Connect with us

Tecnología

Tendencias en tecnología y gestión de personas para afrontar el 2023

Published

on

«El próximo año será un periodo de disrupción y grandes retos para la gestión de personas y queremos compartir los que, desde nuestra experiencia y visión, serán las tendencias fundamentales para estas áreas estratégicas en cualquier empresa”, explica Enrique Besa, CEO y cofundador de la plataforma Rankmi. Experiencia, cultura global, marca empleadora, oportunidades de desarrollo, diversidad, atracción y retención de talento son palabras claves que tendrán un rol protagónico en las tendencias de HR para el 2023:

Tendencias organizacionales Mayor personalización en la estrategia de bienestar La clave será la personalización de las estrategias empresariales para incidir en el bienestar emocional y financiero de las personas. De poco sirve un plan genérico, si difiere de las necesidades y aspiraciones de las diversas generaciones. Se trata de escuchar a los colaboradores, preguntarles qué beneficios necesitan que la compañía les ofrezca, y sobre la base de esa información, avanzar en la personalización de un programa de beneficios e incentivos que valoren y aprovechen totalmente.

Escuchar para construir experiencias memorables de las personas

La ‘felicidad organizacional’ incide en el compromiso y desempeño de los trabajadores. Se le puede definir como: ‘La construcción de lugares de trabajo excelentes, que impulsen activamente las mejores condiciones para que sus colaboradores desarrollen sus tareas felices y alineados a los propósitos de la empresa, y que se sientan parte integral de una organización que les apoya para florecer como personas’.

Construir una cultura global en la que todos los colaboradores se sientan valorados e integrados

Con el Home Office o el trabajo híbrido, el mayor desafío es hacerles sentir plenamente integrados a la cultura organizacional. Eso implica superar las barreras culturales, de idioma, costumbres, creencias religiosas y hasta los días feriados. Se trata de adaptarse a las normas laborales de cada país. Construir una cultura global implica manejar con acierto un conjunto de valores, a fin de que las personas se sientan felices y valoradas sin importar ubicación.

Integrar políticas de Work Life Balance
Cuando contamos con tecnología que nos aporta información relevante sobre la experiencia de los colaboradores, las áreas de RRHH pueden desarrollar estrategias que elevan efectivamente su calidad, y esto se logra cuando la empresa, de manera práctica, les ofrece beneficios concretos para armonizar su desarrollo profesional y personal, como flexibilidad de horarios, tiempo libre, capacitación o guarderías, entre otros.

Tendencias de tecnología aplicada a las áreas de Recursos Humanos

Adopción de nuevas y mejores tecnologías

Se ha demostrado que aquellas empresas que aún no integran tecnología en sus procesos de personas difícilmente podrán alcanzar sus objetivos de potenciar y mejorar el clima, la cultura, el desempeño y sobre todo mejorar el bienestar de sus colaboradores, entre muchas metas. Recordemos que entre los objetivos y beneficios principales de adoptar tecnología en las áreas de RRHH, destaca que sus administradores se pueden liberar de realizar procesos meramente operativos y se pueden concentrar en aspectos estratégicos, además de los evidentes ahorros en dinero y tiempo.

Integración de todos los procesos en una sola plataforma: más eficiencia y ahorro

La tendencia es contar con una plataforma all in one que concentre la mayoría de las tareas de administración de personas, con la capacidad suficiente para cubrir todas las etapas del ciclo del trabajador, incluidos los procesos de comunicación y administración de beneficios flexibles; lo cual también facilita la lectura de resultados para generar análisis claves para el negocio.

People Analytics e IA, el valor de los datos y más eficiencia en los procesos

De poco sirve la tecnología más avanzada, si la información que arroja no es analizada para tomar decisiones. Por eso en el 2023, el uso de la analítica de datos o People Analytics aplicado a RRHH será la metodología que agiliza la planificación, tomando como base información precisa y científica.

El Metaverso: realidad aumentada y su valor para los modelos híbridos

Ya se trabaja en el diseño e implementación de espacios de trabajo que mezclan Metaversos y realidad aumentada, con el objetivo de favorecer la interacción entre líderes y colaboradores en el marco de modelos de trabajo híbridos. En ese sentido, estos espacios virtuales generan beneficios a nivel del compromiso, sentido de pertenencia, marca empleadora y todo eso incide en la productividad de la organización.

Gamificación y cómo optimizar el reclutamiento, incentivos y la capacitación
En este ámbito hay mucho por hacer y se trabaja en el desarrollo de soluciones que permitan, por ejemplo, gamificar las evaluaciones de desempeño, los procesos de reclutamiento, el uso de beneficios, incentivos por puntos, wallets y hasta la entrega de recompensas o compensaciones a los colaboradores.

Seguridad y privacidad de los datos de los colaboradores

Los trabajadores necesitan certeza de que la data que una plataforma acumula, sobre su comportamiento e información personal, está segura. De ahí, que las empresas están en la obligación de cumplir con las normativas internacionales de protección de datos. Como ejemplo, está el “derecho al olvido” que hace referencia a impedir la difusión de información personal a través de internet, cuando su uso o publicación no cumple los requisitos de adecuación y pertinencia previstos en la normativa.

Hacia soluciones HR & Fintech para ofrecer un servicio más integral y eficiente

Cada vez es más apreciado y por lo tanto necesario agregar valor a la experiencia de las personas mediante programas de beneficios e incentivos financieros, cashback y hasta adelanto de sueldos para incidir positivamente en el bienestar de las personas.

Escuchar a los colaboradores en tiempo real

Las estrategias de employee listening buscan escuchar a tus trabajadores en tiempo real, a fin de comprender con mayor profundidad sus necesidades y aspiraciones, en la intención de mejorar su experiencia en la organización. Se trata de ir más allá de las encuestas regulares de engagement o clima, apelando a las encuestas de pulso, incorporación, permanencia y/o salida, además de un buzón electrónico para la recepción de comentarios, entre otras opciones para escuchar, analizar y actuar con base en lo que los colaboradores exponen.

“El 2023 sin duda será un año complejo y emocionante, que trae consigo retos importantes como los relacionados con la inflación, o la implementación del aumento de días de vacaciones, por lo que la mayor recomendación es comenzar a prepararnos desde ahora con las herramientas adecuadas a nuestras necesidades, ya que es una forma eficiente de mantener y mejorar la productividad, así como las finanzas de las empresas”, concluye Enrique Besa.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

RESPONSABILIDAD SOCIAL

Hacia una gestión más efectiva de emergencias: el modelo integrado de Kabat One

Published

on

By

En un contexto donde anticiparse y actuar frente a riesgos complejos es más crucial que nunca, Kabat One, la innovadora plataforma especializada en gestión de riesgos y seguridad operativa hará su lanzamiento oficial en Expo Seguridad México 2025. El evento se realizará del 24 al 26 de junio en el Centro Banamex, Ciudad de México, y será el escenario perfecto para presentar su avanzado ecosistema tecnológico.

El mercado global de gestión de riesgos alcanzará los 20.6 mil millones de dólares en 2025, según MarketsandMarkets; organizaciones en todo el mundo están apostando por herramientas tecnológicas que permitan detectar, analizar y responder a amenazas con agilidad y precisión.

Es en este marco que Kabat One introduce una solución única que unifica el lenguaje operativo de múltiples fuentes de información —desde sistemas de videovigilancia y sensores hasta alertas ciudadanas— para transformar datos dispersos en decisiones claras y efectivas. Esta capacidad de integración convierte a la plataforma en un aliado estratégico indispensable para gobiernos, empresas privadas y comunidades residenciales que enfrentan retos crecientes en seguridad y protección civil.

«Hoy más que nunca, la tecnología debe estar al servicio de la vida. En un entorno donde las amenazas evolucionan constantemente, la capacidad de anticipar, responder y actuar en tiempo real es vital«, comentó Mauricio Swain CFO, de Kabat One. «Nuestra propuesta es más que tecnológica, es humana. Está diseñada para que cualquier operador, desde un C5 hasta una empresa privada o una colonia, pueda reaccionar antes de que una emergencia se convierta en tragedia».

Entre las soluciones destacadas que Kabat One presentará en Expo Seguridad 2025 se encuentran su plataforma de despacho asistido (CAD) y su software especializado en inteligencia y seguridad, herramientas que facilitan la colaboración fluida entre distintas instancias operativas para actuar de manera coordinada y eficiente.

El sistema está diseñado para adaptarse a diversos niveles de operación —desde centros de monitoreo municipales hasta instalaciones corporativas de alta seguridad— manteniendo siempre un enfoque en la usabilidad y accesibilidad tecnológica.

Expo Seguridad 2025 reunirá a más de 17,000 profesionales y 400 expositores, impulsando innovación, formación y alianzas estratégicas en seguridad industrial, protección laboral y tecnología avanzada en Latinoamérica.

Continue Reading

Tecnología

Proteger la información de usuarios, prioridad empresarial

Published

on

By

La seguridad de la información y la privacidad de los usuarios es uno de los pilares más importantes que deben considerar las empresas dedicadas al transporte. Con el objetivo de brindar confianza a sus clientes y aliados, TeleVía, empresa líder en innovación en el sistema de cobro electrónico de telepeaje en México cuenta con certificaciones de clase mundial, claves para el sector de la movilidad.

Protección de la información

Los datos sensibles de los usuarios son un tesoro que las compañías dedicadas a la movilidad deben proteger, ya que en México el sector del transporte ocupa el tercer lugar de los segmentos más atacados por amenazas cibernéticas de acuerdo con ESET Security. Para lograr esta protección, es necesario optar por prácticas actualizadas y alineadas a estándares internacionales que refuercen la gestión, seguridad y confidencialidad de la información.

Para TeleVía, la protección de los datos de sus usuarios es clave, por ello, ha puesto en marcha dentro de sus procesos la certificación ISO/IEC27001:2022, norma internacional que establece requisitos para implementar y mantener un sistema de gestión de datos seguros, conservando la confidencialidad, integridad y disponibilidad de estos.

Seguridad al utilizar tarjeta de crédito

Las tarjetas de crédito se han convertido en una de las formas más utilizadas para realizar pagos. Durante 2023, se realizaron 4,626 millones de pagos con tarjetas en comercios tradicionales y electrónicos, de acuerdo con cifras de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF). 

Frente a ello, una de las certificaciones clave para asegurar el uso de tarjetas es PCI DSS v.4.0, un estándar internacional diseñado para exigir a las organizaciones la implementación de controles y buenas prácticas que protejan la información financiera de los clientes, robusteciendo la seguridad de las transacciones realizadas a través de este método. Contar con esta certificación le ha permitido a TeleVía incrementar el nivel de certidumbre respecto a la seguridad y respaldo de los datos financieros de los usuarios a nivel internacional para ejecutar transacciones en las plataformas de TeleVía.

Inteligencia Artificial aplicada a la seguridad 

Adicional a la certificaciones antes mencionadas, TeleVía ha reforzado su postura de ciberseguridad mediante el uso de controles de última generación e IA operados a través de un SOC (Centro de Operaciones de Seguridad, por sus siglas en inglés) con el objetivo de identificar, prevenir, detectar y responder ante un incidente de seguridad de la información que pudiera comprometer los datos de clientes y partes interesadas, buscando en todo momento, mejorar de manera continua para dar tratamiento a las amenazas del entorno dinámico y adverso que enfrentan las empresas nivel mundial. 

En TeleVía, la ciberseguridad es una prioridad esencial para proteger tanto a los usuarios como a las empresas aliadas. Por ello, la marca se compromete de manera continua a ofrecer una experiencia segura y confiable, respaldada por certificaciones internacionales de primer nivel que fortalecen la seguridad y refuerzan la confianza en sus servicios.

Continue Reading

Tecnología

Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes

Published

on

By

A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona tiene 168 contraseñas de cuentas personales. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. ESET, compañía líder en detección proactiva de amenazas, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.

“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error y representar un peligro para nuestra información.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas en alguna de las brechas de información históricas. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».

Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: Malware Infostealer, diseñado para robar los datos de acceso, según un informe, el año pasado se robaron 3,200 millones de credenciales, la mayoría (75%) a través de infostealers. Las filtraciones de datos a gran escala, en las que los hackers recopilan bases de datos enteras de contraseñas y nombres de usuario de terceras empresas. El credential stuffing, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.

Las consecuencias de que un atacante acceda a una cuenta inactiva personal podrían ser:

  • Utilizarla para enviar spam y estafas a los contactos (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.
  • Buscar información personal o datos guardados de tarjetas que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.
  • Vender la cuenta en la dark web, sobre todo si tienen algún valor adicional, como una cuenta de fidelización o de millas aéreas.
  • Vaciar la cuenta de fondos (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, se estima que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.

Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de Colonial Pipeline de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el ataque de ransomware en 2020 al distrito londinense de Hackney se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.

Para mitigar los riesgos mencionados algunos proveedores de servicios, como GoogleMicrosoft y X, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:

  • Realizar auditorías periódicas y eliminar las cuentas inactivas: una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.
  • Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.
  • Comprobar las políticas de eliminación del proveedor de la cuenta para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta
  • Pensar dos veces antes de abrir una cuenta.

Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:

  • Activar la autenticación de dos factores (2FA), de modo que, aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.
  • No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin utilizar una VPN), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.
  • Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los infostealers). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.

“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/consejos-seguridad/cuentas-abandonadas-puerta-entrada-para-ciberdelincuentes/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Continue Reading

Más noticias

The Front Line Copyright © 2021