Iniciar Sesión
Suscripción
Salir Sesión
Más de 40.000 usuarios registrados ...
Gerencia: Clientes, Estrategia, Personal y Sistemas/Procesos ...
Ya son más de 40000 gerentes registrados ...
Ya son más de 2000 eventos realizados ...
Para Colegios Profesionales ...
Ya son más de 75000 artículos de gerencia ...
Ya son más de 300 cursos de gerencia ...
Ya son más de 30 hilos de gerencia ...
Ya son más de 20 blogs de gerencia !!
Ya son más de 1000 videos de gerencia !!
Ya son más de 1000 perfiles de gerencia !!
La radio del Desarrollo Ejecutivo !!
Más de 85.000 cápsulas de conocimiento !!
La red social del conocimiento !!
Entrenador de Equipos Gerenciales Certificado.
Es el nivel alcanzado por el ejecutivo, fruto del adiestramiento obtenido mediante la educación y la experiencia en el manejo de recursos, para la consecución de los resultados definidos por la organización.
4.Emprendedor
3.Estratega
2.Gerente
1.Administrador
Ingredientes del Entrenamiento Ejecutivo:
Es la persona que emprende y se determina a hacer y ejecutar, con resolución y empeño, una organización cuya operación es considerable y ardua, a partir de la nada.
Del inglés: Software as a Service, SaaS, es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente. La empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente. Regularmente el software puede ser consultado en cualquier computador, se encuentre presente en la empresa o no. Se deduce que la información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.
El software es un producto que se puede distribuir de varias maneras. De forma clásica se hace mediante una instalación directa en equipos del cliente. Normalmente, si alguien quiere usar una aplicación de ventas, compra el CD-producto de instalación, ejecuta un programa de configuración, da sus claves y, de este modo, puede comenzar a utilizar el sistema. Pero si el usuario necesita que otra persona al extremo del globo terráqueo consulte su lista de clientes, o de cobros pendientes, o de precios, y los quisiera manipular con el mismo software, necesitaría otro CD-producto, o necesitaría bajar ese programa ejecutable de la web, y generalmente necesitaría otra licencia para ese producto, o hacer uso de una VPN, o comunicarse mediante correo electrónico con la sede de operaciones. En cambio, si el software está modelado como servicio, los requerimientos pueden ser mucho más simples.
¿Software bajo demanda?
Consiste en poder utilizar una aplicación desde una computadora cliente (ejemplo la computadora portátil de un vendedor), hacia un servidor central emplazado en la empresa proveedora de sistemas y no en la compañía del cliente. También puede darse el caso de compañías de mayor tamaño que alberguen sus propios servidores, y a la vez presten o vendan sus servicios de software a otras empresas del sector.
Características
Las características del software como servicio incluyen:
Ventajas
Inconvenientes
En este modelo de utilización de software, brindamos a nuestros clientes el soporte lógico a sus datos, que se alojan en nuestros servidores, ubicados en un data center local, a los que el cliente accede vía Internet desde su propio computador, laptop, tableta o teléfono inteligente mediante internet. Nuestra empresa se ocupa del servicio, del mantenimiento, de la operación diaria de correr la carrera tecnológica y de actualización, y del soporte del software usado por su organización. El software puede ser utilizado desde cualquier lugar del planeta. La información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en nuestra infraestructura tecnológica.
El usuario accede al software al instalar el sistema, que se descarga desde nuestro sitio web o App, ejecuta el programa de configuración, ingresa las claves provistas y, de este modo, puede comenzar a utilizar el sistema.
Formato
Hardware y Software
Nivel de Servicio
Instalación
El cliente provee la información en archivos planos. Pirámide Digital los sube a la plataforma de trabajo.
Capacitación.
Personal del cliente
Costos.
SISTEMAS
Ofrecemos los siguientes sistemas:
INFORMACION DE CONTACTO:
Cel: + (593) 991 699 699
Tel: + (593) 22 556622 / + (593) 22 556623
Fax: + (593) 22 909455
email: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Dirección: Av. 12 de Octubre y Luis Cordero. World Trade Center.
Quito, Pichincha. Ecuador. América del Sur.
Recibirá un correo electrónico de Confirmación en unos minutos proveniente de:
scus@piramidedigital.com
Revise su bandeja de SPAM e incorpore esta dirección a su Lista de Contactos.
Joomla Forms makes it right. Balbooa.com
El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
ware y Software
Introducción.
Los sistemas de apoyo a las operaciones (OSS), son sistemas informáticos utilizados por los proveedores de servicios de telecomunicaciones, para gestionar sus redes. Soportan funciones de gestión como inventario de red, provisión de servicios, configuración de redes y gestión de fallos.
Junto con los sistemas de apoyo al manejo de la empresa (BSS), se utilizan para apoyar varios servicios de extremo a extremo. El BSS y el OSS tienen sus propias responsabilidades de servicio. Los dos sistemas juntos a menudo son abreviados OSS / BSS, BSS / OSS o simplemente BOSS.
El acrónimo OSS también se utiliza en una forma singular para referirse a todos los Sistemas de Soporte de Operaciones vistos como un sistema completo.
Las diferentes subdivisiones de OSS han sido propuestas por el TM Forum, laboratorios de investigación industrial o vendedores de OSS.
En general, un OSS cubre al menos las siguientes cinco funciones:
Un BSS cubre al menos las siguientes funciones:
MODELO DE NEGOCIO
Las características del servicio incluyen:
Dirigido a:
Empresas de:
Los sistemas de apoyo a las operaciones (OSS), son sistemas informáticos utilizados por los proveedores de servicios de telecomunicaciones y servicios póblicos (distribución de energía eléctrica, agua potable, alcantarillado y aseo) para gestionar sus redes. Soportan funciones de gestión como inventario de red, provisión de servicios, configuración de redes y gestión de fallos.
Un centro de contacto virtual describe el lugar donde se conectan las distintas ubicaciones físicas, a través de una tecnología que les permite compartir información transparente entre sitios, dando al cliente la impresión de que se encuentra en el mismo lugar geográfico. Una ubicación física donde los empleados de una compañía reciben e inician una interacción con el cliente a través del teléfono o de otros medios indirectos (por ejemplo, el correo electrónico y el fax).
Sistema
Proveemos el acceso a nuestro servidor de Comunicaciones Unificadas que integra en un solo paquete:
Módulos
Incluye los siguientes módulos:
El CIS es una parte esencial de la evolución de la gestión de las relaciones con los clientes, y una nueva forma para que los servicios públicos simplifiquen las operaciones y mejoren el servicio al cliente. La nueva tecnología CIS está ayudando a los servicios a:
Son sistemas altamente funcionales que les facilitan a las empresas de servicios públicos a personalizar su solución CIS y aprovechar los cambios de la industria. Los ejemplos incluyen contacto con el cliente y sistemas electrónicos de cola de trabajo.
Un CIS cubre al menos las siguientes funciones:
CLOUD es un sistema de replica de sus archivos de sus dispositivos inteligentes hacia un servidor que se encuentra en la nube.
Nuestro CLOUD se caracteriza por:
Cel / Whatsapp: + (593) 991 699699 / + (593) 999 922000
CMS son las siglas de Content Management System, que es un sistema de gestión de contenidos, como el que usamos en www. el mayor portal de gerencia .com. Un CMS es un programa desarrollado para que cualquier usuario pueda administrar y gestionar contenidos de una web con facilidad y sin conocimientos de programación Web.
Nuestro CMS se caracteriza por:
Un CRM (Gestión de relaciones con los clientes) es un término de la industria de la información que se aplica a metodologías, software y, en general, a las capacidades de Internet que ayudan a una empresa a gestionar las relaciones con sus clientes de una manera organizada.
Nuestro CRM, es una aplicación de gestión empresarial que sirve en las áreas de gestión comercial, marketing y atención al cliente. Bien usada, es una herramienta muy potente para facilitar a la Dirección la toma de decisiones, este sistema le ayuda a mejorar significativamente la gestión con sus clientes en tres ejes principales de la cadena de valor:
Un e-BRM (electronic - Business Relationship Manager) es un término de la industria de la información que se aplica a metodologías, software y, en general, a las capacidades de Internet que ayudan a una empresa a desarrollar negocios con sus clientes de una manera organizada.
Nuestro e-BRM, es una aplicación de gestión empresarial que sirve en las áreas de gestión comercial, marketing y atención al cliente. Bien usada, es una herramienta muy potente para facilitar a la Dirección el manejo industrial de realciones con el cliente en forma automatizada en tres ejes principales de la cadena de valor:
Un correo electrónico es un tipo de misiva que se realiza por medio de las computadoras u ordenadores, teléfonos y tabletas. Esta es una de las funciones más antiguas que existieron en el internet. En un correo electrónico tenemos la posibilidad de enviar el correo directo (solo el texto escrito) o adjuntar archivos directos o comprimidos, que en tanto no pasen de un tamaño especifico que varía en cada plataforma podría mandarse a una o a miles de personas al mismo tiempo.
Ofrecemos nuestro servicio de Correo electrónico profesional para pequeñas y medianas empresas con su respectivo dominio, está diseñado para uso comercial: administración de Alias, manejo de documentos, análisis, calendarios múltiples, pantallas de contactos y mucho más.
El email marketing (emailing o e-mailing) es una palabra en inglés que se utiliza para definir el envío masivo de correos electrónicos a un conjunto de contactos. El envío de una campaña de email marketing es a la vez un acto de comunicación online y marketing directo. Su objetivo es promover un mensaje a un conjunto de usuarios a través de la bandeja de entrada de sus emails.
Ofrecemos una verdadera plataforma todo en uno de las comunicaciones e incluye todo que usted necesita crear, seguimiento y beneficios de la comercialización del email, autoresponders, exámenes, acontecimientos, contactos y más.
Un ERP (Enterprise Resource Planning – Planificación de Recursos Empresariales) es un conjunto de sistemas de información que facilita la integración de ciertas operaciones de una empresa, especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la contabilidad.
El ERP funciona como un sistema integrado, y aunque pueda tener menús modulares, es un todo. Es decir, es un único programa con acceso a una base de datos centralizada. Los datos son ingresados una sola vez y son consistentes, completos y comunes.
El propósito de un software ERP es apoyar a los clientes de la empresa, dar tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma de decisiones y minimizar los costos.
Nuestro ERP/CRM es un software de Planificación de Recursos Empresariales y Gestión de Relaciones con los Clientes para la Pequeña y mediana empresa, emprendedores y asociaciones.
Facilidades
El hosting, web hosting o alojamiento web es un servicio mediante el cual facilitamos el poner páginas web o un conjunto de datos en un servidor remoto para que puedan ser usados y/o consultados por usuarios de internet. Este servicio se basa en que el usuario suba los datos y los aloje en nuestra infraestructura tecnológica. A partir de entonces el usuario podrá consultar o ver sus datos directamente desde internet desde cualquier lugar del mundo y si así lo desea, también podrán verlos el resto de usuarios de la red.
Ofrecemos nuestro servicio de hosting profesional para pequeñas y medianas empresas con su respectivo dominio
LIVE CHAT SUPPORT es un servicio de mensajería instantánea para ponerse en contacto con nuestro equipo de atención al cliente a través del sitio web.
El proceso que realiza el cliente para acceder al servicio es:
Asegúrate de que tu navegador admita las ventanas emergentes y no tengas plug-ins habilitados que puedan impedir que se abra la ventana de Live Chat.
Un LMS (Learning Management System) es un sistema de gestión de aprendizaje online, que facilita administrar, distribuir, monitorear, evaluar y apoyar las diferentes actividades previamente diseñadas y programadas dentro de un proceso de formación completamente virtual (eLearning), o de formación semi-presencial (Blended Learning), como el que usamos en www. la mayor universidad de gerencia .com.
Mejor costo de propiedad,
Necesitas nuestros sistemas en la nube?
Llámanos !
Tel: + (593) 23 506001 / + (593) 23 506002
Fax: + (593) 23 506003
Skype: ppaezec
El whatasapp marketing es una palabra en inglés que se utiliza para definir el envío masivo de whatasappa un conjunto de contactos. El envío de una campaña de whatasapp es a la vez un acto de comunicación online y marketing directo. Su objetivo es promover un mensaje a un conjunto de usuarios a través de whatasapp.
Ofrecemos una verdadera plataforma todo en uno de las comunicaciones e incluye todo que usted necesita crear, seguimiento y beneficios de la comercialización, autoresponders, exámenes, acontecimientos, contactos y más.
Nuestros Servicios de Valor Agregado incluyen:
Personal
El mejor costo de propiedad
Mediante esta modalidad, ofrecemos al mercado distintas opciones de software en la nube, listo para nuestros clientes.
Disponemos de:
corporativo@piramidedigital.com
En nuestra experiencia de consultoría de vez en cuando, cada vez menos, nos encontramos con organizaciones que optan por aplicaciones “on premise” en vez de aplicaciones Cloud para su gestión.
El término “on premise” puede traducirse como aplicaciones locales o en casa.
Contrariamente a lo que se piensa, el Cloud o la Nube no es una moda que interesa a los fabricantes, pues el retorno de inversión es mucho más lento en un modelo de negocio Cloud basado en el servicio. De hecho, las empresas de desarrollo han sufrido mucho, desde el punto de vista financiero, para adaptarse a este modelo de negocio.
La actual realidad es que las aplicaciones Cloud se imponen en el mercado por una cuestión práctica que podemos resumir en los siguientes puntos:
Los fabricantes son los primeros en darse cuenta por donde van a ir las preferencias de los clientes y las necesidades de las organizaciones porque de ello depende su futuro. Aunque un ejecutivo piense que conoce el mercado porque lleva la gerencia de la organización, a veces no se da cuenta que un fabricante trabaja con cientos de instituciones y además está obligado a conocer a fondo a su competencia
Pero, ¿Qué motiva a tomar la decisión de un esquema de aplicación “on premise”?, evidentemente no lo sé, pero puedo pensar que es una mezcla de los siguientes argumentos:
Como conclusión final podemos decir que soluciones on premise es una “rara avis”, pero puede tener su explicación siempre que se conozcan bien las consecuencias de la estrategia empresarial adoptada y se haya estudiado el cuadrante de ventajas/desventajas.
Algunas predicciones muy interesantes:
Desde engaños que nunca expiran, como el phishing, hasta la estafa en la que ofrecen verificar tu cuenta, analizamos las tácticas más comunes que usan los estafadores en Instagram para engañar a sus víctimas.
Instagram es una de las redes sociales más populares. De hecho, con más de mil millones de usuarios activos mensuales, es una de las cuatro plataformas sociales más populares del mundo. Sin embargo, estas cifras también atraen a los ciberdelincuentes como las abejas a la miel, que ven en semejante cantidad de usuarios potenciales blancos de ataque.
En este artículo describiremos algunos de los modelos de estafas más comunes que probablemente podrá encontrar al momento de examinar su feed y conectar con otros usuarios a través de mensajes directos.
En resumen
Las redes sociales intentan moderar sus plataformas y mantenerlas lo más limpias posible, sin embargo, sigue siendo difícil tomar medidas enérgicas contra los estafadores que están decididos a engañar a las víctimas en busca de datos confidenciales y de su dinero. Lo que podemos destacar como positivo de este escenario es que todos estos engaños pueden detectarse a una milla de distancia solo con mantener una dosis saludable de duda y permanecer alerta.
Por tanto, el mejor consejo es el que se ha repetido incontables veces: no confíe ciegamente y verifique siempre. Tenga cuidado con los correos electrónicos no solicitados, si algo parece fuera de lugar, investigue, y si algo parece demasiado bueno para ser verdad, lo más probable es que sea una estafa.
Amer Owaida
Los sistemas CIS de última generación han evolucionado con el propósito de reducir la brecha con respecto a los sistemas MDM, así como para proporcionar mayores beneficios a los proveedores de servicios al gestionar toda la información comercial y operativa en una única solución. Para tal fin, los desarrolladores de sistemas CIS han mejorado cinco capacidades de este tipo de soluciones relacionadas con la medición inteligente; estas capacidades mejoradas constituyen cinco razones por las cuales se puede afirmar que es mejor para las empresas de servicios públicos adquirir un CIS avanzado en lugar de un Meter Data Management MDM (Gestión de Datos del Medidor), en español GDM.
En el mercado de software es frecuente encontrar proveedores que ofrecen sistemas para la gestión de datos de medición y sistemas de información de clientes de forma separada. Sin embargo, es importante analizar las capacidades y límites de cada sistema antes de tomar una decisión. Al respecto, es necesario destacar que muchos CIS han evolucionado y cuentan con capacidades para soportar la medición inteligente, haciendo posible que las empresas de servicios públicos tengan a su disposición una solución integrada para gestionar tanto la información del cliente como los datos de medición. Esta nueva generación de sistemas de información de clientes beneficia a las empresas de servicios públicos con un menor costo total de propiedad y conduce a un ciclo de negocio sincronizado.
En conclusión, a la hora de elegir una solución empresarial que soporte la medición inteligente, asegúrese de que ésta abarque los procesos de medición, facturación y atención al cliente de manera integrada; esta potente fórmula no solo facilita la operación del negocio sino que también proporciona mayor valor a los clientes.
Cuando una empresa se encuentra en sus inicios, los fundadores suelen preocuparse por establecer un proceso de ventas que esté claramente delineado. Es decir, su mayor preocupación es poder vender.
En general, el equipo de ventas mantiene una relación muy personal con los futuros clientes, dirigiéndose a ellos por su nombre de pila y haciéndoles el seguimiento pertinente.
No obstante, a medida que una empresa empieza a crecer, la gestión de las ventas deja de ser tan simple. Al contratar a más representantes de ventas, es más difícil llevar un control, y algunos pueden salirse del radar del equipo por completo, es aquí donde un sistema de CRM puede ser la clave para el crecimiento de tu empresa.
Con frecuencia, no está claro quién trabaja en qué y hasta qué punto ha llegado un determinado prospecto en el proceso de compra. Si no se dispone de un proceso estandarizado, la experiencia de compra variará drásticamente dependiendo de qué representante esté tratando con cada prospecto.
Cuando el proceso de ventas está poco definido y surgen problemas, la solución más eficaz consiste en obtener un sistema de capacitación y asesoramiento. Según los expertos, la mejor solución es implementar un sistema de CRM (Customer Relationship Manager o gestión de la relación con el cliente). Al igual que la estructura de una vivienda, un sistema CRM puede proporcionar una estructura sólida sobre cuáles son las políticas y procesos que se deben implementar de forma consistente.
A continuación, te comparto 9 formas en las que un CRM puede ayudarte a mejorar el proceso de ventas de tu empresa.
Sin mencionar que proporcionarle al equipo de marketing o de asistencia técnica el acceso a la información de los clientes les ayudará a acercarse a ellos estando más informados y preparados para asistirlos. «Un CRM entrega un panorama completo sobre la empresa a sus clientes, lo cual permite que haya una mejor relación entre ellos y que sea más duradera», afirma Robert Peledie, asesor de sistemas CRM. Al final, las relaciones duraderas son las que suelen ser más rentables.
Laura Martinez Molera
Fuente: Microsoft
El CRM y el ERP son programas de software que ayudan a las empresas, pero lo hacen de diferente manera. Sin embargo, las confusiones entre ambas son muy frecuentes. ¿Cuáles son las diferencias entre un CRM y un ERP? Descúbrelo, y decide cuál necesitas para tu negocio.
Tanto el CRM como el ERP pueden suponer una excelente inversión si sabes sacarle partido. Pero, aunque mucha gente piensa que son básicamente lo mismo, los beneficios que te aportan ambos tipos de software son diferentes.
Según un estudio realizado por un conocido comparador de software, el CRM y el ERP son los programas más solicitados por parte de las empresas. De hecho, entre los dos suman el 85% de la demanda de software por parte de los usuarios del buscador.
Si estás dudando entre ambas soluciones de software empresarial, ¡esperamos ayudarte a elegir la opción más adecuada para tu negocio!
¿Qué es un CRM? ¿Y un ERP?
Antes de enumerar la lista de diferencias entre las dos categorías de software conviene aclarar ambos conceptos con una pequeña definición, para los lectores menos iniciados en la materia.
Cinco diferencias entre el CRM y el ERP.
Ha llegado el momento de contrastar sendas soluciones de software, comprobar sus diferencias y ver hasta qué punto pueden ser compatibles. Los principales puntos en los que se distinguen un CRM y un ERP son:
Por otro lado, las empresas de pequeñas dimensiones o con un número más modesto de empleados suelen ser más dinámicas, y su organigrama departamental es mucho más sencillo, con lo cual, probablemente no necesiten implementar un ERP diseñado para centralizar la actividad de empresas grandes.
El uso de CRM es mucho más frecuente entre las pymes , a las que se adapta con mucha facilidad, al tiempo que ofrece tecnologías y funcionalidades escalables que también aportan valor a las grandes empresas.
¿Cuál es mejor para mi empresa? ¿Son compatibles?
Si estás tratando de decidir cuál se ajusta más a tu empresa, si el CRM o el ERP, ¡no existe una respuesta válida para todos! Depende del tamaño de tu negocio, sus características y muchos otros factores.
Y si te estás preguntando si CRM y ERP son compatibles, la respuesta es, ¡sí! De hecho, el CRM puede integrarse de forma sencilla con el ERP de la empresa. Así puedes disfrutar de las ventajas de tenerlo todo integrado dentro de una misma plataforma.
Los directores de tecnologías de la información y la comunicación se encargan de que los departamentos de informática funcionen sin contratiempos y eficientemente. Trabajan, por ejemplo, con analistas de sistemas para mejorar los sistemas informáticos. Asimismo, gestionan bases de datos, organizan la formación del personal, gestionan presupuestos, organizan el mantenimiento de los ordenadores y ponen en práctica sistemas de respaldo en caso de que surja un fallo de TIC.
Actividades laborales.
Los directores de tecnologías de la información y la comunicación (TIC) tienen la responsabilidad global del suministro y uso de las TIC en la empresa. Por lo general, organizan y supervisan el trabajo de un equipo de personal especializado, por ejemplo, el personal de la línea de asistencia telefónica y de asistencia técnica, los administradores de red y de bases de datos, los desarrolladores de software, los desarrolladores web y los instructores. Pueden ser responsables del sitio web de la empresa y del comercio electrónico (actividad empresarial en línea).
El director de TIC debe asegurarse en primer lugar de que la empresa cuenta con el equipo adecuado, que tiene que ser lo más eficiente posible. Por lo tanto, necesitan poseer un conocimiento muy amplio de los diferentes sistemas de TIC, así como estar al día sobre los avances en tecnología de la información para poder asesorar a otros altos directivos y hacer planes de cara al futuro.
También es probable que estén a cargo de un presupuesto, con la responsabilidad de gastar el dinero sensatamente para contratar la tecnología más adecuada para la empresa. Trabajan en estrecha colaboración con proveedores de equipos, negocian la compra y todos los servicios postventa, como la asistencia técnica en caso de que haya algún defecto en los equipos.
Además de la compra de nuevos sistemas, los directores de TIC vigilan muy de cerca la tecnología de que la compañía ya dispone. Piensan sobre las necesidades de la empresa e identifican los sectores en los que las nuevas tecnologías pueden resultar de ayuda para el trabajo de los empleados. Pueden pedir a un analista de sistemas de negocios que visite la empresa para elaborar un estudio en profundidad de la tecnología existente y proponer sugerencias para mejorar la situación.
Los directores de tecnologías de la información no sólo controlan de cerca las máquinas, sino también a los empleados. Así pues, se encargan de que el personal esté debidamente formado y asistido en su uso de las TIC; pueden pedir que visite la empresa un instructor de TIC para enseñar a los empleados a utilizar un determinado sistema o producto de software, o la empresa puede contratar su propio instructor o instructores de TIC.
Los gerentes se encargan de establecer niveles de calidad, así como de conseguir que el personal de TIC realice su trabajo dentro de los plazos y límites presupuestarios.
También son responsables de la exactitud y seguridad de los datos dentro de la empresa. El uso y seguridad de la información contenida en bases de datos está controlado por una estricta ley de protección de datos; es responsabilidad del director conseguir que los sistemas estén implementados de modo que sólo puedan ver los datos las personas autorizadas.
Los ciudadanos tienen derecho a acceder a la información recogida sobre ellos en la base de datos de una empresa, por lo que los directores pueden tener que negociar su acceso a la misma.
En caso de que aparezca un problema con el sistema informático de la empresa, el director de TIC ha de ser capaz de encontrar una solución de forma rápida y eficiente. Asimismo, debe cerciorarse de que los sistemas de copia de seguridad están implementados a fin de que no se pierdan datos si se produce un fallo.
Perfil profesional
Para ser director de TIC, se requiere:
Competencias
Estudios oficiales
A continuación se relacionan algunos de los estudios oficiales (ciclos formativos o carreras universitarias) que permiten ejercer esta profesión. Hay que tener en cuenta que dependiendo del ámbito de especialización, es posible que se tenga que complementar la formación con otros cursos más específicos del sector. La formación continua es un aspecto clave para la mejora profesional.
El uso generalizado de software para empresas ha convertido al programa ERP en el eje sobre el que gira cualquier tipo de negocio. Su adaptabilidad y sus funciones son solo dos de sus características más destacadas, pero antes de comentarlas, quizá sea necesario explicar en qué consiste y cómo puede ayudar a mejorar los resultados de nuestra empresa.
Un ERP (siglas de ‘Enterprise Resource Planning’ o ‘Planificación de Recursos Empresariales’) es un conjunto de aplicaciones de software integradas, que nos permiten automatizar la mayoría de las prácticas de negocio relacionadas con los aspectos operativos o productivos de nuestra empresa, facilitando y centralizando la información de todas las áreas que la componen: compras, producción, logística, finanzas, recursos humanos, marketing, servicios, proyectos y atención al cliente.
Algunas de las principales características de un ERP son su modularidad y escalabilidad, es decir, la posibilidad de implementar aquellas funcionalidades que necesita en todo momento nuestra empresa sin limitar ni hipotecar el crecimiento o necesidades futuras, asegurándonos desde el inicio la inversión.
Es imprescindible para el éxito de la implantación del ERP, una consultoría previa que revise nuestro modelo empresarial, su estrategia, los procesos que lo rigen y los flujos de información necesarios entre los distintos departamentos que la forman, aprovechando dicho cambio para revisar, modelar y mejorar todos aquellos aspectos y procesos que consideremos.
La premisa básica y esencial de un ERP es centralizar y unificar los datos procedentes de las distintas áreas de nuestra empresa, evitando su duplicidad y facilitando la fluidez de la información: política de dato único.
Principales beneficios de un ERP
¿Por qué necesitan las empresas un software de gestión?
Fundamentalmente porque no se puede seguir trabajando «como siempre» con la única excusa de que «así se ha hecho toda la vida y funciona». No ponemos en duda que así sea, pero sí que se pueda competir en igualdad de condiciones con la competencia.
El objetivo primordial de un ERP no es tanto el cambiar la forma de trabajar como el poder responder a los clientes en poco tiempo. Poder informar de dónde está un pedido o de qué ha sucedido con la mercancía que se esperaba es una virtud imprescindible para ambas partes del proceso de venta.
Quizá muchos se pregunten si esta inversión merece o no la pena. La respuesta es un rotundo sí ya que:
ERP en utilities.
De acuerdo al e-TOM (enhanced - Telecom Operations Map) aplicado a Utilities, una empresa de este tipo, debería contar con un CIS (Customer Information System) para manejar el front office (la relación con el cliente) integrado a un ERP para el back Office (la administración de la empresa).
Conclusión
La digitalización de los procesos estratégicos empresariales comprende una de las áreas fundamentales de la transformación digital. El uso de un software ERP en una empresa significará el inicio de una nueva etapa en la que se podrá anticiparse a los problemas que puedan ir surgiendo en la actividad comercial. Con su ayuda, será mucho más sencillo hacer planificaciones para el futuro, potenciar aquellos departamentos que podrían ofrecer mejores resultados y marcar una línea a seguir que termine en el éxito.
Un programa ERP puede, y debe, convertirse en el esqueleto de nuestro negocio. Confiando en sus prestaciones se pueden lograr buenos resultados y allanar el camino para convertir una empresa en más competitiva y flexible. El negocio comenzará a adaptarse a los clientes y no al revés. El más de lo mismo y las obsoletas formas de trabajar quedan atrás para nunca volver a lastrar el desarrollo de la empresa.
Es importante saber cuáles son las trampas, porque si terminas con un software incorrecto o uno que no encaja con tu: estrategia de negocios, cliente o personal, probablemente seas el culpable de haber cometido uno o más de los siguientes errores comunes cometidos por compradores de software:
Si estás pensando en adquirir e implementar software, estás en el camino de buscar mejores días para tu organización.
Es importante estar claro del objetivo de la implementación de sistemas, que es "apalancar al negocio, es decir, darle una mejor plataforma de trabajo a los ejecutivos de cada una de las areas, a que trabajen en equipo con sinergia, para tener un control total de todas sus acciones e interacciones, para generar una monetización que facilite obtener el retorno de las inversiones realizadas, en el menor tiempo posible". La técnica del avestruz, de ignorar la tecnología, no es una opción en nuestros días.
Es fácil dejarse llevar por toda la emoción de las posibilidades de uno u otro software, especialmente cuando se escucha cómo una empresa aumentó sus ingresos n veces en x meses usando el nuevo software.
Es muy común escuchar a proveedores de software mencionar los resultados obtenidos para el negocio, como:
¿Por qué debería ser diferente para ti?
¿Tienes Facebook? También lo tienen los estafadores. Estas son algunas de las estafas más comunes en Facebook que debes tener en cuenta.Si bien han aparecido varias plataformas sociales a lo largo de los años, Facebook sigue siendo una de las más populares. De hecho, según su reciente Informe de ganancias, Facebook tiene más de 2.850 millones de usuarios activos mensuales. Esto, por supuesto, atrae a todo tipo de estafadores que buscan ganar un centavo a expensas de los usuarios desprevenidos. Y a pesar de que Facebook tiene varias medidas defensivas para evitar que las estafas lleguen a los usuarios, algunas, inevitablemente, logran superar las grietas.
En este artículo veremos algunas de las formas más comunes en las que los estafadores intentan engañar a los usuarios de Facebook tanto para obtener sus datos personales como su dinero.
Estafas de phishing
Las estafas de phishing podrían considerarse la madre de todas las estafas, al menos en términos de Internet, y son un elemento perenne que los ciberdelincuentes utilizan continuamente. El objetivo principal de los ciberdelincuentes es robar información personal para poder utilizarla en otras actividades delictivas, que van desde el robo de identidad hasta la venta de datos en los mercados de la web oscura.
Con este fin, el ciberdelincuente suplantará la identidad de Facebook, diciendo que alguien puede haber iniciado sesión en su cuenta o que se ha restablecido su contraseña o utilizando cualquier otra excusa intentando transmitir un sentido de urgencia, e incluirá un enlace para iniciar sesión en su cuenta. Sin embargo, el enlace lo dirigirá a una copia falsa de la página de inicio de sesión de Facebook, que luego recopilará sus credenciales de acceso y les dará a los estafadores acceso a su cuenta.
Hay varias señales que podrían advertir al usuario que está ante un caso de phishing. Por ejemplo, si el correo electrónico que llega a su bandeja de entrada comienza con un saludo genérico o usa su identificador de correo electrónico asociado, en lugar de estar personalizado con su nombre. También si la dirección de correo electrónico del remitente parece incorrecta o no está asociada con un correo electrónico oficial de Facebook. Puede verificar el formato correcto de la dirección de correo electrónico de soporte yendo a su cuenta y solicitando un restablecimiento de contraseña. Después de recibir el correo electrónico oficial de Facebook, examine el campo “De:”, que le mostrará qué dirección de correo electrónico usa Facebook para contactar a sus usuarios. Otro signo revelador es si el correo electrónico está plagado de errores ortográficos. Puede repasar sus habilidades para detectar un correo de este tipo en el artículo Phishing al descubierto: a qué debes prestarle atención.
Falsos préstamos a través de Facebook
Este tipo de estafas ocurren con bastante frecuencia en la popular red social y son fáciles de detectar. El engaño de los préstamos en Facebook comienza con un estafador compartiendo publicaciones o directamente enviando mensajes directos (luego de enviar solicitud de amistad) a las potenciales víctimas, en los que afirman ofrecer préstamos instantáneos a tasas de interés muy bajas; todo lo que necesitan es una minúscula tarifa por adelantado.
El texto generalmente incluye algún tipo de historia de fondo que intenta inspirar confianza, como que el prestamista es un hombre de negocios exitoso con un historial “probado” de préstamos otorgados a una tonelada de clientes satisfechos. Sin embargo, uno de los signos reveladores de la estafa es que generalmente el texto de los mensajes presenta múltiples errores gramaticales y de sintaxis. Más allá de eso, es difícil probar cualquiera de las afirmaciones, ya que esas son solo las palabras del estafador, que intenta convencer a las víctimas potenciales de que no se beneficien de su dinero. Como podemos ver, existen tanto en inglés como en español.
Ante estos casos, lo más inteligente es ignorar estas publicaciones y reportarlas. Y si está buscando un préstamo, probablemente lo mejor sea averiguar en una entidad de confianza que ofrezca préstamos en lugar de ser estafado a través de una publicidad dudosa en las redes sociales.
Cuentas clonadas en Facebook
En este escenario la estafa es bastante sencilla: el ciberdelincuente clona todo su perfil de redes sociales en una cuenta aparte para hacerse pasar por usted. Otra opción puede ser que clonen la cuenta de alguien conocido e intenten contactarlo haciéndose pasar por su amigo o pariente.
Tal como vimos en este post sobre ataques de cuentas clonadas en Instagram, el propósito de esta artimaña suele ser llevar adelante alguna forma de fraude conocida, como el pago de una tarifa anticipada por algún servicio o beneficio, o afirmar que están en problemas y necesitarán que les envíen dinero para ayudarlos. Los estafadores también pueden intentar afectarlo a través de un ataque de phishing o enviando un enlace que lleva a un contenido supuestamente divertido o emocionante, pero que en realidad puede infectar su dispositivo con malware.
Puede verificar si su cuenta fue clonada buscando su propio nombre en la barra de búsqueda de Facebook. En caso de ser contactado por alguien que supuestamente conoces, como un amigo: si los mensajes pueden ser indicativos de que algo malo ocurre, puedes verificar contactando a tu amigo desde otro medio, como un mensaje de texto o una llamada telefónica.
Estafas a través de Facebook Live
Otra estafa que se realiza en Facebook involucra lo que a primera vista parece ser un video en vivo que tiene como supuesto protagonista a una celebridad, que es quien realiza el video. Para agregar veracidad a la artimaña, el video de la celebridad es real, bueno, al menos en parte. El video real es una grabación de una sesión en vivo que la celebridad realizó en algún momento en su cuenta oficial y que luego el estafador utiliza para reproducirlo y editarlo para los fines de la estafa, incluyendo descripciones que buscan convencer a los fanáticos de participar en un juego donde el primero en responder gana un premio.
El estafador creará una cuenta falsa en la red social en la que suplanta la identidad de la celebridad, copiando la información del perfil oficial, pero agregará al nombre y de manera sutil un error tipográfico o algún adicional como “TV” y luego compartirá el video. Si los fanáticos participan del falso “vivo” y participan del concurso, el estafador se comunicará con ellos directamente, con el objetivo de convencerlos de que compartan información confidencial o envíen dinero desde sus cuentas; esto se puede hacer compartiendo un enlace a un sitio web malicioso.
Si bien con esto no estamos recomendando evitar las distintas dinámicas y juegos a las que invitan a participar las celebridades, sí recomendamos tener precaución. Si aparece una competencia similar en su muro, su primer curso de acción debería ser verificar si realmente sigue a la celebridad y luego tratar de encontrar los perfiles oficiales de dicha celebridad para evaluar si realmente se está llevando a cabo una competencia. Si el “Live” aparece en páginas y grupos de Facebook que no son los oficiales, debe comenzar a sospechar.
En este artículo analizamos más en detalle cómo funciona el modelo de engaño que aprovecha de Facebook Live para robar dinero a las víctimas.
Estafas de los concursos en Facebook
Las estafas de los sorteos o concursos funcionan en gran medida en la misma línea que las estafas de los vivos; es decir, tratando de atraer a los usuarios con el pretexto de que podrían ganar algo grande con poco o ningún esfuerzo de su parte. La táctica generalmente consiste en crear una página o una cuenta en la que se hacen pasar por una marca, una celebridad, una banda o básicamente cualquier cosa que una posible víctima encuentre atractiva, y luego crear un sorteo o concurso.
La artimaña usualmente emula competencias legítimas, pidiendo a los usuarios que pongan me gusta, comenten, etiqueten, se registren y compartan la competencia para ampliar su alcance. Una vez que hayan completado estas tareas, los usuarios creen que están en carrera para ganar billetes de avión en primera clase, entradas para conciertos, productos u otros premios atractivos.
Después de eso, se contacta a las potenciales víctimas para que envíen sus datos personales, completen una encuesta, visiten un sitio web malicioso o realicen una acción similar que los haría compartir su información personal. Sin embargo, como suele ocurrir, la víctima no ganará nada, pero habrá perdido información confidencial o habrá hecho que los estafadores ganen dinero al completar una encuesta.
Hay varias formas de averiguar si estás ante una estafa de este tipo. Puedes comprobar si la página que promueve el concurso o sorteo está verificada o ir al perfil oficial o al sitio web de la organización detrás del “sorteo” y ver si lo ha compartido o promocionado de alguna manera. Incluso puedes contactarlos directamente para preguntarles si realmente está organizando algo similar. Los errores gramaticales y ortográficos también pueden ser una señal.
Estafas relacionadas a las criptomonedas
Con la popularidad de algunas criptomonedas en aumento, como el Bitcoin en el último tiempo, no faltaron las estafas relacionadas con las criptomonedas en Internet utilizando diversas estrategias, que van desde nombrar a Elon Musk hasta secuestrar cuentas de Twitter para promover estafas de Bitcoin y Ethereum. El objetivo de estas estafas es el mismo: engañarlo para que comparta información confidencial sobre usted, su información de pago o el acceso a su billetera de criptomonedas, o para que transfiera sus criptomonedas al estafador.
La estafa en sí generalmente contiene un enlace, que probablemente lo redireccionará a un sitio web donde tendrá que completar sus datos personales y, en algunos casos, incluso acceder a las credenciales de sus billeteras de criptomonedas. Una vez que los ciberdelincuentes obtienen los datos que necesitan, pueden usarlos para cometer fraude de identidad, retirar dinero de su billetera o incluso usar los datos para presionarlo para que invierta en varios esquemas de criptomonedas fraudulentos.
Alternativamente, existe una estafa en la que publican un mensaje en perfiles generalmente comprometidos, en los cuales se promete a las personas que envíen su dinero digital a una dirección válida de criptomonedas y que por hacer esto le retornarán el doble de la suma que envió; sin embargo, no ocurre nada por el estilo.
Al igual que con cualquier oportunidad de inversión, siempre debe tomar las medidas preventivas correspondientes e investigar a fondo cualquier cosa que prometa un rápido retorno de la inversión o altos rendimientos con poco esfuerzo. Y tenga especial cuidado con cualquier oferta que intente convencerlo de enviar sus datos confidenciales.
Anuncios fraudulentos y estafas de compras
Los anuncios en sí mismos podrían considerarse el primer paso en el viaje de la víctima, donde el estafador intenta engatusarlos para que hagan clic en el anuncio que los redirigirá a un mercado fraudulento al ofrecer productos con descuentos ridículamente elevados o que buscará robar datos sensibles. Esto a menudo incluye artículos de lujo, como anteojos Ray-Ban u otro tipo de beneficios.
Cualquiera que sea el caso, una vez que llegue a la instancia de compra, y sobre todo si realiza una compra, el resultado final no será positivo. La “tienda falsa” podría recopilar su información personal y datos de pago, lo que podría conducir a fraude de identidad y cargos acumulados en su tarjeta de crédito. En caso de que el anuncio no lleve al marketplace de Facebook sino a un sitio que solicita información, el objetivo probablemente sea que ingreses información sensible, como los datos de su tarjeta de crédito.
Alternativamente, es posible que reciba un paquete, pero no será lo que ordenó, a menudo una imitación barata del artículo esperado, y una vez que avise al “proveedor”, le solicitarán que devuelva el paquete y harán que envíe de vuelta el artículo comprado. Sin embargo, los gastos de envío serán superiores al costo de su compra y no tiene ninguna garantía de que le reembolsarán.
En lo que respecta al escenario de compra y devolución, los consumidores no son las únicas víctimas. A veces, los estafadores afectan a los comerciantes legítimos ofreciendo versiones de imitación deficientes a través de sitios en los que se utiliza su imagen para luego dejar que el proveedor legítimo se ocupe de las consecuencias.
El mejor consejo sigue siendo investigar sobre el proveedor al que le estás comprando, ver sus términos de servicio, envío y políticas de devolución. Además, busque reseñas para ver lo que los clientes tienen que decir sobre sus servicios y si el proveedor solicita demasiada información personal, probablemente debería reconsiderar comprarles.
Estafas de falsas donaciones
Las estafas de crowdfunding, donaciones o caridad son otra forma en la que a los ciberdelincuentes buscan aprovecharse de las víctimas. En este caso, intentan abusar de la empatía y la voluntad de las personas para ayudar a otros, y lo hacen creando organizaciones benéficas falsas o haciéndose pasar por personas reales. A veces, los estafadores intentan sacar provecho de una tragedia reciente, como desastres naturales, accidentes u otros eventos trágicos que aumentan las posibilidades de que las personas estén dispuestas a donar.
Por otra parte, también hay varias causas que reciben donaciones durante todo el año, como son organizaciones benéficas que involucran enfermedades específicas o que luchan contra la crisis climática. Para sacar dinero de las personas empáticas, los ciberdelincuentes crearán una página o grupo en Facebook que afirme ser una organización benéfica solicitando donaciones para cualquiera de las diversas causas y tratarán de presionar a los usuarios para que donen publicando fotos sensibles o videos impactantes y usando la emoción para empujarlo a donar.
Si planea donar a cualquier organización benéfica que haya encontrado en las redes sociales, investigue primero. Realice una consulta rápida en el buscador para ver si aparece algún resultado. Tenga presente que las organizaciones benéficas legítimas suelen estar registradas. Tenga cuidado con los perfiles de supuestas organizaciones benéficas que solicitan su información personal o de pago, y si solicitan el pago en efectivo, via transferencia bancaria o mediante gift cards. Si eso sucede que funcione como una señal de alerta inmediata. Si quieres donar, la mejor forma es ir a través del sitio web oficial de una organización benéfica o fundación legítima, donde podrás verificar cómo funcionan y cuáles son los canales oficiales de donación.
Falsas advertencias
Más allá de los usuarios habituales, los ciberdelincuentes también apuntan a empresas y marcas, específicamente persiguiendo sus páginas de Facebook. La premisa de esta estafa es relativamente simple: los estafadores a menudo comienzan haciéndose pasar por el Soporte de Facebook y luego envían mensajes a los propietarios de la página alegando que infringieron la política de contenido y son acusados de “Violaciones de derechos de autor”.
El mensaje también contendrá un enlace para contactar “oficialmente” al Soporte de Facebook con un apéndice que señala que los propietarios de la página tienen 24-48 horas para responder o la página/cuenta será suspendida. Sin embargo, todo esto es un engaño para obtener las credenciales de inicio de sesión para acceder a la página. Si hace clic en el enlace incluido, será redirigido a un formulario que deberá completar, para luego ser redirigido a una falsa página de inicio de sesión de Facebook.
Si viola cualquiera de las políticas de Facebook, recibirá una notificación a su debido momento a través de los canales de soporte oficiales y no le enviarán un mensaje directamente como lo haría un cliente o amigo. Para comunicarse con usted, Facebook utiliza una bandeja de entrada de soporte dedicada donde aparecerán todo el historial de mensajes de soporte. Si recibe un mensaje directo como este, evite hacer clic en los enlaces y comuníquese directamente con el soporte de Facebook, que se ocupará del problema y probablemente prohibirá el acceso al estafador que se dirige a usted.
Pensamientos finales
Si bien Facebook es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos. Intentan encontrar y aprovechar cualquier oportunidad en su sistema de moderación de contenidos de Facebook para poder difundir sus estafas y engañar a tantos usuarios como sea posible para quedarse con el dinero que tanto les costó ganar.
Como siempre, el mejor consejo sigue siendo estar atento y revisar todo, especialmente porque las redes sociales se han visto inundadas de publicaciones de trolls promoviendo desde noticias falsas de fuentes no verificadas hasta estafas relacionadas con las vacunas para el COVID-19.
Los más comunes tipos de estafas por Internet son:
Para ello, utilizan argumentos como que has ganado la lotería, que vas a recibir una herencia o que para obtener dinero de una inversión necesitan transferir a otra persona y por la que ganarás un porcentaje si aceptas.
Si has sido víctima de una estafa, debes recopilar todos los datos posibles de la estafa (dirección web, correo electrónico o mensaje, factura, datos de la empresa, …) y denunciar la estafa ante la Guardia Civil o la Policía lo más rápido posible, puesto que algunas empresas fraudulentas se mueven de una dirección web a otra con frecuencia para evitar las denuncias.
Para recopilar la información y que tus documentos puedan presentarse en juicios legales deben estar certificados. Una herramienta que puedes utilizar para ello es eGarante. Les envías por correo la dirección web, la factura o el correo electrónico de la estafa y, una vez certificado el contenido, te enviará un archivo con la certificación.
En la web de la Policía, tienes la opción de poner la denuncia a través de Internet o a través de tu teléfono, por si no puedes acudir a una comisaría.
También existe un formulario web para que puedas poner en conocimiento que esa estafa está circulando por la web y puedan avisar a otras personas para evitar que más gente sea estafada. Puedes hacerlo desde el apartado de Colaboración Ciudadana.
Y en la web de la Guardia Civil, también tienes la opción de poner la denuncia a través de Internet, en la página del Grupo de Delitos Telemáticos.
También puedes acudir a la Oficina del Consumidor a denunciar los hechos.
El Internet es una herramienta que colma de beneficios a los usuarios que lo frecuentan en todo el mundo y es el actor principal de la constante transformación digital que vivimos en la actualidad, sin embargo, existen personas sin escrúpulos que lo utilizan en detrimento de los demás.
Por este motivo, debes estar consciente de cuáles son los fraudes por Internet y cómo evitarlos.
El éxito del Internet en todos los ámbitos ha atraído la atención de los estafadores, quienes se adaptan, cual camaleón, a cualquier circunstancia para cometer delitos contra los bienes y derechos patrimoniales o, sobre la integridad física y/o psicológica de las personas.
Para que evites riesgos, disgustos y problemas legales, haremos una lista de las estafas más comunes que existen hoy en día, cómo evitar cada una de ellas y qué hacer si eres víctima.
Vishing o SMishing. Se trata de otra variante de phising, en la que entra se hace phising a través de una llamada telefónica (voice + phising) o a través de un mensaje corto (SMS + phinsing). En éstos, se incita a la víctima a que llame a un número de teléfono para entrar en un sorteo, obtener los beneficios de una oferta o recibir un regalo.En este caso, para averiguar si se trata de una estafa se han creado múltiples páginas webs que recogen la información de otras personas que han tenido alguna clase de contacto con ese número de teléfono. Yo, cuando recibo una llamada de teléfono de un número que desconozco, aunque no considere que sea una posible estafa, lo que hago es buscar ese número en Google. Pueden pasar dos cosas: que se trate de una empresa que ha puesto su número de contacto en su página web y te aparezca como primer resultado; o que te aparezcan en primer lugar esas páginas de las que te hablo, en las que puedes comentar tu experiencia con ese número y leer las experiencias de otras personas.
Spamming - Estafas en Internet. Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo. Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas. La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de mensajería, así que este es un buen método para saber si están pretendiendo estafarte.
La relación entre Jeff Bezos y el príncipe heredero de Arabia Saudita, Mohammed bin Salman, se deterioró tras la muerte de Jamal Khashoggi, periodista del Washington Post.
El teléfono del multimillonario estadounidense Jeff Bezos, dueño de una de las mayores tecnológicas del mundo, Amazon, y de uno de los principales diarios de EE.UU., The Washington Post, fue presuntamente hackeado por el príncipe heredero de Arabia Saudita.
Son las conclusiones que se extraen de un exhaustivo análisis forense digital al celular del dueño de Amazon, que fue publicado por los diarios británicos The Guardian y The Financial Times y que llevó a expertos de derechos humanos de la ONU a pedir una investigación inmediata.
El hackeo habría ocurrido en mayo de 2018.
Un mensaje de WhatsApp desde un número que habría sido usado por el príncipe saudita aparece implicado en la filtración de datos, de acuerdo a los informes.
Desde de la embajada del país árabe en Estados Unidos, dijeron que la historia es "absurda" y pidieron que se realice una investigación.
Sin embargo, expertos independientes de la ONU -como Agnes Callamard, la relatora especial de la ONU para las ejecuciones extrajudiciales, y David Kaye, relator especial para la protección de la libertad de opinión y expresión- consideraron que la "posible implicación" del príncipe heredero de Arabia Saudita tenía que ser investigado.
Previamente se había dicho que el supuesto hackeo habría estado vinculado al asesinato del periodista del Washington Post Jamal Khashoggi en el consulado saudí en Estambul.
De acuerdo con los reportes, el teléfono del dueño del Washington Post habría sido hackeado tras recibir un WhastApp de la cuenta personal de Salman, señaló The Guardian.
El diario The Financial Times informó de que tras el supuesto hackeo, el celular de Bezos habría comenzado a compartir enormes cantidades de datos, luego de recibir un video encriptado del príncipe saudita.
"Extorsión y chantaje"
Estas investigaciones salen a la luz luego de que informaciones privadas sobre Bezos fueran filtradas al tabloide estadounidense The National Enquirer, que publicó en enero que el magnate estaba teniendo un affair.
La cobertura incluyó fotos y mensajes de texto.
En febrero de 2019, Bezos acusó a ese medio de "extorsión y chantaje" tras la publicación de mensajes de texto entre él y su novia, la expresentadora de televisión de la cadena Fox Lauren Sanchez.
Un mes antes, el empresario y su esposa MacKenzie Bezos, de 25 años, anunciaron que planeaban divorciarse y que llevaban "un largo tiempo" separados.
El multimillonario acuerdo de divorcio que convertirá a la esposa de Bezos en una de las mujeres más ricas del mundoEl National Enquirer publicó mensajes y fotos privadas de Bezos el año pasado.
Esta no es la primer vez que Arabia Saudita ha estado vinculada a supuestos hackeos al celular de Jeff Bezos.
En marzo del año pasado, Gavin de Becker, un investigador privado, fue contratado por el dueño de Amazon para averiguar cómo sus mensajes privados habían podido llegar al National Enquirer.
De Becker dijo entonces que Arabia Saudita estaba detrás del ataque y que había accedido a sus datos.
También relacionó el supuesto hackeo con la cobertura del Washington Post sobre la muerte de Khashoggi.
A menudo se asocia la innovación con una actividad relacionada con la creatividad, el azar o la inspiración de un momento. Pero estos elementos, que pueden ser importantes para que se dé el proceso de innovación, son sólo algunos de los componentes que intervienen en dicho proceso. En efecto, tener ideas es sencillo, tener buenas ideas ya es más complicado, pero lo que realmente constituye un reto estratégico para las empresas es generar continuamente buenas ideas y convertirlas en productos y servicios con éxito comercial en el mercado. Eso es lo que llamamos gestión de la innovación, centrada en estos casos en innovación en producto/servicio.
Otra forma de innovar es modificando la forma en que se hacen las cosas dentro de la empresa. Por ejemplo, redefinir los procesos productivos puede servir para aumentar el valor del producto final gracias a un menor coste de fabricación, un menor tiempo de respuesta o una mayor calidad. Es lo que llamamos innovación en proceso.
Pero también se innova redefiniendo o incorporando nuevos procesos de gestión en la empresa (innovación en la gestión): definición de nuevos procedimientos para sistematizar ciertas operaciones (compras, control de calidad, seguridad en el trabajo, etc.), modificación de las formas de relacionarse con clientes y proveedores incorporando nuevas tecnologías de comunicación, redefiniendo las estrategias de comercialización de productos o servicios, etc.
TIPOS DE INNOVACION
La innovación no implica exclusivamente la generación de nuevos productos y servicios, sino que afecta también a la forma de hacer las cosas. En este sentido, existen diversas definiciones de tipos o clases de innovación. El Manual de Oslo (OCDE, 2005), referencia bibliográfica en materia de innovación, define los siguientes cuatro tipos de innovación:
En muchas ocasiones se suelen agrupar las definiciones de innovación organizacional y de marketing bajo la denominación general de innovación en la gestión. Así, podríamos estar hablando de los siguientes tipos de innovación:
Innovación en producto/servicio.
Innovación en proceso.
Innovación en gestión
APALANCAMIENTO TECNOLOGICO. Por Arturo Chavez
El apalancamiento desde el punto de vista empresarial significa, hacer más con menos esfuerzo.
El apalancamiento tecnológico no genera mayores ventas, pero sí ayuda en ocasiones a alcanzar esas metas, y genera valor para el negocio.
En este artículo leerán sobre el papel de la tecnología en el crecimiento, desarrollo y soporte de la empresa por medio del apalancamiento que desde el punto de vista empresarial y en muchos otros casos significa, hacer más con menos esfuerzo. La tecnología y los sistemas nos permiten entonces ahorrar tiempo, energía y dinero, la decisión es tuya.
Hoy en día resulta imprescindible el uso de nuevas tecnologías en las organizaciones, sin embargo para la mayoría de las empresas en nuestro país, para los empresarios y dueños de negocio, el valor del significado apalancamiento tecnológico, dista mucho de una realidad y no es comprendido en su totalidad.
Por ello me enfocaré en explicar qué es el apalancamiento tecnológico y en dónde radica la importancia del mismo. Hagamos una analogía, imaginemos que vamos en la autopista solos y de pronto un neumático se poncha, estando solos sería prácticamente imposible cambiarlo, por ello nos apoyaremos en la tecnología. En este caso usaremos las herramientas llamadas “gato” y “llave de cruz”, ambas herramientas tienen la función de apalancar nuestra fuerza, es decir, el gato me permitirá que con poco esfuerzo, logre levantar un gran peso, en este caso el automóvil, y la llave de cruz me permitirá apalancar mi fuerza horizontal de modo que entre más larga sea la palanca, será más sencillo que la tuerca se afloje.
Bien ahora imaginemos que el auto es el negocio y que el dueño de la empresa es en la gran mayoría de los casos quien va cargando el auto en movimiento y lo peor del caso es que tiene tal vez uno o varios neumáticos ponchados, es decir, que sin él, el auto y/o en este caso el negocio, no funciona sin que esté siempre al frente del mismo, es decir, no cuenta con un apalancamiento.
¿Qué es entonces el apalancamiento tecnológico? El apalancamiento desde el punto de vista empresarial y en muchos otros casos significa, hacer más con menos esfuerzo. El apalancamiento en una empresa puede darse en 5 formas básicamente, a través de las ventas y la mercadotecnia, es decir, contar con departamento autosuficiente que produzca las ventas consistentemente, una segunda es, apalancarse en la toma de decisiones a través del tablero dentro de la empresa, es decir, a través de los estados financieros y los indicadores claves de desempeño, una tercera es a través de asegurarse que existan procedimientos para la entrega consistente del producto o el servicio, lo que permitirá generar confianza y por ende negocio repetitivo, por supuesto una muy importante consiste en apalancarse con la gente y con su educación, es decir, que entre más y mejor gente, será más sencillo la gestión y el logro de resultados y una quinta, que es tema de este artículo y que en la mayoría de los casos nos ayuda a mejorar notablemente el desempeño de los 4 apalancamientos mencionados anteriormente, es la tecnología.
Comprendamos que el apalancamiento tecnológico no genera mayores ventas, pero sí ayuda en ocasiones a alcanzar esas metas, y como todos los apalancamientos, genera valor para el negocio. Es curioso preguntar a los dueños de negocio, ¿Cuánto vale tu negocio? Y que no sepan responder, entonces la tecnología no es un mal necesario, ni es un gasto en una forma de lograr hacer más con menos dentro de la misma organización y generar mayor valor de negocio.
Ahora bien: ¿Qué tecnología es la mejor para mí? ¿En qué tecnología debo invertir?
Pensemos en las prioridades y retos actuales que enfrenta la organización y el mismo dueño, y pensemos en primera instancia que el problema que se de o que se mencione, es un síntoma, no en si el problema. Por ejemplo, si el dueño de la organización dice: -tengo un problema por no lograr mi meta de ventas, entonces, ¿Qué es lo que lo provoca? Y tal vez encontremos que no existe un proceso estandarizado, ni mediciones del mismo desde que captamos a un prospecto hasta convertirlo en un cliente. Ahora, en términos de tecnología podemos pensar que lo que requerimos es un CRM (Customer relationship management) por sus siglas en inglés, por otro lado, tal vez el problema sea que el dueño siempre se hace ésta pregunta ¿Dónde quedó mi dinero?, es decir, normalmente sabe que vendió, pero no lo ve reflejado en sus bolsillos, esto puede deberse a que aún no comprende cómo se genera y se utiliza el dinero en una organización y quizás, con su respectivo entrenamiento, acompañado del manejo eficiente de la tecnología, lo que le convenga es un sistema financiero contable para la empresa, o tal vez lo que requiera es un control mucho más estricto sobre sus inventarios o integrar sus departamentos o todo lo anteriormente mencionado.
La tecnología jamás sustituirá la capacidad de la mente humana en la toma de decisiones, de dirección, en el planteamiento de objetivos y en el trazo sobre los pasos a seguir para alcanzar esas metas, y jamás hará la tarea de dueño por él, pero debemos comprender que ejerce una gran influencia y permite que el dueño y su organización se desempeñen de forma superior y en muchas ocasiones de forma sostenida. La tecnología en ocasiones no es sencilla de asimilar, hay que estar abierto al cambio, a aprender y sobreponerse a la misma.
La tecnología está literalmente al alcance de la mano y de una computadora con Internet. Hoy existen en la red un sinfín de aplicaciones gratuitas para la gestión empresarial, es cuestión de tomar la decisión y dar el siguiente paso, la tecnología y los sistemas nos permiten entonces ahorrar tiempo, energía y dinero, la decisión es tuya estimado lector.
LA NUBE DEL FUTURO.
Lo que hace poco tiempo se podía considerar una revolución en las empresas, a partir de los próximos años se irá consolidando, hasta el punto que para el año 2020, la nube será la regla a la hora de gestionar las empresas, y no la excepción.
Para entonces, las empresas solo tendrán que decidir en qué tipo de nube quieren estar. Después de documentarnos sobre el futuro de la computación en la nube, hemos extraído las siguientes conclusiones:
De acuerdo a este mismo estudio, se espera que una gran cantidad de empresas realicen inversiones en la nube en un futuro cercano a medida que los modelos de neogcio pasen a depender totalmente de las tecnologías en la nube.
Además, -y de acuerdo a este mismo estudio- serán el crecimiento, la colaboración entre empleados y la cadena de suministro, las tres áreas en las que las empresas esperan que el cloud computing impactará más en los próximos años.
La nube será sinónimo del uso eficiente de la tecnología y de la economía digital y de disrupción digital
Un correcto uso de la tecnología será sinónimo de la nube en un futuro. Por ejemplo, cada vez los desarrolladores crearán más aplicaciones para la nube. Según la consultora Gartner,
Si bien se prevé que los servicios especializados se amplíen o expandan en la nube en un futuro próximo, son los proveedores de almacenamiento en la nube los que sin lugar a dudas se consolidarán en la nube, en los próximos años.
PAGO POR USO COMO FORMULA EN LA NUBE. Democratización en las empresas gracias a la nube
Sobretodo en las empresas pequeñas o en las startups será la nube la que les permita buscar una solución rápida y económica para: responder mejor a la demanda, optimizar sus recursos y mejorar el servicio que ofrecen.
LA NUBE Y LA EMPRESA.
Desarrollar nuevos productos y servicios, nuevas líneas de negocio y la entrada eln nuevos mercados, son algunas de las consecuencias de la transformación de las empresas ya plenamente inmersas en el universo cloud. Existirá no una nube, sino muchas nubes.
LA SEGURIDAD EN LA NUBE
Además, en las empresa se hará una autoevaluación completa: no sólo se encriptarán los datos, sino que se controlarán los datos en tránsito, se comprobará qué tipo de registro se realiza, etc. Actualmente existen problemas relacionados con la protección y la seguridad de datos en la nube y también conviene investigar si la actual Ley de Protección de Datos define suficientes directrices para los controladores de datos.
En un futuro se mejorará la gestión de identidades y se reformularán las políticas de seguridad. Esto es, que las contraseñas que usamos ahora serán ciencia-ficción (por lo débiles que nos parecerán). Por este y otros motivos, la seguridad en los servicios cloud animará a muchas empresas a subirse a la nube.
Los analistas de Gartner comparten por qué la innovación continua, las métricas y la educación empresarial digital son las claves de la transformación digital.
La integración continua, los buenos datos y las métricas y el saber en qué se está transformando deberían ser las principales prioridades para los CIO que buscan una transformación digital exitosa. Antes de Gartner Symposium / ITxpo 2018, Smarter con Gartner se acercó a los analistas para que los CIO se concentren en el éxito digital.
¿Cuál es la clave para una transformación digital exitosa?
¿Cuál es el secreto de una transformación exitosa? Saber en lo que te estás transformando.
El futuro es CI CD (integración continua, entrega continua): versiones más pequeñas y frecuentes que aportan menos valor individualmente pero que, juntas, con el tiempo, crean más valor para todos sus accionistas, desde los ciudadanos y los clientes hasta las empresas y sus proveedores.
El futuro es más inteligente. Sabemos que AI está creciendo rápidamente en adopción. También sabemos que ha sufrido una serie de "inviernos de IA" en sus 62 años. Esta vez se ve diferente: su aplicación más común, de acuerdo con la Encuesta CIO de Gartner, es para detección de fraude, mejora de la experiencia del cliente y optimización del proceso. En algún momento, AI se combinará con CI CD para que las máquinas comiencen a escribir máquinas.
El futuro es más flexible a escala. Esto confiere resistencia a las empresas, lo que les permite salir ilesas de la agitación económica y política que hunde a sus competidores. Ya hemos visto que las industrias intensivas en activos y la TI con gran cantidad de activos buscan la forma de hacer que los activos que deben tener por razones competitivas o regulatorias se vuelvan a transferir a medida que lo dicte la dinámica ambiental. Por ejemplo, en la fabricación, hemos visto el sistema de producción de Toyota y la fabricación flexible, y últimamente la impresión en 3D. En informática, hemos visto XaaS, la nube y los ecosistemas de proveedores. Las empresas flexibles y durables llegarán a dominar a medida que sus competidores menos dinámicos sean eliminados en la próxima recesión.
La clave para una transformación digital exitosa es una buena métrica para impulsar la toma de decisiones efectiva. Las buenas métricas son indicadores principales con una relación causal defendible con los procesos comerciales y los resultados comerciales deseados. La investigación de Gartner delinea ocho maneras de categorizar las actividades de transformación digital que benefician su modelo de negocio actual, y seis formas de beneficiar a los modelos de negocio completamente nuevos.
Estas categorizaciones ayudan a guiar un enfoque equilibrado de la transformación que influye en las prioridades y las inversiones y crea una narrativa defendible para sus ejecutivos, su junta directiva y sus accionistas. Las buenas métricas de transformación digital no son ciencia de cohetes, pero muchas organizaciones luchan porque están por todo el mapa. Deje de buscar una lista que todos los demás estén usando, porque si se hace correctamente, la lista de otra persona no se aplicará a su transformación.
Obtenga las métricas de transformación correctas y mejore su capacidad para tener éxito y describa ese éxito a sus partes interesadas clave.
La clave es saber en lo que te estás transformando. Deberías poder decirme, en menos de dos minutos, en qué te estás transformando y por qué, sin utilizar palabras corporativas (esto es difícil), de una manera clara y motivadora para la primera línea. Tus compañeros deberían decir aproximadamente lo que acabas de decir, incluso si usan palabras diferentes. Esto es lo que llamo la "Prueba de transformación rápida y sucia para ejecutivos". Todas las grandes transformaciones digitales comienzan aquí.
La infraestructura de TI está evolucionando desde aplicaciones locales a una combinación de cargas de trabajo de origen interno y externo. El concepto de entrega de infraestructura global es un modelo de diseño que permite a los líderes de I & O planificar las mejores combinaciones de atributos para garantizar la entrega de infraestructura flexible y efectiva, donde sea que se necesite el recurso. Al seleccionar los socios adecuados, las empresas pueden crear infraestructuras que pueden adaptarse rápidamente a nuevos modelos de entrega (por ejemplo, conexiones cruzadas a centros de intercambio) y que pueden implementar rápidamente servicios en la nube específicos de la aplicación mientras minimizan la complejidad de la red. Transiciones IT esencialmente de un proveedor de hierro a un proveedor de servicios.
Educación empresarial digital. Utilice la educación para mejorar la preparación e impulsar la gestión del cambio en las TI para garantizar que los empleados comprendan su papel en el control de la transformación del negocio digital.
Demostrar conocimiento de nuevas tecnologías. Use su asiento en la mesa de administración ejecutiva para demostrar el conocimiento de las nuevas tecnologías y cómo pueden respaldar los casos de uso de negocios digitales.
Lidere la progresión analítica avanzada. Proporcione el nivel correcto de conocimiento y apoyo. Esto lo ayudará a florecer orgánicamente en toda la organización, generando ideas ingeniosas.
La cultura es la mayor barrera para escalar la transformación digital, como se refleja en la Encuesta CIO Gartner 2018. La cultura no se crea o cambia de la noche a la mañana; un liderazgo fuerte, roles claramente definidos y funciones activas para inspirar, comunicar y guiar a la organización a través de la transformación es imprescindible para el éxito.
Los clientes minoristas que se están transformando del comercio multicanal al unificado aprovechan el marco comercial digital de Gartner para garantizar la alineación entre su visión y estrategia. Además, estipula una planificación y un diseño adecuados antes de comenzar los esfuerzos de entrega y escalado.
Por último, la transformación respaldada por una plataforma de tecnología empresarial digital (que se centra en un núcleo de inteligencia e inextricablemente vinculado a los sistemas de TI), ecosistemas de socios, plataformas de clientes e Internet de las Cosas posiciona a los minoristas para lograr un éxito escalable.
No hacer "radio en la televisión". Romper las creencias limitantes, como los límites tradicionales de la industria o un alcance estrecho del recorrido del cliente que refuerce el incrementalismo.
Propósito clarificante y abrazar una mentalidad de crecimiento para seguir adelante a pesar de la inevitable incertidumbre.
Autor: Kasey Panetta
Hay que tener cuidado con un nuevo caso de phishing que circula estos días por Instagram que engaña a los usuarios para hacerse con sus datos personales. Para ello, los delincuentes aprovechan un preocupación común entre los internatutas, que es el cumplimiento de la ley de derechos de autor, y les amenazan con la posibilidad de que su cuenta sea cerrada.
¿Cómo funciona el engaño? Concretamente, los autores de esta estafa envían un correo electrónico al usuario de Instagram, acusándole de haber incumplido las normas en cuanto a derechos de autor, lo que puede conllevar el cierre de la cuenta, y dándole como solución que se rellene un sencillo formulario donde debe proporcionar información personal, así como sus datos de acceso.
Así lo ha denunciado la compañía de seguridad Sophos, que incluso destaca que la web a la que se deriva al usuario tiene un certificado «Https», el cual, gracias a la letra S y al candado que acompaña a la URL, puede mostrar que es un espacio seguro. Ciertamente, es seguro, pero se hace con la información del usuario.
La tentación de hacer clic en el enlace del correo electrónico es alta, especialmente si sabe que la «disputa» es falsa o fácil de resolver. El usuario suele ser consciente de que tomó las fotos él mismo y que puede probar rápidamente que no ha infringido los derechos de ningún autor.
Incauto, el usuario introduce la información que se le pide y al pinchar sobre la confirmación, esta va a parar a manos de los delincuentes. El servicio está bien trabajado y logra que el usuario no llegue a sospechar, ya que, después de todo este proceso, se redirige automáticamente a la página de inicio de sesión real de Instagram.
Además de hacerse con información personal, si el ciberdelincuente se hace con los datos de acceso de una cuenta, pueden engañar a amigos y familiares a través de conversaciones privadas en las que trate de engañarles de alguna manera.
Por todo ello conviene desconfiar ante una propuesta de negocios extraña o algún tipo de información en general que parezca falsa. También cuando una compañía solicite datos de acceso y más si lo hace con un mensaje en otro idioma -generalmente en inglés- al que tenemos configurada la cuenta.
Bárbara Bécares
La transformación digital afecta a todos los sectores, a todas las empresas. También a a las operadoras de telecomunicaciones y a Telefónica.
En este artículo quiero mostraros cómo es la transformación digital de una operadora de telecomunicaciones. Y lo examinaré desde el exterior, a partir de lo que nos dicen los analistas y expertos que deberíamos hacer. Y desde el interior, desde el seno de Telefónica y lo que está haciendo al respecto.
Empezaré primero por fuera:
Observemos, por ejemplo, el informe “Digital transformation for 2020 and beyond. A global telecommunications study“ elaborado por Ernst & Young a partir de las entrevistas con CIO y CTO de 36 organizaciones.
El estudio refleja algunos cambios disruptivos en el sector que han tenido lugar en los últimos años, como la revolución de los smartphones y la consiguiente explosión en la demanda de datos en movilidad y las nuevas posibilidades de explotar el comportamiento de los usuarios, o el auge de las Over The Top (OTT) que erosionan el mercado de las operadoras al tiempo que presionan a la baja los precios. Esto, sin embargo, no supone un descenso de la inversión en red, sino todo lo contrario, como demuestra el despliegue de la fibra o de LTE. El informe identifica no solo una alta inversión en redes sino que ésta viene acompañada por una alta inversión en TI, en sistemas, en busca de la agilidad y flexibilidad que el mundo digital exige.
El informe también identifica algunas tendencias en el comportamiento de las ‘telcos’ como la diversificación del porfolio hacia servicios como la televisión, cloud o IoT aunque, eso sí, con el lastre que supone que estos mercados adyacentes tienden a exhibir menores márgenes que el de las telecomunicaciones propiamente dichas. En esa dinámica, las operadoras -nos dicen- intentan proteger su core de negocio al tiempo que eluden, en la medida de lo posible, la competencia directa con especialistas tecnológicos u outsourcers de TI.
El documento muestra que las máximas preocupaciones son la competencia disruptiva y la falta de agilidad organizativa y que la agenda digital está dominada por los modelos de negocio digitales, la experiencia de cliente y el control de costes. También dicen los analistas que la innovación se concentra en virtualización y analítica de datos pero que los legados TI suponen un freno, así como la falta de capacidades en estas nuevas áreas de los profesionales, con la automatización de procesos como el mayor habilitador a largo plazo.
Y bien, en este contexto ¿qué dicen los expertos que deben hacer las operadoras de telecomunicaciones?
Lo primero, superar el lastre que suponen los sistemas legados como condición indispensable para alcanzar la agilidad propia del mundo digital así como un enfoque estructurado para el desarrollo de servicios digitales. También se hace necesario preparar las redes especialmente en cuanto a latencia y ancho de banda para dar soporte adecuado a nuevas aplicaciones como los vehículos autónomos, la realidad aumentada, etc. En ese sentido, 5G parece la apuesta de futuro.
Además, los expertos indican que los operadores deberían adoptar un nuevo enfoque de alianzas que incluyeran a OTT así como incubadoras de startups.
Apuntan también a una visión holística de la analítica de datos que incluya desde la red y las operaciones a los servicios digitales pasando por el marketing y los clientes.
Pero, sobre todo, sobre todo, los expertos apuntan a la necesidad de automatización de procesos y la relación de las personas. Este viaje consta de varias etapas que van de la automatización tradicional: el Business Process Management (BPM) a elementos más actuales como el Robotics Process Automation (RPA) o la automatización cognitiva o semicognitiva que incluye elementos de machine learning.
Este cambio debe ir acompañado, eso sí, de un cambio cultural y de mentalidad que va a precisar casi la misma atención que los puntos anteriores.
Para no quedarnos con la visión de un único informe, repasemos, por ejemplo, qué nos dicen los consultores de McKinsey en el libro ‘Digital @ Scale’. Para evitar que las operadoras de telecomunicaciones acaben convirtiéndose en commodities en el mundo digital, los expertos aconsejan trabajar en tres direcciones:
Hasta aquí las percepciones y propuestas de los analistas. Ahora os explico qué está haciendo Telefónica, vamos a ver la transformación digital por dentro.
En primer lugar, como os venimos contando en este blog, está invirtiendo y transformando la red. Telefónica lidera el despliegue de fibra y está muy avanzada en LTE, sin perder de vista la futura 5G, de la que ya ha realizado los primeros despliegues. No solo eso, que es lo más visible, sino que también está transformando toda la agregación y núcleo de red para conseguir una red todo IP más sencilla, eficiente y según la filosofía de las redes de próxima generación (NGN). Más aún, dispone de una arquitectura, UNICA, para acometer la virtualización de la red aplicando los principios de SDN (Software Defined Networks) y NFV (Network Functions Virtualization).
Hace años además que Telefónica decidió que quería ser un actor relevante en el mundo digital más allá de la conectividad y apostó por nuevos servicios. Es líder en televisión y también en materia de M2M (Machine To Machine), ámbito en el que Gartner la sitúa a la cabeza del cuadrante mágico. Pero además en cloud computing, y tiene soluciones de digital workplace, de eHealth, de hogar inteligente y así un largo etcétera. Recientemente incluso ha hecho demostraciones de coche conectado autónomo usando tecnología 5G, como explicará mañana un compañero. En todos estos nuevos servicios juegan un papel muy importante las soluciones de analítica, big data, machine learning e inteligencia artificial que ha desarrollado aprovechando el know how de Synergic Partners y la formación de una unidad específica, LUCA. Y, en este camino, ha forjado también alianzas, incluso con OTT, como demuestra el reciente acuerdo con Netflix.
Telefónica es consciente de que el mundo digital implica agilidad y eso la ha llevado a revisar y simplificar procesos y sistemas. Tiene una ambiciosa iniciativa de digitalización extremo a extremo mediante la implantación de los llamados ‘full stack’ en todas las operadoras del grupo. Y cuando automatiza procesos no se olvida, como señalaba el informe de Price Waterhouse, de las soluciones cognitivas y está en pleno desarrollo de su cuarta plataforma que da esa visión holística de datos extremo a extremo y que aprovecha también para mejorar la experiencia de cliente mediante soluciones como Aura, cuyas primeras versiones ya se encuentran disponibles en varios países.
Y todo ello acompañado de muchas iniciativas para la gestión del cambio que promueven la comunicación abierta, la colaboración, la diversidad, el uso de medios sociales interna y externamente, la cultura del dato… y tantas otras cosas. Y con una atención especial a la innovación mediante un modelo que impulsa el intraemprendimiento y adopta también modelos de innovación abierta articulados en torno a la iniciativa Open Future donde juega un papel muy relevante la red de aceleradoras de startups, Wayra, o el capital-riesgo, Amerigo, sin olvidarses de los jóvenes y del emprendimiento social a través de ThinkBig Jóvenes.
Si nos paramos a pensarlo un momento, la transformación digital de Telefónica, vista por dentro, no es muy diferente de la que aconsejan analistas y expertos, de la transformación digital vista desde fuera, ¿verdad?
Creo que ésa es una buena señal.
Ignacio G.R. Gavilán
Página 1 de 2
Países que nos han visitado
183 de 191
96% del planeta...
Programa de Excelencia Ejecutiva.
La radio de los gerentes
English / Español / Universiriencia
Marca el texto que deseas escuchar y presiona el icono del parlante ...
- A amistades que son ciertas, siempre las puertas abiertas.- A buen capellan mejor sacristan.- A buen entendedor, a señas.- A buen entendedor, pocas palabras.- A buen sueño, no hay cama dura.- A buenos ocios, malos negocios.- A buey viejo, pasto tierno.- A caballo regalado no hay que mirarle el diente.- A cada cerdo le llega su San Martin.- A cada cual lo suyo y a Dios lo de todos.- A cada puerta, su dueña.- A cada rey, su trono.- A cada santo le llega su dia.- A cada uno, Dios da el castigo que merece.- A cama chica, echate en medio.- A chillidos de puerco, oidos de carnicero.- A comer y a misa, solo una vez se avisa.- A confesion de parte, relevo de prueba.- A cuentas viejas, barajas nuevas.- A Dios rogando y con el mazo dando.- A donde fueres, haz lo que vieres.- A falta de caballos, troten los asnos.- A falta de pan, buenas son tortas.- A gloria huele el dinero, aunque salga del estercolero.- A grandes males, grandes enfermos.- A grandes males, grandes remedios.- A grandes penas, pañuelos gigantes.- A gusto de los cocineros comen los frailes.- A la aguja buen hilo, y a la mujer buen marido.- A la cama no te iras sin saber una cosa mas.- A la fea, el caudal de su padre la hermosea.- A la fuerza, no hay razon que la venza.- A la justicia y a la inquisicion, chiton.- A la larga o a la corta la mentira se descubre.- A la muerte, ni temerla ni buscarla, hay que esperarla.- A la mujer de su casa nada le pasa.- A la mujer, ni todo el dinero, ni todo el querer.- A la mujer y a la cabra, soga larga, soga larga.- A la mujer y a la guitarra, hay que templarla para usarla.- A la mujer y al caballo, no hay que prestarlos.- A la mujer y al galgo, en la vejez los aguardo.- A la mula vieja, aliviale la reja.- A mas palabras, mas vanidades.- A quien le duele la muela, que la eche fuera.- A la vejez cuernos de pez.- A los ajenos con la razon, a los propios con la razon o sin ella.- A los amigos tuertos, miralos de perfil.- A los conflictos y al miedo hay que hacerles frente.- A los hombres -como a los peces - hay que cogerlos por la cabeza.-. Amar es tiempo perdido, si no es correspondido.- A mal caracter, buena rutina.- A mal que no tiene cura, hacerle la cara dura.- A mala lluvia, buen paraguas.- A mas años, mas desengaños.- A mas doctores, mas dolores.- A mas palabras, mas vanidades.- A medida del santo son las cortinas.- A mi amigo quiero, por lo que de el espero.- A mi projimo quiero, pero a mi el primero.- A misa temprano, nunca va el amo.- A nadie le amarga un dulce, aunque tenga otro en la boca.- A padre ahorrador, hijo gastador.- A palabras necias, bofetones.- A palabras necias, oidos sordos.- A pan ajeno, navaja propia.- A pan de quince dias, hambre de tres semanas.- A pan duro, diente agudo.- A perro viejo no hay tus tus.- A perro viejo no se le enseñan trucos nuevos.- A quien debas contentar, no procures enfadar.- A quien Dios no le dio hijos, el diablo le da sobrinos.- A quien Dios quiere, el viento le junta leña.- A quien mucho tiene, mas le viene.- A quien no teme, nada le espanta.- A quien sabe guardar un centavo, nunca le falta un dolar.- A quien se aventura, Dios le ayuda.- A quien tiene malas pulgas, no le vayas con burlas.- A rio revuelto, ganancia de pescadores.- A su tiempo maduran las uvas.- A suerte mala, paciencia y buena cara.- A todo el mundo le agrada una lisonja.- A todo se acostumbra uno, menos a no comer.- A un clavo ardiendo se agarra el que se esta hundiendo.- A una mujer bigotuda, desde lejos se saluda.- A una mujer no hay que darle ni todo el dinero, ni todo el amor.- A veces ceder es la mejor manera de vencer.- A vino nuevo, odres nuevos.- Abeja que tiene miel, tiene aguijon.- Abogado, juez y doctor, cuanto mas lejos mejor.- Abriga bien el pellejo, si quieres llegar a viejo.- Abril, aguas mil; mayo, hasta que se pudra el sayo.- Abuelo millonario, hijo caballero, nieto pordiosero.- Abuso que se tolera se convierte en uso.- Aceptar favor de un amigo es hacerle otro.- Acertar errando es suerte y no talento.- Acertar errando, sucede de vez en cuando.- Aconseja al ignorante: te tomara por enemigo.- Afortunado en el juego, desafortunado en el amor.- Afortunado en el juego, tiene con que pagar los amores.- Agarra al toro por los cuernos, al hombre por la palabra.- Agua corriente, no mata gente.- Agua de cielo, no quita riego.- Agua espere y tarde sembre, sabe Dios lo que recogere.- Agua pasada no mueve molino.- Agua que no haz de beber, dejala correr.- Aguacero antes de las tres, buena tarde es.- Aguja fina, saca la espina.- Ahora adulador, mañana traidor.- Ahora al bueno le llaman tonto.- Ahorrar palo hace al muchacho malo.- Al amigo lo escojo yo, al pariente no.- Al amigo no lo busques perfecto, buscalo amigo.- Al amigo reconciliado, con un ojo abierto y el otro cerrado.- Al amigo y al caballo, no apretarlo ni apurarlo.- Al amigo y al pariente, medio mas de lo corriente.- Al anegado le llueve sobre mojado.- Al asno a palos y a la mujer a regalos.- Al bagazo no le hagas caso.- Al bien buscalo; al mal, esperalo.- Al bien hacer, jamas le falta premio.- Al borrico viejo, la mayor carga y el peor aparejo.- Al buen dia, metele en casa.- Al buen pagador, no le duelen las prendas.- Al buen segador, nunca se le olvida la hoz.- Al buey manso, dos lazadas.- Al buey viejo, pasto tierno.- Al catarro, con el jarro.- Al Cesar lo que es del Cesar y a Dios lo que es de Dios.- Al desagradecido, desprecio y olvido.- Al diablo y a la mujer nunca les falta que hacer.- Al enemigo que huye, puente de oro.- Al gato le gusta el pescado pero no mojarse los pies.- Al gato satisfecho no le preocupa el raton.- Al haragan y al pobre, todo le cuesta el doble.- Al hijo malo, pan y palo.- Al hombre de mas saber, una sola mujer lo hecha a perder.- Al hombre osado, la fortuna le da la mano.- Al ingrato, con la punta del zapato.- Al leñador caza, y al cazador leña.- Al maestro, cuchilla presto.- Al mal circo, le crecen los enanos.- Al mal cocinero le estorban hasta las cucharas.- Al mal escribano las barbas le estorban.- Al mal pagador, mas vale darle que prestarle.- Al mal panadero hasta la harina le sale negra.- Al mal paso, darle prisa.- Al mal pintor se le quedan calvos los pinceles.- Al mal segador la paja le estorba.- Al mal tiempo, buen paraguas.- Al mal tiempo, buena cara.- Al mal torero le molestan los cuernos.- Al malo, lo mejora el palo.- Al medico, al confesor y al letrado, no le traigas engaño.- Al mejor cazador se le muere el perro.- Al mejor cazador se le va una liebre.- Al mejor nadador se lo lleva el rio.- Al miserable y al pobre, la pena doble.- Al pajarillo le gusta su nidillo.- Al pan, pan y al vino, vino.- Al pavo hay que matarlo la vispera.- Al peor marrano la mejor bellota.- Al perro flaco, todo se le vuelve pulgas.- Al perro mas flaco, hasta las pulgas lo abandonan.- Al pobre le faltan muchas cosas; al avaro, todas.- Al pobre nadie lo quiere, y al viejo ni la mujer.- Al pobre y al feo, todo se les va en deseo.- Al que de lo ajeno se viste, el diablo lo desviste.- Al que Dios lo quiso, hombre lo hizo.- Al que Dios se la dio, San Pedro se la bendiga.- Al que escupe al cielo, en la cara le cae.- Al que fortuna le viste, fortuna le desnuda.- Al que huye del trabajo, el trabajo lo persigue.- Al que le caiga el guante que se lo chante.- Al que le cuesta le duele.- Al que le sobre el tiempo que me lo preste.- Al que le sobre el tiempo que se ponga a trabajar.- Al que madruga, Dios le ayuda.- Al que nacio para buey, del cielo le caen los cuernos.- Al que no fuma o toma vino, el diablo lo lleva por otro camino.- Al que no le gusta el caldo le dan la taza mas grande.- Al que no quiere caldo, tres tasas.- Al que tuvo piojos, liendres le quedan.- Al reves te lo digo, para que me entiendas.- Al santo que no me agrada, ni padre nuestro ni nada.- Al son que me tocan bailo.- Al toro, por los cuernos.- Al triste, el puñado de trigo se le vuelve alpiste.- Al viejo y al olivar, lo que se les pueda sacar.- Agua vertida, nunca cogida.- Aguja fina saca la espina.- Alabate queso rancio, que no hay quien te alabe.- Alabanza en boca propia es vituperio.- Alabanza propia, mentira clara.- Albañil seas y en el cierre de un tejado te veas.- Alegria y pesares vienen sin que los buscares.- Algo es algo, peor es nada.- Algunos matrimonios terminan bien, otros duran toda la vida.- Alla van leyes, do quieren reyes.- Ama al que te aconseja, no a quien te elogia.- Amar es tiempo perdido, si no es correspondido.- Amar sin deseo es peor que comer sin hambre.- Amar sin padecer, no puede ser.- Amarrar al perro con longaniza.- Amigo de todos, amigo de nadie.- Amigo es quien te ayuda, no quien te compadece.- Amistad con todos, confianza con pocos.- Amistad sin confianza es flor sin perfume.- Amor con amor se cura.- Amor con amor se paga.- Amor de lejos, amor de pendejos.- Amor, dinero o cuidado jamas es disimulado.- Amor loco dura poco.- Amor no quita conocimiento.- Amor nuevo, olvida el primero.- Amor que no es osado, amor poco estimado.- Amor, viento y ventura, poco duran.- Amor y muerte, nada mas fuerte.- Amor y vino, sin desatino.- Anda, ve y dile.- Andar con pies de plomo.- Ande yo caliente y riase la gente.- Ante el menesteroso, no te muestres dichoso.- Ante la duda, la lengua muda.- Antes de caminar se gatea.- Antes de hacer nada, consultalo con la almohada.- Antes de la caida llega la soberbia.- Antes de que te cases, mira bien lo que haces.- Aprender es experimentar.- Aprendiz de todo, maestro de nada.- Aquel que conozca sus engaños, podra huir de sus encantos.- Aquel tiene mas que necesita menos.- Arbol que mucho se trasplanta no crece.- Arbol que nace torcido, jamas su tronco endereza.- Arbol que no da fruto, pide sustituto.- Arca abierta, al ladron espera.- Arca cerrada con llave, lo que encierra no se sabe.- Arco iris al medio dia, es que llueve todo el dia.- Arrimar el hombro.- Arriero que vende mula, si no patea, recula.- Arrieros somos, por el camino andamos y en el nos encontramos.- Asiento caliente, ni de tu pariente.- Aun no ensillamos y ya cabalgamos.- Aunque el caballo sea bueno, se deben usar espuelas.- Aunque hoy goces de las dichas, teme mañana las desdichas.- Aunque la carne se vista de seda, carne se queda.- Aunque la jaula sea de oro, no deja de ser prision.- Aunque la mona se vista de seda, mona queda.- Aunque vayas a vivir un siglo, trabaja.- Ave que vuela, a la cazuela.- ¡Ay de mi, cuando todos me alaban!.- Ayudate que Dios te ayudara.- Bailan al son que les tocan.- Bailar con la mas fea.- Barbero, loco o parlero.- Barbero que no sea parler