Etiqueta: organización

HPE realiza otra reestructuración en su organización a nivel mundial     

Once grupos a nivel mundial representarán a HPE en los mercados donde la multinacional tiene las mayores oportunidades de crecimiento.  

Los líderes de estas once nuevas geografías sus regiones son Gilles Thiebaut: Francia, Heiko Meyer: Alemania, Austria y Suiza (también conocido como DACH), Marc Waters: Reino Unido e Irlanda, José María de la Torre: Europa del Sur, Luc Opdebeeck: Europa del Norte, Johannes Koch: Oriente Medio, África Europa del Este, Dan Belanger: América del Norte, Alfredo Yepez: América Latina, Narinder Kapoor: Asia Pacífico, Hitoshi Yoshida: Japón y Som Satsangi: India. 

Dentro de esta reorganización, el gigante tecnológico se embarcará en una nueva estructura de ventas para los equipos globales a partir del 1 de noviembre. El recién nombrado jefe de ventas Phil Davis reemplazará al veterano de HPE Peter Ryan. 

Las geografías representarán a HPE en los mercados donde tenemos las mayores oportunidades de crecimiento. HPE Next es una reinvención de la compañía para permitir que nuestros miembros del equipo sean más acertados y para realizar el potencial lleno de HPE”, afirmó Phil David, jefe de ventas de HPE. “Los principios rectores de HPE Next son cliente primero, enfoque y simplicidad. Esta nueva estructura basada en estos principios acercará nuestros recursos y la toma de decisiones al cliente“, informó Davis. 

La compañía tenía tres regiones clave como su GTM u organización de ventas: Américas, Europa (incluye Oriente Medio) y APJ (incluyendo China, Australia y Nueva Zelanda). Pero esta nueva estructura divide la región de Américas en dos, Europa en seis regiones y APJ se ha dividido ahora en tres regiones. Sólo hay tres países como geografías independientes y dos son de la región de la APJ, India y Japón. 

“La complejidad es una carga y nos arrastra hacia abajo. Tenemos que ser valientes en la eliminación de construcciones viejas”, añadió Davis. “Hay que romper la estrategia de ventas en regiones más pequeñas y enfocadas para aumentar los ingresos de HPE”. 

Redacción  

 

 

Qué es lo que debe ofrecer un científico de datos a la organización

El papel que juegan los científicos de datos es totalmente lucrativo, una de las razones es sus escases. Convertirse en un científico de datos varía dependiendo de la industria, pero hay habilidades comunes, experiencia, educación y formación que le dará la pierna en el inicio de su carrera de ciencia de datos.

Los científicos de datos son responsables de descubrir ideas a partir de cantidades masivas de datos estructurados y no estructurados para ayudar a dar forma o satisfacer las necesidades y objetivos específicos del negocio. El papel del científico de datos en el análisis de datos es cada vez más importante ya que las empresas dependen más de las grandes cantidades de datos y su análisis para impulsar la toma de decisiones y como cada vez más empresas se basan en la tecnología de la nube, la automatización y el aprendizaje automático como componentes principales de sus estrategias de TI.

El objetivo principal de un científico de datos es organizar y analizar grandes cantidades de datos, a menudo utilizando software diseñado específicamente para la tarea. Los resultados finales del análisis de datos de un científico de datos deben ser lo suficientemente fáciles para que todos los interesados ​​puedan comprender, ya sea especialmente aquellos que trabajan fuera de TI.

El enfoque de un científico de datos para el análisis de datos depende no sólo de su industria, sino también de las necesidades específicas del negocio o departamento para el que está trabajando. Antes de que un científico de datos pueda encontrar significado en los datos estructurados o no estructurados, los líderes empresariales, los departamentos y los gerentes deben comunicar lo que buscan. Como tal, un científico de datos debe tener suficiente experiencia en el dominio de negocios para traducir objetivos de la empresa o departamentos en entregas basadas en datos tales como motores de predicción, análisis de detección de patrones, algoritmos de optimización y similares.

Cuánto cobra un científico de datos

En 2016, la Oficina de Estadísticas Laborales de EEUU informa que el salario promedio de un científico de datos llegó a los 111.800 dólares al año. Es un campo de rápido crecimiento y lucrativo, según las predicciones del BLS los puestos de trabajo en este campo crecerá un 11% en 2024.

¿Qué hace un científico de datos?

La responsabilidad principal de un científico de datos es el análisis de datos, un proceso que comienza con la recopilación de datos y termina con las decisiones de negocios tomadas sobre la base de los datos finales del analista de datos.

Los datos que los científicos de datos analizan se basan en una serie de fuentes. Hay dos tipos de datos que caen bajo el paraguas de datos grandes: datos estructurados y datos no estructurados. Los datos estructurados se organizan, normalmente por categorías que facilitan la ordenación, lectura y organización de una computadora de forma automática. Esto incluye datos recopilados por servicios, productos y dispositivos electrónicos, pero rara vez se recopilan datos de entrada humana. Datos de tráfico del sitio web, cifras de ventas, cuentas bancarias o coordenadas GPS recopiladas por el teléfono son formas estructuradas de datos.

Es más probable que los datos no estructurados, la forma de datos de más rápido crecimiento, provengan de la información humana: comentarios de los clientes, correos electrónicos, videos, publicaciones de redes sociales, etc. Estos datos suelen ser más difíciles de clasificar y menos eficientes para gestionar con tecnología.

Normalmente, las empresas emplean a los científicos de datos para manejar estos datos no estructurados, mientras que otro personal de TI será responsable de administrar y mantener datos estructurados. Sí, los científicos de datos probablemente tratarán con un montón de datos estructurados en sus carreras, pero las empresas cada vez más quieren aprovechar los datos no estructurados para conseguir sus ingresos.

Requisitos del científico de datos

Cada industria tiene su propio perfil de datos grande para un científico de datos para analizar. Estas son algunas de las formas más comunes de grandes datos en cada industria, así como los tipos de análisis que un científico de datos probablemente tendrá que realizar, de acuerdo con el BLS.

  • Negocios: Hoy en día, los datos configuran la estrategia empresarial de casi todas las empresas, pero las empresas necesitan que los científicos de los datos tengan sentido de la información. El análisis de datos de los datos empresariales puede informar las decisiones sobre eficiencia, inventario, errores de producción, lealtad del cliente y más.
  • Comercio electrónico: ahora que los sitios web recogen más que datos de compra, los científicos de datos ayudan a las empresas de comercio electrónico a mejorar el servicio al cliente, a encontrar tendencias y desarrollar servicios o productos.
  • Finanzas: los datos sobre cuentas, transacciones de crédito y débito y datos financieros similares son vitales para un negocio, pero para los científicos de datos en este campo, la seguridad y el cumplimiento, incluida la detección de fraude, también son preocupaciones importantes.
  • Gobierno: Los grandes datos ayudan a los gobiernos a tomar decisiones, apoyar a los gobernantes y supervisar la satisfacción general. Al igual que el sector financiero, la seguridad y el cumplimiento son una preocupación fundamental para los científicos de los datos.
  • Ciencia: los científicos siempre han manejado los datos, pero ahora con la tecnología, pueden recopilar, compartir y analizar datos de los experimentos.
  • Red social: los datos de redes sociales ayudan a informar la publicidad específica, mejorar la satisfacción del cliente, establecer tendencias en los datos de ubicación y mejorar las características y servicios.
  • Salud: los científicos de datos pueden ayudar a mejorar los servicios de salud y descubrir tendencias que podrían pasar desapercibidas de otra manera.
  • Telecomunicaciones: todos los dispositivos electrónicos recolectan datos y todos esos datos necesitan ser almacenados, administrados, mantenidos y analizados.

Sarah K. White

 

Cómo iniciar la gestión de riesgo en la empresa

¿Qué es la gestión de riesgos?

Iniciemos con el tema básico, cuando se tiene algo de valor, ya sea como una red corporativa, un sitio web o una aplicación móvil, existe el riesgo de administrar para poder protegerlo. A medida que las organizaciones innovan y cambian la forma en que utilizan la tecnología, los riesgos también cambian. Los enfoques tradicionales y los controles ya no son lo suficientemente buenos. Caroline Wong, vicepresidente de Estrategia de Seguridad de Cobalt, ofrece algunas sugerencias para gestionar el riesgo en el moderno entorno empresarial actual.

El primer paso para gestionar el riesgo es saber exactamente qué es lo que se desea proteger. Es posible que una organización necesite proteger los datos de sus clientes, la información de pago o la propiedad intelectual. Una vez que sepa lo que es importante y por qué, entonces puede comenzar a adaptar su enfoque de gestión de riesgos.

Es importante conocer todas las formas que tienen los cibercriminales de acceder o comprometer los activos más valiosos de una empresa. Para ello es necesario utilizar herramientas, consultores o una plataforma de seguridad. De esta manera, el mayor riesgo que corre no es el riesgo que no conoce.

Uno de los métodos que se deben seguir para comprobar la propia seguridad de una organización son las pruebas de penetración, las cuales simulan la perspectiva del atacante. Gracias a esto la empresa puede ser consciente de los riesgos para poder tratarlos cuando sea necesario antes de que los malos exploten las vulnerabilidades y potencialmente comprometan las joyas de la corona. Aun así, se debe tener en cuenta que encontrar estas amenazas mediante este tipo de pruebas no mejora la postura de riesgo de la organización; en cambio, solucionarlas o eliminarlas sí.

Hay una gran cantidad de tecnología disponible para ayudar a las organizaciones a proteger sus redes y aplicaciones. Eso sí, las herramientas no funcionan por sí mismas, es decir, los problemas identificados por las herramientas -por lo general- no se pueden arreglar sin la intervención humana. La creatividad humana es necesaria para identificar los defectos de seguridad más interesantes, clasificarlos por la probabilidad de explotación y el impacto potencial, y tratarlos en consecuencia.

La priorización es un componente clave para gestionar el riesgo porque los presupuestos son limitados y las vulnerabilidades pueden parecer interminables. La realidad es que no puedes hacer todo. Es tan importante decidir explícitamente lo que no harás como lo que harás.

Claro que, si la forma en que una organización genera productos está cambiando, entonces los conjuntos de habilidades requeridos para gestionar el riesgo asociado también deben cambiar. Pero es importante tener en cuenta que a medida que las empresas cambian la forma en que construyen productos, los atacantes van evolucionando también la manera en que intentan atacar a las aplicaciones. A medida que los departamentos de TI trasladan sus operaciones a la nube, la gestión de riesgos debe centrarse más en las aplicaciones que en las redes.

Redacción

 

Altaba será el nombre de la nueva compañía descendiente de Yahoo

Marissa Mayer deja la organización y seguido se realizaron los cambios, ahora la empresa operará como vehículo de inversión para las participaciones en Alibaba y Yahoo Japón. Por el momento, la actividad sigue su rumbo y los usuarios no notarán cambio alguno.

Marissa Mayer ya se está preparando para decir adiós a Yahoo, pero se resistirá a perder los valores y actividades de la marca. La compañía ha informado a la Comisión Nacional de Valores de los Estados Unidos de que todas sus acciones serán controladas por Verizon cuando se efectúe la compra. En cualquier caso, se trata de un movimiento que notarán más los accionistas de Yahoo que los propios usuarios para los que los cambios serán mínimos, al menos de momento y aunque el nombre de la firma pase a ser Altaba en los próximos meses.

La organización cuenta con dos activos muy importantes: una red mundial de portales de Internet y una participación del 15% en el gigante chino Alibaba. Además, se espera que Verizon fusione las actividades del portal de Yahoo con AOL, que compró en 2015. En julio, poco tiempo después de que se anunciara la operación Yahoo, Tim Armstrong, CEO de AOL, explicó que la marca Yahoo iba a permanecer con ellos por “mucho tiempo”, y que invertirían en ella. En esos momentos Armstrong apostaba por trabajar codo con codo con Mayer, la cual no quería dejar su puesto bajo ningún concepto.

Parece que lo que ha motivado esta marcha, han sido entonces las dos brechas de seguridad que ha revelado la empresa en los últimos meses y que han socavado la marca y la reputación del equipo directivo. Incluso, se llegó a especular con la marcha atrás de Verizon en el proceso de adquisición.

Una vez que Verizon asuma la marca, Altaba comenzará a operar como vehículo de inversión para las participaciones en Alibaba y Yahoo Japón, una compañía independiente de la cual Yahoo solo posee el 35.6%. La mayor parte de ésta pertenece a Softbank Group y a ARM.

Altaba tendrá que comenzar sus actividades con la renuncia de hasta seis miembros directivos, entre ellos Mayer. El pasado mes de diciembre Armstrong mostró su disposición a que Mayer continue en el cargo y comentó que espera que Marissa juegue un papel “importante” en el futuro de Yahoo. Por lo tanto, parece que con Yahoo no solo se va el nombre, sino que la directiva se lleva una gran parte.

Redacción

 

Métodos para romper sistemas de seguridad basados en IA

La tecnología machine learning son los encargados en ayudar a las empresas a detectar, entre otras cosas, comportamientos sospechosos de los usuarios, software malicioso o compras fraudulentas. Pero, a pesar de que los sistemas de defensa se están haciendo más sofisticados, los atacantes acaban encontrando modos para evitarlos. Así, muchas de las herramientas de las organizaciones necesitan ser actualizadas constantemente para responder apropiadamente a las amenazas.

En cuanto a la seguridad física, hay errores en las herramientas que los ladrones aprovechan para actuar. Por ejemplo, comúnmente las alarmas anti incendios han sido propensos a activarse cuando se metían determinados alimentos en el microondas o en el horno, lo que ha llevado a reemplazar estos sensores por otros menos sensibles o a alejarlos directamente de las cocinas. “Si hay un detector de movimiento, y yo monto en bicicleta cerca todos los días para activarlo, conseguiría apagar la empresa”, señala Steve Gorbman, miembro de Intel. “Ahí tendría una oportunidad para entrar”.

A la utilización del mismo enfoque contra los sistemas de aprendizaje automático se ha bautizado como inundación. “En cuestiones de ciberseguridad, siempre va a haber alguien al otro lado con el objetivo de que los modelos fracasen”.

Con las inundaciones los atacantes aumentan las señales, a veces gradualmente, hasta el punto en que éstos pueden llegar incluso a pasar por actividad legítima para la empresa. O un ataque de denegación de servicio DDoS puede llevar hacer esta función. Para hacer frente a esto, las empresas necesitan tener una visión que vaya más allá del análisis de datos.

“Estamos ante un ecosistema cambiante, y tanto el aprendizaje automático como la inteligencia artificial no son mágicos. Se necesita la participación y el ingenio de los humanos”, ha indicado Zulfikar Ramzan, CTO de RSA Security.

Hasta ahora, al menos se necesitaba la experiencia humana para entender que el detector de humo estaba demasiado cerca del microondas o que era el chico que paseaba en bicicleta quien activaba la alarma. En términos de ciberseguridad, esto significa que es esencial comprender como funciona el negocio, y si los cambios de comportamiento de los particulares tienen sentido o pueden indicar comportamientos sospechosos.

De manera similar, la experiencia puede ayudar a los defensores a identificar los intentos de manipulación de los conjuntos de datos que se están utilizando para entrenar sistemas de machine learning.

Los profesionales de seguridad necesitan tener una estrategia establecida para averiguar si un atacante está tratando de engañar a una IA para hacerla tomar decisiones equivocadas. “Si alguien toma el camino erróneo basado en datos que cree ciertos, ¿cuánto tiempo podría tardar en descubrir el fallo?”, destaca Ramzan. “La percepción de las personas jugará un papel en este tema”, remarca Elizabeth Lawler, CEO y cofundadora de Conjur. “No existen varitas mágicas”.

En particular, las compañías han de procurar de no olvidarse de los sistemas que dan por seguros. “Comprobar estos sistemas puede llegar a ser una tarea rutinaria y molesta, por ello puede ser una buena idea la de considerar a un proveedor de servicios de seguridad administrados”, añade. “Además, los usuarios siempre van a ser el eslabón más débil sin importar cualquier sistema que se ponga en marcha”.

Maria Kolorov

10 propósitos para optimizar recursos en su empresa

Intelisis sabe que este 2017 lo acompañan nuevos desafíos en materia de tecnología y negocios, que las organizaciones e instituciones deben considerar para seguir desarrollándose dentro del mercado en el que compiten, y así, evitar cualquier tipo de rezagos o pérdidas que pongan en riesgo la existencia de ésta.

La eficiencia, incluida dentro de estos retos, es considerada como la capacidad para realizar o cumplir adecuadamente una función, fundamental para llevar un sano crecimiento de la organización, aludiendo a la necesidad de innovación y sistemas que dominen métodos útiles en cada tarea o labor dentro de las áreas organizacionales.

Para ello la firma ha desarrollado los diez propósitos para que empresas logren ser eficientes en sus procesos y comenzar con el pie derecho este próximo 2017:

  1. Invertir en una solución tecnológica empresarial. Adquirir herramientas de planificación de los recursos empresariales, como los ERP´s, hará más fácil la gestión de procesos y agilizará los ciclos de los mismos.
  2. Automatizar los procesos de la empresa. Toda la información, operación y administración debe estar automatizada para incrementar la productividad a lo largo y ancho de la organización.
  3. Administrar una red de contactos. Contar con un CRM (Customer Service Management o Gestión de Servicio al Cliente) es un propósito muy valioso, ya que el cliente es la parte más importante para las empresas. Conocer a fondo a los clientes, garantiza que se responda a sus necesidades y se les entregue un servicio óptimo.
  4. Proyectar una visión global de tus actividades. La solución llamada Bussiness Intelligence (BI), es una herramienta que permite integrar reportes, proyecciones y estimaciones para conocer los indicadores de rendimiento de mayor importancia para la empresa.
  5. Contar con una contabilidad electrónica. Con ella, se ahorra más del 50% en costos; reduce tiempos y errores en el cálculo de impuestos.
  6. Obtener un módulo fiscal avanzado. Con la finalidad de realizar consultas de todos los movimientos para su análisis, implementar los planes para el cumplimiento de los objetivos y anticipar resultados, el uso de un ERP permite integrar eficientemente al departamento fiscal en las operaciones del negocio.
  7. Crear un servicio postventa. Con ésta se genera mayor capacidad para atender prospectos de clientes y brindar un mejor servicio para los clientes cautivos.
  8. Trazar actividades en cada área y colaboradores involucrados. Definida como la integración empresarial y conexión a través del sistema ERP, logra una comunicación natural que reduce tanto costos como tiempos de respuesta de los clientes.
  9. Favorecer un mejor ambiente laboral. Al brindar análisis de la información, seguimiento de las tareas, oferta de nuevos proyectos, entre otros, logra que los empleados se integren y se sientan cobijados al trabajar en una empresa bien administrada, traduciéndose en un desempeño profesional que beneficia a la compañía en su totalidad.
  10. Crecer la rentabilidad de la empresa a doble dígito. Lograr un crecimiento constante y sostenido, es el resultado de la ejecución de los puntos anteriores, por lo que estas herramientas (ERP, CRM y/o BI), son fundamentales para ello.

La empresa concluye que, establecer propósitos incide en lo exitoso de los objetivos de una empresa.

Mejores prácticas evitan riesgos corporativos de seguridad

Actualmente, la educación en ciberseguridad puede ser parte del proceso de integración de una organización. Pero, aunque muchas personas saben que no hay abrir un correo electrónico de una fuente no identificada, o incluso de un amigo o compañero de trabajo que tienen vínculos o texto no característico, es inevitablemente que lo hagan. Estos ataques de phishing corren el riesgo de infectar a las organizaciones y pueden exponer aún más los activos críticos de la empresa.

Hay una miríada de acciones que representan riesgos significativos para las organizaciones: desde los correos electrónicos de phishing, el uso compartido de contraseñas, hasta la descarga de aplicaciones mediante el inicio de sesión del correo electrónico corporativo.

Ajit Sancheti, CEO y co-fundador de Preempt, examina las mejores prácticas que cada organización y sus usuarios deben implementar, tanto dentro como fuera de las redes corporativas, para reducir al mínimo las amenazas maliciosas.

No usar direcciones corporativas. Gran cantidad de aplicaciones disponibles, muchas personas descargan y se registran en aplicaciones de consumo para ayudar a agilizar sus procesos de trabajo. Sin embargo, muchos lo hacen utilizando direcciones de correo electrónico y contraseñas corporativas. Al volver a usar los inicios de sesión para aplicaciones de terceros, los empleados aumentan la superficie de ataque potencial para el acceso corporativo. Si una aplicación parece interesante pero no ha sido aprobada explícitamente por el trabajo, utilice credenciales de inicio de sesión personal.

No compartir contraseñas con nadie. Es genial tener acceso a una aplicación o servicio sólido y compartir la contraseña a amigos y familiares o a los proveedores con los que se trabaja. Sin embargo, la apertura de la accesibilidad a otros usuarios aumenta el potencial de una amenaza. Cuando se comparten contraseñas con aquellos que carecen de conciencia de seguridad, ya no se trata de quién confía, sino si pueden detectar riesgos y evadirlos antes de que sea demasiado tarde. Cuando las contraseñas se comparten entre amigos y familiares, el riesgo de un individuo se convierte en el problema de todos. En resumen, lo mejor es mantener una contraseña para uno mismo.

Bloquear el acceso a los ex empleados. Puede parecer obvio que el acceso de un individuo a las aplicaciones y cuentas debe ser apagado cuando se van de la empresa, pero no siempre es así. Hay que asegurarse de que los gerentes tomen la responsabilidad de comunicarse con el departamento TI para cerrar el correo electrónico y el acceso a otras aplicaciones y sistemas para evitar que los ex empleados accedan a cosas que no deberían.

No reutilizar nunca contraseñas. A nadie le gusta cambiar y recordar nuevas contraseñas pero es necesario hacerlo una vez cada tres a seis meses. Usar contraseñas seguras y nunca reutilizar las antiguas puede limitar significativamente el riesgo y la exposición. Las contraseñas a menudo son robadas sin que el usuario lo sepa y no se suelen utilizar inmediatamente. Basta con mirar las infracciones de LinkedIn, Yahoo, Twitter y otros. En algunos casos, la gente no sabía que su contraseña estaba expuesta hasta cuatro años después de que sucediera.

Biometría. Las organizaciones con información altamente confidencial deben tomar medidas para asegurar continuamente que los usuarios que acceden a ella son quienes dicen ser. Además del nombre de usuario y la contraseña, se debe verificar la identidad rastreando la actividad del usuario cada vez que inicie sesión. Utilizando biometría, por ejemplo, las organizaciones pueden mantener su red segura e incluso alertar a los usuarios si alguien está intentando iniciar sesión como ellos.

Saber sacar el negocio adelante durante una brecha. Cuando una organización piensa que puede haber sido atacada es importante tomar medidas para que no se detengan los negocios. Hay que comunicarse con los empleados para asegurarse de que saben lo que se supone que deben hacer y cómo pueden seguir trabajando como de costumbre. La aplicación de medidas de seguridad adicionales para garantizar el acceso legítimo a los sistemas sensibles durante un período de tiempo puede ser necesaria mientras se investiga la infracción. Implementar tecnologías como autenticación multifactorial puede ayudar aquí.

Proteger las cuentas privilegiadas. Una vez que los atacantes comprometen una cuenta, intentan moverse lateralmente para acceder a cuentas privilegiadas que tienen acceso elevado a la red. El acceso privilegiado significa un mayor riesgo de comprometer la red empresarial. Para mantener seguras las cuentas privilegiadas, hay que realizar un seguimiento de las éstas y examinarlas periódicamente para rebajar las cuentas con privilegios innecesarios y para eliminar cuentas obsoletas. Los usuarios privilegiados deben seguir estrictas directrices de seguridad para el uso de credenciales, ya que son valiosas para los hackers.

Redacción

 

8 claves para aumentar la productividad con el ERP

Ante el constante crecimiento tecnológico y la innovación de herramientas o instrumentos de TI, los procesos dentro de una compañía se vuelven mucho más eficientes, convirtiéndose en el punto focal para la gestión y control de la organización.

“Hoy día, el empresario debe de empoderar a sus colaboradores proporcionándole las herramientas necesarias que sean eficientes en sus actividades, del tal modo que ellos también reduzcan tiempos o lo aprovechen de distinta manera, eso es una de las tantas ventajas de la tecnología ERP” menciona Roberto Tatemura, Director de Marketing de Intelisis.

Ser productivo no solamente implica trabajar más en menos tiempo, es facilitar un buen ambiente laboral, usar eficientemente todo los recursos y capacidades de cada integrante del equipo de la organización e invertir en tecnología nueva que mejore la automatización y control del negocio.

A continuación, le compartimos 8 razones por las que un ERP hace que aumente la productividad de la compañía:

1.- Eficienta y mejora los procesos: un ERP facilita los procesos empresariales de todas las áreas de la compañía de forma holística. Con ayuda de estas plataformas tecnológicas, se agiliza la captura de datos y su interpretación, lo que se traduce en una reducción en tiempo de los ciclos, así como la realización de forma más rápida de reportes y organización en general.

2.- Proporciona técnicas de mejora continua: disminuye el tiempo de revisión o chequeo de pequeños cambios que suelen parecer insignificantes, pero que en ocasiones llevan horas o días resolver. Además de realizar un historial de cada acción en una factura, en un pago o en un documento en el que saber el status conlleva una exhaustiva y tardía revisión

3.- Mejora la comunicación corporativa: la innovación de un ERP permite conocer a fondo a los clientes y garantizar la entrega de un servicio óptimo ya que la arquitectura de esta herramienta está elaborada con el fin de dar un servicio postventa y proporcionar un continuo seguimiento, de manera muy personalizada.

4.-Retiene y aumenta a los clientes: en consecuencia, de agilizar los procesos tanto administrativos y con mayor organización como los que refieren en materia del negocio, al usar un ERP se genera mayor capacidad para atender a prospectos de clientes y brindar un mejor servicio para los clientes cautivos.

5.- Mayor seguridad en cada proceso: el propósito de un ERP es ejecutar la correcta manipulación de materiales, almacenamiento, sistemas de comunicación y controles de calidad para evitar fallas que pudieran derivar en procesos ineficientes.

6.- Mayor especialización en cada proceso: el ERP es un sistema enfocado a una mayor y mejor especialización y división del trabajo, que favorece la coordinación entre departamentos. En una empresa, entre más específicos sean sus procesos, mayor productividad genera.

7.-Motiva a los colaboradores: Es sumamente importante pensar en el equipo de trabajo para crear una filosofía ganar- ganar entre empresa y trabajador, por lo que la utilización de este sistema, facilita las tareas y logra que los empleados disfruten de sus tiempos libres.

8.- Favorece un mejor ambiente laboral: Al brindar análisis de la información, seguimiento de las tareas asignadas, oferta de nuevos proyectos e impulsando las habilidades de los empleados para incentivar vínculos sanos y un buen ambiente laboral dentro de la organización, logra que los involucrados se integren y sientan cobijados al trabajar en una empresa bien administrada, traduciéndose en un desempeño profesional que beneficia a la compañía en su totalidad.

En este mundo digital el reto de las empresas que brindan los ERP, es poner a éstas en un plano de competitividad alto que logran el crecimiento dentro del mundo globalizado, sin olvidarse de empezar desde los procesos internos de la propia compañía.

N. de P. Intelisis

¿Cuál es el personal que debe involucrarse en la seguridad?

Se ha detectado que las empresas muy ágiles están encontrando el equilibrio perfecto entre el presupuesto disponible en ésta área y la adopción de nuevas tecnologías capaces de hacer frente a las nuevas amenazas. Resulta fundamental hacer conciencia  de todas las partes implicadas.

Dependiendo del tamaño de la organización, la persona que tiene mayor responsabilidad a la hora de impulsar la seguridad y garantizar la mejor protección de la empresa recae en los miembros del consejo definidos como nivel C, a pesar de que los administradores TI y los responsables CISO o CSO son las personas que acaban siendo señalados al momento de depurar responsabilidades.

Lo que parece evidente es que cada empresa necesita de alguien que haga que la seguridad no sólo sea un elemento que forme parte del presupuesto de la compañía, sino que también haga la labor de formar y de extender la cultura de seguridad entre los empleados.

Josh Feinblum, vicepresidente de seguridad de la compañía Rapid7, destaca que “las empresas que se preocupan por la seguridad suelen tener detrás un equipo de liderazgo que se preocupa por los peligros actuales, o bien, es una empresa que ya ha sufrido algún ataque”. En muchas situaciones, no es una sola persona la que tiene la responsabilidad única de garantizar una respuesta. Mientras que, en otras áreas, las preocupaciones de los ejecutivos son de otra índole, en la de seguridad debe primar la prevención y despliegue de medidas con las que contrarrestar las situaciones de riesgo.

Existen compañías enfocadas en garantizar el buen funcionamiento de los controles regulatorios y evitar situaciones de catástrofes, en base a que otras empresas lo vienen demandando. De hecho, en ocasiones son las fuerzas externas las que impulsan los avances en pro de la seguridad, particularmente en situaciones de fusiones y adquisiciones de compañías.

Darrell Drystek, miembro senior de la AISS y del consejo de ISACA comenta que “la consecuencia de muchos problemas de seguridad radica en el fracaso de los que deben velar y liderar la seguridad, asociándose a un problema de gestión, más que un problema técnico”. De hecho, el equipo ejecutivo que realmente valora la seguridad, suele acabar teniendo el mayor impacto en sus decisiones.

Con el fin de impulsar el avance de la seguridad en cualquier negocio, debe existir una voz pragmática que represente la seguridad, un CISO o persona de seguridad de nivel superior. “Los equipos de liderazgo con experiencia no centran sus preocupaciones en el tipo de herramienta existente para poner freno a las amenazas, sino que se preguntan cómo actúan los malos y con qué es necesario contar para poder frenar sus acciones.

Por esa razón, las pequeñas organizaciones tienen un reto mayor. Travis Rosiek, director de tecnología de Tychon, comenta que “las pequeñas empresas cuentan con escasos recursos, tanto de personal como de presupuesto para garantizar una seguridad apropiada. Así, se encuentran con que deben abordar la gestión de la infraestructura TI junto al resto de factores asociados a la seguridad”. En este caso, comenta Rosiek, hay pocas posibilidades de que el responsable de TI pueda tener un amplio conocimiento y experiencia de las diferentes facetas de seguridad para reducir cualquier tipo de riesgo.

Pero no todo va en contra de las organizaciones más pequeñas puesto que según Rosiek, “los equipos de TI y seguridad suelen ser fuertes e interdependientes, cuando hay una crisis o algo sospechoso, están acostumbrados a unirse y colaborar muy bien”.

A medida que las compañías son más conscientes de la repercusión de los ataques y cómo pueden acabar con el funcionamiento de los negocios, las juntas de directivos se han involucrado mucho más que antes en orientar más presupuesto y reforzar el área de seguridad de sus organizaciones.

Rosiek indica que “desde una perspectiva de maduración, cuando el CISO reporta directamente al CIO incluso con audiencias en los consejos de dirección, significa que esas compañías están priorizando la seguridad en su organización”.

Por otro lado, cuando el CISO tiene menos valor en el comité de dirección y no tiene tanta visibilidad, se encuentra con grandes desafíos para que sus presupuestos asociados a seguridad sean aprobados.

Las empresas que son más ágiles, están encontrando el equilibrio entre el presupuesto disponible y la adopción de tecnologías capaces de hacer frente a las nuevas amenazas. Estas organizaciones tienen el tamaño adecuado, pueden moverse a la velocidad por sí mismas y mantenerse al tanto de lo que llega al mercado. En muchos casos, llevan a cabo sus propias investigaciones, de manera que el CISO impulsa el avance en el área de seguridad ayudado de un gran equipo de profesionales.

Para concluir, sin tomar en cuenta el tamaño de cualquier compañía, el impacto más grande viene cuando hay comprensión emocional de todas las partes interesadas. Debido a que uno de los mayores obstáculos a superar en seguridad radica en la percepción de que la seguridad se trata de restricciones, las compañías líderes en seguridad necesitan reforzar sus relaciones entre sí para ofrecer respuestas conjuntas y consensuadas hacia los clientes.

 

Kacy Zurkus, IDG News Service

Tips para evitar ciberataques internos

Departamentos aislados, contraseñas en los equipos de cómputo y archivos encriptados son algunas de las prudencias que una organización debe tener para impedir que sus propios empleados roben documentación sensible.

Las ciberamenazas están continuamente presentes en el día a día de las empresas. Por ello, los directivos son cada vez más conscientes e intentan tomar todas las medidas que sean necesarias para evitar un hackeo externo. ¿Qué pasa si el hacker actúa utilizando un intermediario? Las amenazas no sólo se pueden planear desde el exterior, sino que es posible atacar desde dentro si la empresa no está bien organizada. Y qué mejor intercesor que un empleado de la propia compañía.

Cualquier trabajador, ya sea por razones desconocidas, podría colaborar con un ciberdelincuente para robar documentos confidenciales o legales. Sólo se tendría que proveer al empleado de un USB cargado de malware, el cual está diseñado para extraer información del sistema deseado. El asalariado espera a que la computadora está despejada, introduce el pendrive para insertar el programa malicioso y obtiene todos los archivos ansiados.

Este ataque no debería de ocurrir si una organización está bien estructurada en cuanto a seguridad. Para empezar, los departamentos donde se tengan información delicada deben estar aislados y fuera de alcance de cualquiera que no forma parte de ellos. Se puede poner, por ejemplo, una puerta con seguro para que solo aquellos que trabajan allí puedan acceder a ese espacio. También, es importante que los ordenadores estén programados para que, si no se utilizan, la sesión se apague y sea necesaria una contraseña para volver a entrar.

Como conclusión, cabe destacar que los departamentos de las compañías deberían estar preparadas para poder detectar si alguien está copiando, descargando o eliminada documentación importante. Además, se debe requerir una contraseña cuando se quiera manipular algunos de esos archivos sensibles. Aun así, nadie debería ser capaz de utilizar el almacenamiento USB ya que se controla fácilmente con una apropiada configuración de Windows. Y, cuando se permita el uso, todos los datos escritos en la unidad USB deben estar encriptados. De esta manera, el acceso a esos archivos sería difícil o imposible.

Claudia Ortiz-Tallo