
    5. Se cuidadoso con tu información confidencial: Si quieres deshacerte de documentos que contienen información personal sensible, asegúrate de hacerlo de manera segura (destruyéndolos de manera que sean irrecuperables) . Aplica el mismo sentido común en tus dispositivos: cuando los deseches o los vendas, asegúrate de no dejar ni rastro de tu información confidencial.
    6. No compartas demasiado: Estamos en una era donde muchos usuarios disponen de muchas cuentas de redes sociales, pero compartir cierta información se puede convertir en un problema. Más aún cuando las publicaciones, fotos o vídeos contienen información confidencial que podría ser utilizada indebidamente para suplantarte – como tu ID, ordenes de compras, tickets de aviones, u otros documentos similares. Evita publicar cualquiera de ellos, así como detalles sobre tu vida personal, que podrían ser mal utilizados por los delincuentes para actuar en tu nombre.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Qué es el robo de identidad?

    Los robos de identidad obtienen información personal como contraseñas, números de identificación, números de tarjetas de crédito, datos de seguridad social... con la intención de actuar de manera fraudulenta en nombre de la víctima. Esta información puede ser usada para varios propósitos ilegales, como solicitar préstamos, realizar compras online o acceder a los datos médicos y financieros de la víctima.

    ¿Cómo se ejecuta un robo de identidad?

    El robo de identidad está muy relacionado con el phishing y otras técnicas de ingeniería social que a menudo se usan para conseguir información sensible de la víctima. Perfiles públicos en redes sociales u otros servicios online pueden ser la fuente para adquirir la información, permitiendo a los criminales hacerse pasar por sus víctimas.

    Cuando en un robo de identidad se recopila suficiente información, ésta se puede utilizar para realizar compras, tomar el control de las cuentas online de las víctimas o emprender acciones legales en su nombre. A corto plazo, las personas afectadas pueden sufrir pérdidas financieras debido a retiros de dinero no autorizados y compras realizadas a su nombre.

    A medio plazo las víctimas pueden ser consideradas responsables de las acciones llevadas a cabo por los delincuentes en su nombre, y pueden ser investigadas por las agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios en su estado de crédito y daños morales.

    Según el Estudio de Fraude de Identidad de 2017, en 2016 se identificaron robos por valor de 16 billones de dólares que afectaron a 15.4 millones de usuarios solo en los EE.UU. En el mismo año, en el Reino Unido, la organización de prevención de fraude Cifas, documentó casi 173.000 casos de identidad fraudulenta en las islas británicas, el mayor número de casos desde que se registran datos 13 años atrás.

    ¿Cómo protegerte del robo de identidad?

    1. Asegura tu conexión: Si vas a usar tu información personal online, asegúrate de hacerlo solo cuando tu conexión sea segura, preferiblemente desde casa, empresa o tus datos móviles. Si es posible, evita las Wi-Fi públicas sin contraseña. Si no tienes otra elección, usa una red virtual privada (VPN) que cifrará tu comunicación para protegerte de los ciberdelincuentes.
    2. Mantén tus dispositivos seguros: Protege tu dispositivo portátil, smartphone o tablet del software malicioso usando una solución de seguridad multicapa de confianza.
      Mantente alejado de sitios Web y mensajes sospechosos: Visita nuestras páginas sobre el spam y el phishing para obtener más información sobre cómo pueden atacar tus datos sensibles a través de la ingeniería social.
    3. Crea contraseñas fuertes que sean largas, complejas y únicas. Puedes utilizar incluso frases que sean fáciles de recordar, o bien crearlas y almacenarlas en un gestor de contraseñas. Para añadir una capa más de seguridad, activa el doble factor de autenticación cuando sea posible. Una recomendación más: Nunca reutilices las contraseñas para más de una cuenta o servicio. Esto implica que si tu contraseña es robada en un ataque, el daño se multiplica ya que pueden acceder a diferentes cuentas.
    4. Monitoriza tus cuentas bancarias y de crédito: Revisa tu cuenta bancaria y tus cuentas de crédito regularmente en busca de actividad sospechosa. Esto podría ayudarte a descubrir un ataque antes de que cause un daño mayor a tus finanzas o reputación. Además, establece límites para las transacciones , evitando que hagan un mal uso de tu dinero.
    5. Se cuidadoso con tu información confidencial: Si quieres deshacerte de documentos que contienen información personal sensible, asegúrate de hacerlo de manera segura (destruyéndolos de manera que sean irrecuperables) . Aplica el mismo sentido común en tus dispositivos: cuando los deseches o los vendas, asegúrate de no dejar ni rastro de tu información confidencial.
    6. No compartas demasiado: Estamos en una era donde muchos usuarios disponen de muchas cuentas de redes sociales, pero compartir cierta información se puede convertir en un problema. Más aún cuando las publicaciones, fotos o vídeos contienen información confidencial que podría ser utilizada indebidamente para suplantarte – como tu ID, ordenes de compras, tickets de aviones, u otros documentos similares. Evita publicar cualquiera de ellos, así como detalles sobre tu vida personal, que podrían ser mal utilizados por los delincuentes para actuar en tu nombre.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Del inglés: Software as a Service, SaaS, es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente. La empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente. Regularmente el software puede ser consultado en cualquier computador, se encuentre presente en la empresa o no. Se deduce que la información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.

    El software es un producto que se puede distribuir de varias maneras. De forma clásica se hace mediante una instalación directa en equipos del cliente. Normalmente, si alguien quiere usar una aplicación de ventas, compra el CD-producto de instalación, ejecuta un programa de configuración, da sus claves y, de este modo, puede comenzar a utilizar el sistema. Pero si el usuario necesita que otra persona al extremo del globo terráqueo consulte su lista de clientes, o de cobros pendientes, o de precios, y los quisiera manipular con el mismo software, necesitaría otro CD-producto, o necesitaría bajar ese programa ejecutable de la web, y generalmente necesitaría otra licencia para ese producto, o hacer uso de una VPN, o comunicarse mediante correo electrónico con la sede de operaciones. En cambio, si el software está modelado como servicio, los requerimientos pueden ser mucho más simples.

    ¿Software bajo demanda?

    Consiste en poder utilizar una aplicación desde una computadora cliente (ejemplo la computadora portátil de un vendedor), hacia un servidor central emplazado en la empresa proveedora de sistemas y no en la compañía del cliente. También puede darse el caso de compañías de mayor tamaño que alberguen sus propios servidores, y a la vez presten o vendan sus servicios de software a otras empresas del sector.

    Características

    Las características del software como servicio incluyen:

    • Acceso y administración a través de una red.
    • Actividades gestionadas desde ubicaciones centrales, en lugar de la sede de cada cliente, permitiéndoles tener acceso remoto a las aplicaciones a través de la web.
    • La distribución de la aplicación es más cercana al modelo uno a muchos (una instancia con múltiples usuarios) que al modelo uno a uno, incluyendo arquitectura, precios, colaboración, y administración.
    • Actualizaciones centralizadas, lo cual elimina la necesidad de descargar parches por parte de los usuarios finales.
    • Frecuente integración con una red mayor de software de comunicación, bien como parte de un mashup o como un enlace para una plataforma como servicio.

    Ventajas

    • No es necesario que el cliente cuente con un área especializada de soporte para el sistema, por lo que se reducen sus costes y riesgo de inversión.
    • La responsabilidad de la operación recae en la empresa IT. Esto significa que la garantía de disponibilidad de la aplicación y su correcta funcionalidad, es parte del servicio que da la compañía proveedora del software.
    • La empresa IT no desatiende al cliente. El servicio y atención continua del proveedor al cliente es necesaria para que este último siga pagando el servicio.
    • La empresa IT provee los medios seguros de acceso en los entornos de la aplicación. Si una empresa IT quiere dar SaaS en su cartera de productos, debe ofrecer accesos seguros para que no se infiltren datos privados en la red pública.
    • No es necesaria la compra de una licencia para utilizar el software, sino el pago de un alquiler o renta por el uso del software. Aunque también se dan casos particulares donde el servicio es totalmente gratuito, como por ejemplo en el servicio de blogs que brindan diferentes compañías: Wordpress, Blogger, etc; es decir, se cuenta con el servicio, se puede acceder libremente, se garantiza usabilidad y actualidad, pero no se paga por el servicio.
    • Se le permite al cliente completa flexibilidad en el uso de los sistemas operativos de su preferencia, o al cual pueda tener acceso.

    Inconvenientes

    • La persona usuaria no tiene acceso directo a sus contenidos, ya que están guardados en un lugar remoto, salvo que el sistema prevea la exportación de los datos, (Google, por ejemplo, permite descargar los correos a una computadora) y en caso de no contar con mecanismos de cifrado y control disminuye el índice de privacidad, control y seguridad que ello supone, ya que la compañía TI podría consultarlos.
    • El usuario no tiene acceso al programa, por lo cual no puede hacer modificaciones (dependiendo de la modalidad del contrato de servicios que tenga con la compañía TI).
    • Al estar el servicio y el programa dependientes de la misma empresa, no permite al usuario migrar a otro servicio utilizando el mismo programa (dependiendo de la modalidad del contrato de servicios con la compañía de TI).
    • Si el servicio de Internet no está disponible por parte del ISP, el usuario no tendrá acceso al programa, por lo que sus operaciones se verán afectadas hasta que dicho servicio se restablezca.
    • Las desventajas son propias de la cultura instalada de que es mejor tener los datos en mi computadora, la tendencia indica que esto desaparecerá.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Introducción

    Desde hace varios años, las empresas prestadoras de servicios públicos enfrentan un entorno cambiante en cuanto a condiciones: políticas, legales, económicas, de regulación y tecnológicas.

    Mejorar los resultados de la gestión, así como la operatividad, eficientar el servicio y transformar las organizaciones a ser considerados como "Referentes de Industria", es uno de los más grandes desafíos que enfrentan sus equipos gerenciales en la actualidad.

    El entorno ha cambiado, el advenimiento de teléfonos inteligentes a gran cantidad de clientes, la pandemia y el trabajo en casa, han generado una alta demanda de telegestión, y a que las empresas se dirijan al encuentro de sus clientes.

    Estos eventos han llevado a los prestadores de servicios a un punto sin retorno, en donde resulta indispensable replantearse cómo debe actuar la organización en este nuevo medio ambiente de negocios.

    Un facilitador decisivo en la estrategia que se emprenda, es el de apegarse a estándares de Industria reconocidos mundialmente, con el objetivo de aprender de ellos, y seguir un camino estructurado, probado y exitoso, en lugar de improvisar y fallar.

    Las empresas de Servicios Públicos, tiene en la Industria de las "Utilities" un referente, y en el e-TOM para Utilities un marco a seguir.

    Cuatro factores son requisitos indispensables en esta aventura:

    1. Cliente
    2. Estrategia de negocio
    3. Transformación Digital
    4. Personal comprometido

    Sin embargo, en empresas de servicios públicos monopólicas, tanto el cliente como la estrategia de negocio, ya han sido delimitados por ley a una jurisdicción y servicio definidos, por lo que el desafío del equipo gerencial que las comanda, se reduce a 2 ingredientes:

    1. Hacer una transformación digital en base a estándares de la industria de las Utilities
    2. A brindar al personal sincronía en su conocimiento y operación.

    Transformación Digital.

    Para un apalancamiento tecnológico efectivo, las empresas prestadoras de servicios públicos requieren de una arquitectura de sistemas eficiente, que interactuen en la operación, poniendo en el centro al cliente, cubriendo todos los momentos de la verdad de la relación, y que sean valorados de manera positiva por la comunidad.

    Los beneficios de su implementación son:

    • Eficiencia operativa
    • Control desde la medida del consumo hasta la recaudación de dinero
    • Eliminar fuentes de fraude
    • Eliminar generación de desbordes operativos
    • Evitar excesos de demanda de recursos

    En una frase "prosperidad empresarial".

    La arquitectura de sistemas del e-TOM para Utilities, presenta 2 sistemas que son críticos para una eficiente gestión, en orden de importancia para el negocio:

    1. El CIS - Customer Information System, que maneja todas las interacciones con el cliente (90% de todas las interacciones empresariales), lo que se denomina como "Front Office".
    2. El ERP - Enterprise Resource Planning, que maneja el "Back Office", y las interacciones administrativas al interior de la empresa (10% de todas las interacciones empresariales).

    Para adquirir estos sistemas, se lo puede hacer en 2 formas:

    1. Modalidad On-premise. (Adquisición en propiedad). Demanda alta inversión. Para operadores con un número superior a 100.000 clientes.
    2. Modalidad Software como un Servicio (SaaS). Para operadores medianos y pequeños.

    En modalidad On-premise. A más de los sistemas mencionados, hay que considerar la contratación de un data center, y la adquisición de servidores, equipos de comunicaciones, sistema operativo y base de datos, entre otro equipamiento, sin dejar de lado la constitución de un equipo de ingenieros que garantice que se evite la obsolescencia tecnológica de la infraestructura en la que se hizo inversión, lo que demanda una permanente actualización de conocimientos, adquisición de licencias y pruebas. Este proceso, traducido a inversiones, constituye alrededor de un 20% anual adicional del valor total invertido. Es decir, al pasar el quinto año, demandó una inversión del doble del valor original. En esta modalidad, la empresa invierte en un "proyecto", que con el trabajo de los equipos al interior de la institución, se aspira a que se transforme en una realidad en el menor tiempo posible, es decir, una vez que se logre sincronizar la operación de todas las partes involucradas.

    En modalidad Software como un Servicio (SaaS). La empresa adquiere una "realidad", sin riesgos. El proveedor corre la carrera de la obsolescencia tecnológica, provee todo el equipamiento, dejando de lado de la empresa únicamente una eficiente accesibilidad de sus equipos terminales a Internet y en la construcción de información para la toma de decisiones. La empresa debe realizar un solo pago de instalación y una cuota mensual, normalmente prepagada, los 2 pagos están basados en el número de clientes gestionado.

    En cualquiera de las 2 modalidades, se debe obtener al menos:

    1. Facturación Convergente / multiservicios
    2. Ventanilla única / multiservicio con un aplicativo que brinda una Vista de 360 grados del Cliente en una sola pantalla y con un solo login al aplicativo, que incorpora todas las interacciones en todas las áreas de la Empresa.
    3. Alta disponibilidad y seguridad para el servicio.
    4. Basado en internet y por lo tanto disponible para cualquier terminal conectado a él.
    5. Con herramientas gráficas para configuración de procesos y reglas dentro del ciclo de negocio.
    6. Interfaz integrada para usuarios dentro de la empresa.
    7. Con 2 ambientes para la operación:
      1. Producción. Disponibilidad y operatividad basadas en estándares de industria.
      2. Pruebas. Para respaldo de datos, pruebas y generación de información como indicadores de gestión del negocio.
    8. Mesa de Ayuda, para soporte operativo.
    9. Implementación en el corto plazo (90-120 días).
    10. Capacitación al personal operativo
    11. Soporte y acompañamiento en la operatividad.
    12. Una sola base de datos que contiene la totalidad de información, y no requiere procesos batch para actualización, pues toda la información se encuentra en línea.

    Personal Comprometido

    La incorporación de tecnología, generará resultados a la empresa únicamente si va de la mano de una experiencia adecuada y de sincronía del equipo gerencial y operativo en su manejo y en la toma de decisiones y acciones consecuentes, en ese orden.

    Para garantizar "sostenibilidad" en el proceso, es necesario que este ingrediente sea de largo plazo, y de la mano con la Transformación Digital, con lo que se evita que cambios administrativos o en la política lo afecten.

    Es por ello que es indispensable, que se incorporen 2 procesos de desarrollo del talento humano:

    1. Entrenamiento Ejecutivo del Equipo Gerencial, basado en estándares de Industria (2 eventos por año: Planeación Estratégica y Operación).
    2. Capacitación en el uso del sistema a nivel Operativo (2 eventos por año y una mesa de ayuda de primer nivel siempre disponible para cambios administrativos, de regulación o proceso).

    Oportunidades

    1. Segura mejora en la obtención de resultados organizacionales
    2. Revisión y validación del modelo de negocio
    3. Toma de decisiones basada en información confiable y oportuna
    4. Mejora en la percepción del cliente y de la comunidad
    5. Equipo Gerencial y Operativo en sincronía con las necesidades del negocio y enfocado en el cliente
    6. Eficiencia Operativa
    7. Trabajo colaborativo y sinérgico
    8. Comunicación eficiente
    9. Cultura de innovación
    10. Capacidad de respuesta rápida
    11. Nuevas oportunidades gracias al análisis de datos
    12. Crecimiento y desarrollo profesional para el talento humano involucrado.

    Un factor crítico de éxito, es la selección de la empresa que acompañe el proceso, que debería presentar un registro evidente de experiencia en transformación digital y en la generación de metodología de trabajo del equipo gerencial y operativo de acuerdo a los estándares de industria de las Utilities, en una empresa de mayor tamaño y con el mismo giro de negocio, e igual entorno económico y social.

    Conclusiones

    En este documento se presenta, un camino claro y definido, pata llevar a una empresa de servicios públicos a otro nivel. Es lo q se conoce como “De la Administración enfocada en la tarea, a la Gerencia enfocada en resultados”.

    Todas las empresas “Referentes de Industria” la han seguido, esta tu empresa dispuesta ?


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Las utilities se encuentran en diferentes etapas de adaptación a la transformación digital. El diferenciador clave se encuentra en la capacidad y la visión de cada una de ellas.

    Las empresas que se encuentran en el progreso de digitalización observan obstáculos tales como la adopción del blockchain, la realidad aumentada, la automatización de procesos, la evolución hacia lo “inteligente”. Pero hemos de saber que no son todas las compañías que están en esa etapa de digitalización, por lo tanto, el aprendizaje de esta nueva transformación digital es diferente para cada Utility.

    El paso hacia la digitalización está en marcha. Se está introduciendo más inteligencia en la operación de la red y se están logrando avances, pero hay utilities que no disponen de la suficiente calidad del dato, ni de las capacidades analíticas necesarias para evaluar las inversiones de capital en base a la información en tiempo real.

    Las utilities están considerando nuevas formas de hacer negocio que les ayuden a hacer frente a costos crecientes, nuevos competidores y un incremento de la demanda. En este sentido, la transformación digital es probablemente la forma más efectiva y eficiente para las utilities de conseguir un crecimiento sostenible. Sin embargo, lograr una transformación de este tipo requiere algo más que la adopción de nuevas tecnologías. Las utilities tendrán que ser capaces de visualizar nuevos enfoques a la hora de tratar con sus clientes, buscar nuevas formas de gestionar el trabajo y renovar su cadena de valor.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
  • http://lamayoruniversidaddegerencia.com/


    Con humildad, pero con mucho orgullo, recibimos este premio a la constancia...


    Education & Training Awards 2024

    Mejor Proveedor de Conocimiento y Entrenamiento Ejecutivo en Latino América.


    Education and Training Awards 2024 - Mejor Proveedor de Conocimiento y Entrenamiento Ejecutivo en Latino América


    Staffordshire, UK. 2024.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
  • http://lamayoruniversidaddegerencia.com/


    Con humildad, pero con mucho orgullo, recibimos este premio a la constancia...


    Software & Technology Business Awards 2023

    Mejor Escuela de Entrenamiento en Gerencia - Ecuador.


    Software Technology Awards 2023 - Mejor Escuela de Entrenamiento en Gerencia - Ecuador


    Staffordshire, UK. 2023.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

Page 2 of 2

Don't have an account yet? Register Now!

Sign in to your account

Click to listen highlighted text! Powered By GSpeech