" En unos y ceros explico la vida que llevo, y codifico lo que mi mente quiere imaginar... "

Connect

¿Qué es la computación en la nube?

La nube
La nube

La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones necesarias para administrar su empresa o negocio.
La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones necesarias para administrar su empresa o negocio.
Con Cloud Computing, las empresas pueden almacenar datos importantes, acceder a procesadores de texto de forma remota, utilizar servicios de correo electrónico y similares.
En otras palabras, se conoce como una ventanilla única para todos sus requisitos informáticos sin tener que ejecutar software pesado en su computadora.
La computación en la nube es tendencia en la sociedad digital.  Las empresas que ofrecen servicios gestionados en la nube deben contar con importantes sistemas que creen copias de seguridad para almacenar o procesar datos adecuadamente para los clientes.
¿Cuáles son las ventajas del servicio Cloud Computing?
La nube para cualquier negocio seguramente tendrá una variedad de ventajas.  Después de todo, la computación en la nube se está convirtiendo en un pilar de la tecnología.  Las grandes empresas han podido cumplir sus objetivos yendo en esta dirección.
Las ventajas del servicio de computación en la nube son:

  • Es la mejor manera de disminuir el desperdicio de recursos porque solo contrata el servicio de computación en la nube cuando lo necesita.




  • No se necesita mantenimiento.
  • Fácil acceso y una perspectiva global.
  • Los datos se respaldan con regularidad y no hay temor a pérdidas.
  • Reducción de los costes de formación del personal.

La computación en la nube consiste en dar toda la carga a los expertos para un flujo continuo de trabajo y actividad comercial.
Hay muchas ventajas de utilizar la nube.  Esta publicación lo ayudará a comprender los fundamentos básicos y la importancia de la computación en la nube.

0 Comments , ,

Montar un servidor web con un PC viejo

Servidores Web

Para tenerlo como servidor domestico te sobra con cualquier distribución linux o incluso Windows e instalando un paquete ya preparado

Suelen llamarse LAMP en Linux y WAMP en Windows.

A de “Servidor Apache

M de “Base de datos relacional MySQL

P de “PHP

Si tu intención es dar servicio a personas fuera de tu red ya es algo más complejo y requiere de más ajustes como permisos en tu router/firewall y ten en cuenta que no tendrás nombres de dominio y que tu IP seguramente será dinámica.

Pero para hacer pruebas a nivel local, montar una pequeña intranet e incluso con algunos programas adicionales convertir ese pc viejo en un servidor de archivos o similar te va a sobrar

0 Comments , , ,

Por qué la IP local es siempre 192.168?

Ip Local

Es una de la redes definidas como privadas por la IANA.

Las redes privadas no pueden ser anunciadas en internet. Por lo tanto se evita que haya conflicto entre una direccion local y una publica.

Estas redes privadas siempre deben acceder a Internet mediante NAT/PAT

Existen otras redes privadas como la 10.0.0.0 y la 172.16.0.0

Teoricamente con IPv6, al haber muchas mas direcciones se podrian utilizar en entornos de hogar y empresarial

0 Comments , ,

¿Por qué se usa Python y no Java para la ciencia de datos? ¿No es Java más estable?


Java es un lenguaje complejo, muy usado por programadores profesionales en ambientes corporativos. Python por otro lado es un lenguaje fácil de aprender, más divertido y que cuenta con muchos paquetes científicos bastante sencillos. Cómo la sintaxis de Python es simple y además es un lenguaje dinámico que no requiere una fase de compilación, permite probar cosas con rapidez, lo que es muy útil para explorar y experimentar, que es lo que hacen los científicos.

0 Comments , , ,

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología

A medida que el número total de personas que trabajan desde casa ha aumentado drásticamente en los últimos dos años, también lo ha hecho el número de personas que utilizan toda su propia tecnología para sus trabajos. Si es un trabajador remoto que depende de su propia PC para realizar su trabajo, es posible que corra un mayor riesgo de sufrir algunas de las principales amenazas que están afectando a la industria informática en su conjunto.

Relativamente pocas personas toman todas las precauciones recomendadas cuando usan su propia tecnología. Si bien es poco probable que las personas estén involucradas en comportamientos más riesgosos que antes, el hecho de que pocas personas tengan tiempo para seguir todas las noticias relevantes de ciberseguridad significa que algunas personas pueden no ser conscientes de ciertas amenazas activas. Eso puede explicar cómo se utilizó un administrador de contraseñas para instalar código malicioso en una gran cantidad de equipos cliente.

Aunque es posible que no desee seguir todas las noticias que surgen sobre problemas de seguridad a diario, es posible que le resulte útil prestar mucha atención al menos a aquellas que lo afectan directamente. Quizás lo más importante es que querrá instalar mitigaciones para las infracciones más importantes.

Seguimiento y respuesta a violaciones de datos sin un departamento de TI

Los trabajadores remotos recién acuñados aún podrían estar acostumbrados a la idea de tener personal del departamento de TI cerca para instalar actualizaciones y monitorear sus programas de seguridad. Todos estos servicios se eliminarían de inmediato en el momento en que cualquiera de estas personas comience a trabajar desde casa. Entra en un ritmo en el que te asegures de editar la actualización del software de tu sistema y del navegador quizás una vez a la semana. Solía ser que la mayoría de las amenazas eran a nivel de sistema operativo, pero eso ha cambiado porque los navegadores web se han convertido esencialmente en plataformas de aplicaciones dedicadas, así como en programas en sí.

Considere trabajar con algún tipo de proveedor de servicios administrados que esté fuera de su organización. Aunque pueda parecer costoso, en realidad podría ahorrarle una gran cantidad de dinero al administrar muchas de las cosas que de otro modo habría relegado al personal de su departamento de TI. Según los expertos de la firma de ciberseguridad Aura, más de 3 millones de personas informaron alguna forma de fraude en línea en 2019. Es probable que ese número aumente en órdenes de magnitud como resultado de la mayor cantidad de personas que trabajan desde casa ahora. Empresas como esta han comenzado a crecer precisamente por esta razón.

Es posible que a los usuarios avanzados no les guste la idea de que otra persona administre sus máquinas por ellos, razón por la cual algunos han recurrido a los programas de capacitación proporcionados por los empleadores. Aproveche este tipo de oportunidad si está disponible, porque generalmente es gratis y puede impartir bastante información sobre las mejores formas de fortalecer cualquier software remoto que tenga que usar para comunicarse con su trabajo.

Las aplicaciones de chat como Discord y Zoom son relativamente seguras, pero los malos actores pueden tomar el control de ellas e introducir lo que quieran en ellas. Es por eso que ha habido tantas historias de terror recientes de usuarios desafortunados a los que les han secuestrado sus videos. Trabajar con el servicio proporcionado por su empleador podría ser la mejor manera de evitar que esto suceda.

Sin embargo, lo que es más importante, hay algunas cosas que puede hacer fácilmente en este momento para mejorar drásticamente su posición de seguridad.

Cambiando los comportamientos en línea en unos minutos

Almacenar información confidencial en una PC local es una receta para problemas, pero es algo que innumerables personas hicieron bien antes de siquiera considerar trabajar desde casa. Mire una guía como la clasificación del software de almacenamiento en la nube Yummy Software y vea si hay un servicio seguro de almacenamiento en la nube al que pueda cambiar. Migre archivos confidenciales a estos servicios y luego acceda a ellos solo desde una conexión cifrada.

Tan pronto como desee eliminar un archivo sensible de su disco duro local, asegúrese de sobrescribirlo. Eliminar archivos solo libera el espacio asociado con ellos, por lo que los datos reales permanecen. Querrá utilizar una herramienta de eliminación segura que pueda ayudar a ocultar cualquier rastro de lo que vino antes.

Es posible que los usuarios de Macintosh quieran considerar activar la casilla de verificación «Vaciar papelera de forma segura», que sobrescribirá todo lo que tenga en la lata. Es posible que los usuarios de Windows y Linux quieran probar una utilidad de terceros que haga lo mismo. Sin embargo, no instale ninguna utilidad casera cuestionable. Se descubrió que una suite de administración de paquetes tenía un problema importante asociado, y es probable que otras también lo tengan.

Borre el historial de su navegador de forma regular. Esto es bueno no solo por motivos de seguridad sino también por motivos de rendimiento. Muchos profesionales de TI pueden contar historias de terror sobre PC en las que tuvieron que trabajar donde los usuarios no habían borrado el caché en mucho tiempo. Por lo general, esto es tan fácil como hacer clic o tocar un solo elemento del menú.

Active la navegación segura en navegadores basados en Chromium como Google Chrome o Microsoft Edge. También puede hacer que su navegador envíe una marca de no rastrear, lo que puede ayudar a limitar el rastreo hasta cierto punto. Los profesionales de la computación a veces argumentarán que esto no hace mucho, pero no puede hacer daño. Dado que el 56 por ciento de los empleados utilizan PC para trabajar desde casa, es probable que esto pronto tenga un efecto de inmunidad colectiva en algunos tipos de amenazas en línea.

Limpia también tu carpeta de descargas con regularidad. Muchas personas terminan con mucha información en su repositorio de descargas y ni siquiera se dan cuenta. Parte de este material puede ser sensible y otros archivos, como los ejecutables, pueden ser realmente destructivos. Tómese unos minutos para pensar también en lo que está descargando, ya que no desea dañar inadvertidamente una PC que también está usando para el trabajo.

Los torrents a menudo se consideran peligrosos y siempre existe el riesgo de que alguien pueda ver lo que está descargando, especialmente si está conectando una red remota para trabajar. Examine una lista de las mejores VPN para descargar torrents de forma segura, y es posible que encuentre algo que pueda ayudarlo a reducir su riesgo. En general, descargar torrents de ISO de distribución de Linux, materiales de Internet Archive o archivos enormes tiende a ser más seguro que los juegos o la música.

Tan pronto como haya probado estos consejos, querrá pensar en reducir su superficie de ataque general.

Eliminar aplicaciones que ya no usa

Cada pieza de software en su PC, teléfono o tableta es un vector de ataque potencial. Reserva algo de tiempo y elimina todo lo que no necesites. Puede pensar que tener programas antiguos no le hace ningún daño, pero tenga en cuenta que los malos actores en un ciberataque muy publicitado usaron Telegram para controlar un agente remoto.

Eso no sugiere que algo como Telegram sea intrínsecamente inseguro, pero deshacerse de las cosas que no usa reduce su superficie de ataque total. Haga un apagado en frío una vez que haya terminado de deshacerse de los programas antiguos y luego vuelva a poner su máquina en línea. Ejecute una auditoría de contraseñas tan pronto como haya terminado y cambie cualquier cosa que parezca estar comprometida.

Es cierto que todo esto es mucho trabajo, pero puede ahorrarle mucho tiempo y dinero más adelante. Intente programar algo de tiempo un par de días a la semana, y pronto descubrirá que hacer las tareas de mantenimiento digital es tan fácil como todo lo demás en su plato.

0 Comments ,

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal

Los ciberdelincuentes con presuntos vínculos con Pakistán continúan dependiendo de la ingeniería social como un componente crucial de sus operaciones como parte de una campaña de espionaje en evolución contra objetivos indios, según una nueva investigación.

Los ataques se han relacionado con un grupo llamado Tribu Transparente , también conocido como Operación C-Major, APT36 y Mythic Leopard, que ha creado dominios fraudulentos que imitan a las organizaciones militares y de defensa legítimas de la India, y otros dominios falsos que se hacen pasar por sitios de intercambio de archivos para albergar artefactos maliciosos.

«Si bien el personal militar y de defensa siguen siendo los objetivos principales del grupo, Transparent Tribe apunta cada vez más a entidades diplomáticas, contratistas de defensa, organizaciones de investigación y asistentes a conferencias, lo que indica que el grupo está ampliando sus objetivos», dijeron investigadores de Cisco Talos el jueves.

Estos dominios se utilizan para entregar maldocs que distribuyen CrimsonRAT y ObliqueRAT, y el grupo incorpora nuevos señuelos de phishing como documentos de currículum, agendas de conferencias y temas de defensa y diplomáticos en su conjunto de herramientas operativas. Vale la pena señalar que APT36 se vinculó anteriormente a una campaña de malware dirigida a organizaciones en el sur de Asia para implementar ObliqueRAT en sistemas Windows bajo la apariencia de imágenes aparentemente inocuas alojadas en sitios web infectados.

Las infecciones de ObliqueRAT también tienden a desviarse de las que involucran a CrimsonRAT en el sentido de que las cargas útiles maliciosas se inyectan en sitios web comprometidos en lugar de incrustar el malware en los propios documentos. En un caso identificado por los investigadores de Talos, se descubrió que los adversarios usaban el sitio web legítimo de la Asociación de Industrias de la India para alojar el malware ObliqueRAT, antes de configurar sitios web falsos que se asemejan a los de entidades legítimas en el subcontinente indio mediante el uso de una utilidad de copiadora de sitios web de código abierto. llamado HTTrack.

Otro dominio falso creado por el actor de amenazas se hace pasar por un portal de información para la 7ma Comisión Central de Pago (7CPC) de India, instando a las víctimas a completar un formulario y descargar una guía personal que, cuando se abre, ejecuta CrimsonRAT al habilitar macros en la hoja de cálculo descargada. En una línea similar, un tercer dominio deshonesto registrado por los atacantes se hace pasar por un grupo de expertos indio llamado Centro de Estudios de Guerra Terrestre (CLAWS).

«Transparent Tribe se basa en gran medida en el uso de maldocs para difundir sus implantes de Windows», dijeron los investigadores. «Si bien CrimsonRAT sigue siendo el implante básico de Windows del grupo, su desarrollo y distribución de ObliqueRAT a principios de 2020 indica que están expandiendo rápidamente su arsenal de malware de Windows».

Al expandir su victimología, cambiar su arsenal de malware y diseñar señuelos convincentes, el actor de amenazas ha mostrado una clara voluntad de dar a sus operaciones un barniz de legitimidad con la esperanza de que hacerlo aumentaría las probabilidades de éxito.

«Las tácticas, técnicas y procedimientos (TTP) de Transparent Tribe se han mantenido prácticamente sin cambios desde 2020, pero el grupo continúa implementando nuevos señuelos en su conjunto de herramientas operativas», dijeron los investigadores. «La variedad de señuelos maldoc que emplea Transparent Tribe indica que el grupo todavía depende de la ingeniería social como un componente central de sus operaciones».

0 Comments

Conectado por VPN pero sin internet: Solución

Señales de problemas con las VPN

El uso de servicios VPN ha crecido mucho en los últimos tiempos. Cada vez está más presente en nuestros dispositivos. Este tipo de herramientas es muy útil para ocultar la dirección IP, mejorar la privacidad y seguridad al conectarnos a una red Wi-Fi pública e incluso acceder a servicios que puedan estar restringidos geográficamente. Ahora bien, en ocasiones pueden surgir problemas. Podríamos tener dificultades para conectarnos con normalidad y lograr que este tipo de programas funcionen como nos gustaría. En este artículo vamos a hablar de cómo solucionar cuando la VPN está conectada pero no tenemos acceso a Internet.

La VPN se conecta pero no tiene Internet

Es un problema relativamente habitual cuando utilizamos una VPN. La instamos en el móvil u ordenador, la encendemos y aparentemente todo está correcto, aparece conectada, pero sin embargo no tenemos Internet. Es algo que frustra a los usuarios y por suerte en general podemos solucionarlo fácilmente.

Puede haber causas muy diferentes. A veces se trata de un error del servidor, un problema con la conexión y llega muy limitada o incluso ni siquiera llegar a tener Internet. Todo esto podría dar lugar a que no podamos navegar, no podamos usar servicios que tenemos intención de conectar en el extranjero, etc.

Este problema podría ser permanente u ocurrir esporádicamente. Puede que el funcionamiento sea correcto en general, pero de vez en cuando se quede sin acceso a Internet y provoque que no podamos navegar con normalidad. Es algo que podría ocurrir tanto en un ordenador como también en dispositivos móviles. Puede llegar a ser desesperante, ya que vemos que todo está aparentemente bien pero sin embargo no tiene acceso a la red.

Cómo solucionar cuando la VPN no tiene Internet y está conectada

Vamos a dar una serie de consejos esenciales para intentar corregir el problema cuando una VPN no tiene Internet aunque sí aparezca como conectada. En caso de que todo aparentemente esté correcto, pero no podamos navegar. Esto lo podemos ir probando tanto en nuestro ordenador como en el móvil, en caso de que tengamos problemas de este tipo que afecten al funcionamiento y no podamos conectarnos a Internet.

Apagar y encender la VPN

Si empezamos por lo más básico, algo que debemos tener en cuenta es la posibilidad de apagar y encender la VPN. Este sencillo paso puede ayudarnos a corregir problemas muy variados, como es el hecho de no tener acceso a la red si usamos este tipo de servicios.

En este caso simplemente vamos a cerrar la aplicación y volver a encenderla. En ocasiones podría volver a conectarse y establecer la conexión sin problemas. Un punto básico pero que debemos mencionar para intentar encontrar una solución. Eso sí, lo ideal es cerrar por completo el programa, ya que podría continuar en segundo plano sin que nos demos cuenta. Debemos cerrar el proceso por completo y posteriormente volver a iniciarlo.

Cambiar de servidor

Otra cuestión a tener en cuenta es la de cambiar de servidor. Como sabemos, los servicios VPN pueden tener múltiples servidores disponibles. Muchos de ellos se encuentran en países distintos y esto nos permite tener un abanico de posibilidades muy grande. De hecho, la cantidad de servidores disponibles es una de las cuestiones que agregan valor a un programa de este tipo.

Si estamos conectados a un servidor determinado y vemos que la conexión no funciona adecuadamente, puede que al cambiar a otro situado en otro país podamos navegar con un mejor rendimiento por Internet y no tener estos problemas. Si tenemos muchas opciones, simplemente podemos probar con otra y ver si así evitamos el error.

Configurar el protocolo que utiliza

También debemos fijarnos en el protocolo que utiliza la VPN que estamos usando. En muchos casos nos permiten cambiarlo y aquí puede estar la solución a nuestros problemas. Esto no es algo que esté disponible en todas, pero sí es habitual.

Comprobar que estamos conectados correctamente a la red

¿Estamos conectados correctamente a la red? Si estamos navegando desde una red Wi-Fi y notamos que la velocidad no es la adecuada, que hay cortes y problemas, podría no ser debido a la VPN, sino a la propia red a la que estamos conectados.

Debemos asegurarnos de que la cobertura que llega es óptima. A ser posible debemos conectarnos por cable y si vamos a navegar de forma inalámbrica siempre podemos optar por conectarnos más cerca del punto de acceso o utilizar algún tipo de amplificador inalámbrico. Estos aparatos bien configurados pueden ayudarnos a mejorar la calidad de la conexión y reducir los problemas.

Actualizar la VPN

Esto es algo que debemos hacer en todo momento y no solo cuando haya problemas de este tipo. Una razón es la de mejorar el rendimiento, pero también por seguridad. No obstante, si notamos que la VPN está conectada pero no tiene Internet, debemos asegurarnos de estar usando la última versión disponible. Así corregiremos posibles problemas.

Además, es muy importante tenerla actualizada para no correr riesgos de seguridad. A veces pueden surgir problemas que pueden explotar los piratas informáticos y robar datos personales. Debemos en todo momento contar con los parches y actualizaciones que haya disponibles y así reducir el impacto que pueda tener este tipo de actuaciones.

Reinstalar la VPN

Un paso más que podemos dar es el de reinstalar la VPN. Esto debemos hacerlo si todo lo anterior no ha cambiado nada. Debemos desinstalar por completo la aplicación y hacer una instalación limpia, de cero, borrando todos los datos almacenados. Si no lo borramos por completo podría continuar el problema y no solucionarse con la reinstalación. Esto es algo que podemos hacer en cualquier dispositivo que estemos utilizando.

En definitiva, estos son algunos de los pasos que podemos dar en caso de que nuestra VPN esté conectada pero no tengamos acceso a Internet. Una serie de soluciones sencillas que podemos tener en cuenta e intentar solventar este problema habitual. A veces surgen complicaciones, como hemos visto, pero lo normal es que de una manera sencilla podamos solucionarlo. Así podremos navegar por Internet con total normalidad.

El artículo Conectado a VPN pero sin Internet se publicó en RedesZone.

0 Comments ,

Hackers que utilizan Microsoft Build Engine para distribuir malware sin archivos

Los actores de amenazas están abusando de Microsoft Build Engine (MSBuild) para entregar sin archivos troyanos de acceso remoto y malware que roba contraseñas en sistemas Windows específicos.

Se dice que la campaña activa en curso surgió el mes pasado, dijeron el jueves investigadores de la firma de ciberseguridad Anomali , y agregaron que los archivos de compilación maliciosos venían incrustados con ejecutables codificados y shellcode que implementan puertas traseras , lo que permite a los adversarios tomar el control de las máquinas de las víctimas y robar información sensible.

MSBuild es una herramienta de compilación de código abierto para .NET y Visual Studio desarrollada por Microsoft que permite compilar código fuente, empaquetar, probar e implementar aplicaciones.

Al usar MSBuild para comprometer sin archivos una máquina, la idea es permanecer fuera del radar y frustrar la detección, ya que dicho malware hace uso de una aplicación legítima para cargar el código de ataque en la memoria, sin dejar rastros de infección en el sistema y dando a los atacantes un alto nivel de sigilo.

En el momento de redactar este documento, solo dos proveedores de seguridad marcan uno de los archivos .proj de MSBuild (» vwnfmo.lnk «) como malicioso, mientras que una segunda muestra (» 72214c84e2.proj «) cargada en VirusTotal el 18 de abril permanece sin ser detectada por ningún anti-malware. motor. Se encontró que la mayoría de las muestras analizadas por Anomali entregaban Remcos RAT, y algunas otras también entregaban Quasar RAT y RedLine Stealer .

Remcos (también conocido como software de control remoto y vigilancia), una vez instalado, otorga acceso completo al adversario remoto, sus características van desde capturar pulsaciones de teclas hasta ejecutar comandos arbitrarios y grabar micrófonos y cámaras web, mientras que Quasar es un RAT de código abierto basado en .NET. de keylogging, robo de contraseñas, entre otros. Redline Stealer, como su nombre lo indica, es un malware básico que recopila credenciales de navegadores, VPN y clientes de mensajería, además de robar contraseñas y billeteras asociadas con aplicaciones de criptomonedas.

«Los actores de amenazas detrás de esta campaña utilizaron la entrega sin archivos como una forma de eludir las medidas de seguridad, y los actores utilizan esta técnica para una variedad de objetivos y motivaciones», dijeron los investigadores de Anomali Tara Gould y Gage Mele. «Esta campaña destaca que la confianza en el software antivirus por sí sola es insuficiente para la defensa cibernética, y el uso de código legítimo para ocultar el malware de la tecnología antivirus es eficaz y crece exponencialmente».

Fuente : The hacker news

0 Comments

5 cosas que impactan en la transformación empresarial exitosa

Ideas de empresas

Los esfuerzos de transformación empresarial pueden ser una tarea compleja en las mejores circunstancias. En tiempos de incertidumbre, algunas cosas pueden hacer que la transformación empresarial sea más complicada.

Las iniciativas de transformación empresarial requieren mucho tiempo e involucran a las partes interesadas de toda su organización. En la superficie, puede que no parezca que lo abarca todo. Aún así, una vez que se inicien estos proyectos, es probable que prácticamente todos los empleados, líderes, proveedores o clientes dentro y fuera de su organización se conviertan en partes interesadas. Impactarán los esfuerzos de transformación o se verán afectados por estos esfuerzos. Esto puede volverse más complejo e involucrado dependiendo de cómo su organización aborde estas cinco cosas.

1. Opiniones de los líderes sobre el cambio:

La transformación puede ser un proceso proactivo o puede resultar de cambios urgentes requeridos cuando golpea una crisis, como COVID-19. De cualquier manera, la forma en que su equipo de liderazgo ve la necesidad o la urgencia de un cambio puede cambiar las reglas del juego. Si los líderes ven los esfuerzos de transformación empresarial como algo que puede esperar hasta que se completen los proyectos o iniciativas actuales, entonces un camino exitoso hacia la verdadera transformación puede volverse fugaz. Reconocer la necesidad de un cambio, especialmente en tiempos de mayor incertidumbre, es prudente. Como mínimo, los líderes dan la vuelta a cada piedra para determinar cómo la incertidumbre y los cambios en los entornos internos y externos pueden afectar los objetivos actuales y futuros.

2. Velocidad de adopción:

La velocidad es tu amiga cuando se trata de transformación. Es probable que las empresas que tardan en adoptar las tecnologías adecuadas, las mejores prácticas, las políticas y los procesos eficaces, el talento adecuado y la capacidad de centrarse en el cliente y en el futuro se queden atrás de sus competidores. Esto eventualmente da como resultado la confianza del cliente, así como la participación de mercado y pérdidas financieras.

3. Políticas y prácticas de diversidad e inclusión:

Para muchas empresas, potencialmente las más pequeñas, las políticas y prácticas de diversidad, equidad e inclusión pueden parecer que no tendrán un impacto significativo en los esfuerzos exitosos de transformación empresarial. Un informe reciente de PMI explica que debido a la pandemia de COVID-19, casi el 30% de las empresas suspendieron la mayoría o todas las iniciativas de diversidad e inclusión. El informe dijo que las organizaciones deben reconocer que necesitan una amplia gama de perspectivas y habilidades en sus equipos dentro de la economía del proyecto: verdadera diversidad para fomentar equipos innovadores, colaborativos y preparados para el futuro que brinden resultados poderosos.

4. Mentalidad de los empleados:

La educación y la formación de los empleados y el liderazgo son una parte vital de cualquier transformación. A veces, es necesario volver a enseñar a los empleados de su organización. Su objetivo debe ser ayudar a todos a comprender el valor que pueden agregar a la estrategia general de su organización. Se trata de aumentar su conciencia sobre la gestión del cambio organizacional . Con algo de esfuerzo y paciencia, los empleados superarán su miedo al cambio y aceptarán el cambio como algo positivo una vez que estén mejor equipados para gestionarlo.

5. Adopción de tecnología remota:

A medida que más empresas adoptan equipos remotos al menos parciales o híbridos, se necesita tecnología para mantener a los equipos conectados y ayudarlos a trabajar de manera más eficiente. Los equipos remotos necesitan tecnologías amigables a distancia que aborden la colaboración, la seguridad, la adopción e integración digital, la programación, la productividad y la movilidad, entre otras cosas. No hay dos empresas que tengan las mismas necesidades, pero la transformación empresarial exitosa depende del desarrollo de una transformación digital eficaz .

Por que importa

La transformación empresarial exitosa es posible en tiempos de mayor incertidumbre; solo requiere que las empresas se aseguren de tener en cuenta las opiniones del liderazgo y de los empleados sobre el cambio, la agilidad y la velocidad, la DEI y la adopción de tecnologías que permitan el cambio.

0 Comments ,

¿Como cambiar rápido entre hojas en Excel?

La opción más común para moverse a otra hoja en Excel es hacer clic sobre su nombre entre las pestañas que se muestran en la parte inferior de la ventana de Excel. Sin embargo, si tienes una gran cantidad de hojas, el atajo CTRL+AVPÁG/CTRL+REPÁG te ayudará a moverte entre las hojas más rápido.

Utiliza la combinación de teclas CTRL+AVPÁG para moverte una hoja a la derecha y CTRL+REPÁG para moverte una hoja a la izquierda.

Este atajo también funciona en la mayoría de los navegadores para desplazarse entre pestañas.

0 Comments , ,
A %d blogueros les gusta esto: