SlideShare a Scribd company logo
Sobre cómo la tecnología permite
mejorar la retención y la
productividad de los colaboradores
Es necesario mejorar la
Experiencia Digital de los
Trabajadores (DEX)
Anna Colucci
LATAM Marketing y Alianzas
Anna.Colucci@ivanti.com
AGENDA
• Everywhere Work
• Qué es DEX? Mejores Experiencias, Mejores
Resultados !
• Opinión sobre el estado actual de la
Experiencia Digital del Empleado (DEX) -
encuesta realizada por Ivanti
• La Solución DEX
• Conclusiones
Evolución de mentalidad, cultura y
tecnología, para potenciar las
experiencias de los colaboradores y
su impacto productivo en el negocio
4
Everywhere
Work
71% de los colaboradores que
trabajan en oficina, quieren
trabajar de forma híbrida
(controlando los días que
acuden a la oficina) o a
distancia.
5
Sources – Ivanti research, 2023
Placeholder slide from new Everywhere report
However..... the move to everywhere work has an
impact on security
But companies must ensure that remote workers and
devices do not increase the company’s cybersecurity
risk, and do not place an undue burden on the
security team.
Risks:
Higher rates of accessing workplace data and/or
networks with personal devices (36%) and increase
in helpdesk tickets (32%).
La gran mayoría de los empleados
(74%) dicen que son más productivos
ahora, comparado con antes de 2020.
El modelo Everywhere Work responde a
la necesidad de mayor flexibilidad de los
trabajadores y tiene un efecto positivo en
ellos
6
Sources – Ivanti research, 2023
Placeholder slide from new Everywhere report
However..... the move to everywhere work has an
impact on security
But companies must ensure that remote workers and
devices do not increase the company’s cybersecurity
risk, and do not place an undue burden on the
security team.
Risks:
Higher rates of accessing workplace data and/or
networks with personal devices (36%) and increase
in helpdesk tickets (32%).
La gran mayoría de los empleados
(74%) dicen que son más productivos
ahora, comparado con antes de 2020.
7
Sources – Ivanti research, 2023
El modelo Everywhere Work responde a
la necesidad de mayor flexibilidad de los
trabajadores y tiene un efecto positivo en
ellos
Sin embargo, el Everywhere Work tiene impactos a
nivel de riesgos y seguridad
Mayores índices de acceso a los datos y/o redes del lugar de trabajo
con dispositivos personales (36%) y aumento de las solicitudes de
soporte técnico (32%).
8
A los equipos de operaciones de TI y seguridad se les encomienda -por un lado- la innovación y el
crecimiento, y al tiempo, que reduzcan el riesgo y optimización de inversiones para el Everywhere Work.
Los desafíos del negocio incrementan
la presión para IT
1 2 3 4
Transformación
Digital
Riesgos y
amenazas
dinámicas de
seguridad
Competencia por
Talento
Presiones Financieras
y restricciones en los
presupuestos
10
Qué es DEX?
Mejores Experiencias, Mayor Productividad, Mejores Resultados
Los empleados necesitan ser productivos
desde cualquier lugar
3.67 los problemas digitales
afectan a los trabajadores del todos
los días
Sources: Ivanti State of DEX report Sources: EMA Identifying Effective Digital Employee Experience Management
Solutions: A Quantitative Analysis
de los empleados están frustrados con las
herramientas que necesitan usar en su trabajo
diario
Consideran dejar sus trabajos actuales
parcialmente debido a la tecnología
Source: EMA, Identifying Effective Digital Employee Experience (DEX) Management Solutions: A Quantitative Analysis
Número medio de veces al año que cada
usuario sufre problemas de experiencia
digital
0 20 40 60 80 100 120 140
Performing authentication tasks (login/password)
Enabling secure remote access (initiating VPN)
Problems accessing web/cloud apps and services
Initiating service request (opening help desk ticket)
Impacts related to security scannig processes (malware…
Systemic application hangs/crashes
Systemic endpoint device system crashes
Software requests
Impacts releated to backup processes
Impacts related to patch deployments
Poor overall endpoint CPU performance (slow devices)
Poor application performance (slow applications)
Difficulty installing/configuring applications
Poor network performance (slow network)
Poor endpoint memory utilization
La Solución: Digital Employee Experience
(DEX)
Algoritmos de aprendizaje automático para
producir una métrica combinada de experiencia
digital.
Experiencia digital óptima impulsada por la
automatización contextual y basada en conocimientos,
automatización y autoremediación.
Seguridad
▪ Application
Control
▪ Protección
contra
amenazas
▪ Status de los
Patch
▪ Seguridad de la
Información
Experiencia
de Servicio
▪SLA & XLA
▪Ecuestas de
usuarios
▪Sentimiento
▪Experiencia
de HR &
Logistica
Experiencia
de todos los
dispositivos
▪ Hardware
▪ Applications
▪ Sistemas
Operativos
▪ Redes
Deterioro de la
productividad e
impacto en los
usuarios
Mitigar el impacto
de forma proactiva
D
Problemas de los
dispositivos y
vulnerabilidades de
seguridad
Acciones rápidas
para remediar la
causa raíz
Digital
Employee
Experience
Detección y corrección proactiva de los problemas informáticos y las vulnerabilidades de seguridad
antes de que los empleados sepan que tienen un problema o se vean afectados.
Automatización Inteligente para Potenciar
el Everywhere Work
Con automatización por IA, se resuelven los desafíos relacionados con el crecimiento y la
complejidad de los procesos de TI y del negocio
01 02 03
Análisis histórico
Detección de anomalías
Análisis de rendimiento
Correlación y contextualización
OBSERVACION
Automatización de tareas
Análisis de riesgos de cambio
Gestión del conocimiento
INSIGHTS
Scripts
Runbooks
Hiperautomatización
Sin código, con poco código
ACCION
Gestión del Digital Employee Experience
Capacidades Importantes!
Descubrimiento
Dispositivos, app inventory,
performance, utilización
Real-time Intelligence
Monitoreo de todos los
dispositivos para visibilidad
operativa
Experiencia Consistente
Gestión segura de todos los
dispositivos
DEX Score
Dashboards, scoring,
tendencias de la
experiencia
Bots
Acciones
automatizadas,
soporte en la
definición de soporte
de los XLSs
VOE
Surveys cualitativos,
análisis de
sentimiento, surveys
de ITSM
Monitoreo
Vista 360 grados de
dispositivos, usuarios y
aplicaciones
Remediación
La auto-remediación detecta
automáticamente problemas, y los
resuelve proactivamente
App Insights
SW inteligente y contextual, y
visión del ambiente cloud
Analíticas
Tendencias, analíticas
predictivas
Synthetic Testing
Fallas en el servicio de
las aplicaciones SaaS
Integración
ITAM, ITSM, UEM,
Seguridad, LoB
AI, ML engine | cubre SOs, físicos, virtuales, cloud, edge | Endpoint Security, SSO, MFA, RBAC
Ivanti Neurons
for DEX
Low code/no code AI driven
automation bots, auto-remediación
Healing
Dispositivos, inventario de
aplicaciones, utilización,
normalización y reconciliación
Discovery
Workspace para el Analista de IT
con Score DEX, acciones Bot y
Control Remoto
Workspace
Sensores para información en
tiempo real
Edge Intelligence
Ivanti Neurons for Digital Experience
(DEX)
Monitorear
proactivamente y
remediar problemas
de performance del
dispositivo
Asegurar
efectivamente sus
dispositivos y
ambiente
Mejorar la eficiencia
de la mesa de ayuda
de IT y acelerar la
resolución de
problemas
Aumentar la
productividad de IT a
través de la
auto-remediación
Casos de uso para DEX
Mejorar
efectivamente
la postura de
seguridad
Conclusión
Digital
Employee
Experience
Retención de Empleados
Seguridad
Rentabilidad
Satisfacción de
Clientes
Productividad
Mejores Experiencias generan Mejores
Resultados !!
Windows / Mac /
Linux / Mobile /
Virtual / IoT
OS
Provisioning
Software
Distribution
Remote
Control
Data Analytics
Unified Endpoint Management Enterprise Service Management
Desktop
Configuration
User Desktop
Personalization
Secure File Sync
& Access
Windows
Migration
Patch
Management
Application
Control
Privilege
Management
Secure
Configuration
Management
Anti-Virus /
Anti-Malware
Full ITSM /
ITIL Support
AI-powered Self
Service
Voice
Automation /
Telephony
Change, CMDB
and Release
PPM and
Financial
Management
Software Asset
Management
Hardware Asset
Management
Software
License
Optimization
Software Audit
Defense
Asset Lifecycle
Management
Endpoint Workspace Seguridad
Dispositivos
Service Asset
Seguridad
Mobility
Cloud Mobile
Management and
Configuration
Zero-trust security
Secure tunneling
access control
Supports iOS,
macOS, Android,
Windows 10,
Zebra and Oculus
Discovery Workspace
Edge
Intelligence Healing
Spend
Intelligence
Patch
Intelligence
HealthCare
Zero Trust Network
Access
Remote Access
Network Access
Control
Device Visibility
ADC / WAF
Gestión de
Vulnerabilidades
Secure Access
Tecnología de hiperautomatización Ivanti Neurons que le permite descubrir, gestionar, proteger y dar servicio a su entorno de
Reconocidos por Analistas y la Industria
Apéndice
• 382K requerimientos
en los últimos 30 días
(Edge Intelligence)
• 23K workflows en los
últimos 30 dias
• (Healing)
• ~1600 sesiones de
Remote Control por
día
• (Workspace)
• 100K bot stages en los
últimos 30 días
• (Healing)
• 2022 llegó a ~3.3M
nodos descubiertos
• por dia
• (Discovery)
• 548 tenants / 298K
endpoints con Edge
engine
• 2022 peak of ~650
connector
funcionando por dia
• (Discovery)
• 80% de los usuarios
de Healing tienen 4 o
más workflows activos
• (Healing)
• ~17K usuarios activos
• (active users)
• ~830K nodos
gestionados que se
registran
• 228 tenants, 757
individuos accesaron
el DEX Score en los
últimos 3 meses
• ~7000 usuarios activos
mensual (Dec)
DEX en Cifras

More Related Content

Similar to Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecnología permite mejorar la retención y la productividad de los empleados

Roxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdf
Roxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdfRoxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdf
Roxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdf
ROXANASILVIACHOQQUEC
 
Aplicaciones tecnologicas
Aplicaciones tecnologicasAplicaciones tecnologicas
Aplicaciones tecnologicas
YaritzaRodriguez32
 
Dosier Web
Dosier WebDosier Web
Dosier Web
David Julian
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
 
surface para tu negocio
surface para tu negociosurface para tu negocio
surface para tu negocio
Cade Soluciones
 
Ppt software
Ppt softwarePpt software
Ppt software
Dayana Gutierrez
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
Cade Soluciones
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
oscar_garcia_arano
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
ssuser439d0e
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
Carlos Anaya Del Bosque
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora la
martinoescobedoorta
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
Carlos Anaya Del Bosque
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009
infosistemasuno
 
Surface
SurfaceSurface
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdf
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdfSeis preguntas que debe hacer antes de su próxima actualización de hardware.pdf
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdf
Cade Soluciones
 
04 Softtek
04 Softtek04 Softtek
04 Softtek
Pepe
 
Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballerogkbayro
 

Similar to Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecnología permite mejorar la retención y la productividad de los empleados (20)

Roxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdf
Roxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdfRoxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdf
Roxana Silvia Choqqueccota Alcca - Link Prezi y Slideshare..pdf
 
Aplicaciones tecnologicas
Aplicaciones tecnologicasAplicaciones tecnologicas
Aplicaciones tecnologicas
 
Dosier Web
Dosier WebDosier Web
Dosier Web
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
surface para tu negocio
surface para tu negociosurface para tu negocio
surface para tu negocio
 
Ppt software
Ppt softwarePpt software
Ppt software
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora la
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009Clase Dos Componentes Y Fuerza 2009
Clase Dos Componentes Y Fuerza 2009
 
Presentacion
PresentacionPresentacion
Presentacion
 
Surface
SurfaceSurface
Surface
 
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdf
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdfSeis preguntas que debe hacer antes de su próxima actualización de hardware.pdf
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdf
 
04 Softtek
04 Softtek04 Softtek
04 Softtek
 
Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballero
 

More from Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
 

More from Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 

Recently uploaded

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Recently uploaded (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecnología permite mejorar la retención y la productividad de los empleados

  • 1.
  • 2. Sobre cómo la tecnología permite mejorar la retención y la productividad de los colaboradores Es necesario mejorar la Experiencia Digital de los Trabajadores (DEX) Anna Colucci LATAM Marketing y Alianzas Anna.Colucci@ivanti.com
  • 3. AGENDA • Everywhere Work • Qué es DEX? Mejores Experiencias, Mejores Resultados ! • Opinión sobre el estado actual de la Experiencia Digital del Empleado (DEX) - encuesta realizada por Ivanti • La Solución DEX • Conclusiones
  • 4. Evolución de mentalidad, cultura y tecnología, para potenciar las experiencias de los colaboradores y su impacto productivo en el negocio 4 Everywhere Work
  • 5. 71% de los colaboradores que trabajan en oficina, quieren trabajar de forma híbrida (controlando los días que acuden a la oficina) o a distancia. 5 Sources – Ivanti research, 2023
  • 6. Placeholder slide from new Everywhere report However..... the move to everywhere work has an impact on security But companies must ensure that remote workers and devices do not increase the company’s cybersecurity risk, and do not place an undue burden on the security team. Risks: Higher rates of accessing workplace data and/or networks with personal devices (36%) and increase in helpdesk tickets (32%). La gran mayoría de los empleados (74%) dicen que son más productivos ahora, comparado con antes de 2020. El modelo Everywhere Work responde a la necesidad de mayor flexibilidad de los trabajadores y tiene un efecto positivo en ellos 6 Sources – Ivanti research, 2023
  • 7. Placeholder slide from new Everywhere report However..... the move to everywhere work has an impact on security But companies must ensure that remote workers and devices do not increase the company’s cybersecurity risk, and do not place an undue burden on the security team. Risks: Higher rates of accessing workplace data and/or networks with personal devices (36%) and increase in helpdesk tickets (32%). La gran mayoría de los empleados (74%) dicen que son más productivos ahora, comparado con antes de 2020. 7 Sources – Ivanti research, 2023 El modelo Everywhere Work responde a la necesidad de mayor flexibilidad de los trabajadores y tiene un efecto positivo en ellos
  • 8. Sin embargo, el Everywhere Work tiene impactos a nivel de riesgos y seguridad Mayores índices de acceso a los datos y/o redes del lugar de trabajo con dispositivos personales (36%) y aumento de las solicitudes de soporte técnico (32%). 8
  • 9. A los equipos de operaciones de TI y seguridad se les encomienda -por un lado- la innovación y el crecimiento, y al tiempo, que reduzcan el riesgo y optimización de inversiones para el Everywhere Work. Los desafíos del negocio incrementan la presión para IT 1 2 3 4 Transformación Digital Riesgos y amenazas dinámicas de seguridad Competencia por Talento Presiones Financieras y restricciones en los presupuestos
  • 10. 10 Qué es DEX? Mejores Experiencias, Mayor Productividad, Mejores Resultados
  • 11. Los empleados necesitan ser productivos desde cualquier lugar 3.67 los problemas digitales afectan a los trabajadores del todos los días Sources: Ivanti State of DEX report Sources: EMA Identifying Effective Digital Employee Experience Management Solutions: A Quantitative Analysis de los empleados están frustrados con las herramientas que necesitan usar en su trabajo diario Consideran dejar sus trabajos actuales parcialmente debido a la tecnología
  • 12. Source: EMA, Identifying Effective Digital Employee Experience (DEX) Management Solutions: A Quantitative Analysis Número medio de veces al año que cada usuario sufre problemas de experiencia digital 0 20 40 60 80 100 120 140 Performing authentication tasks (login/password) Enabling secure remote access (initiating VPN) Problems accessing web/cloud apps and services Initiating service request (opening help desk ticket) Impacts related to security scannig processes (malware… Systemic application hangs/crashes Systemic endpoint device system crashes Software requests Impacts releated to backup processes Impacts related to patch deployments Poor overall endpoint CPU performance (slow devices) Poor application performance (slow applications) Difficulty installing/configuring applications Poor network performance (slow network) Poor endpoint memory utilization
  • 13. La Solución: Digital Employee Experience (DEX) Algoritmos de aprendizaje automático para producir una métrica combinada de experiencia digital. Experiencia digital óptima impulsada por la automatización contextual y basada en conocimientos, automatización y autoremediación. Seguridad ▪ Application Control ▪ Protección contra amenazas ▪ Status de los Patch ▪ Seguridad de la Información Experiencia de Servicio ▪SLA & XLA ▪Ecuestas de usuarios ▪Sentimiento ▪Experiencia de HR & Logistica Experiencia de todos los dispositivos ▪ Hardware ▪ Applications ▪ Sistemas Operativos ▪ Redes
  • 14. Deterioro de la productividad e impacto en los usuarios Mitigar el impacto de forma proactiva D Problemas de los dispositivos y vulnerabilidades de seguridad Acciones rápidas para remediar la causa raíz Digital Employee Experience Detección y corrección proactiva de los problemas informáticos y las vulnerabilidades de seguridad antes de que los empleados sepan que tienen un problema o se vean afectados. Automatización Inteligente para Potenciar el Everywhere Work
  • 15. Con automatización por IA, se resuelven los desafíos relacionados con el crecimiento y la complejidad de los procesos de TI y del negocio 01 02 03 Análisis histórico Detección de anomalías Análisis de rendimiento Correlación y contextualización OBSERVACION Automatización de tareas Análisis de riesgos de cambio Gestión del conocimiento INSIGHTS Scripts Runbooks Hiperautomatización Sin código, con poco código ACCION Gestión del Digital Employee Experience
  • 16. Capacidades Importantes! Descubrimiento Dispositivos, app inventory, performance, utilización Real-time Intelligence Monitoreo de todos los dispositivos para visibilidad operativa Experiencia Consistente Gestión segura de todos los dispositivos DEX Score Dashboards, scoring, tendencias de la experiencia Bots Acciones automatizadas, soporte en la definición de soporte de los XLSs VOE Surveys cualitativos, análisis de sentimiento, surveys de ITSM Monitoreo Vista 360 grados de dispositivos, usuarios y aplicaciones Remediación La auto-remediación detecta automáticamente problemas, y los resuelve proactivamente App Insights SW inteligente y contextual, y visión del ambiente cloud Analíticas Tendencias, analíticas predictivas Synthetic Testing Fallas en el servicio de las aplicaciones SaaS Integración ITAM, ITSM, UEM, Seguridad, LoB AI, ML engine | cubre SOs, físicos, virtuales, cloud, edge | Endpoint Security, SSO, MFA, RBAC
  • 17. Ivanti Neurons for DEX Low code/no code AI driven automation bots, auto-remediación Healing Dispositivos, inventario de aplicaciones, utilización, normalización y reconciliación Discovery Workspace para el Analista de IT con Score DEX, acciones Bot y Control Remoto Workspace Sensores para información en tiempo real Edge Intelligence Ivanti Neurons for Digital Experience (DEX)
  • 18. Monitorear proactivamente y remediar problemas de performance del dispositivo Asegurar efectivamente sus dispositivos y ambiente Mejorar la eficiencia de la mesa de ayuda de IT y acelerar la resolución de problemas Aumentar la productividad de IT a través de la auto-remediación Casos de uso para DEX Mejorar efectivamente la postura de seguridad
  • 20. Digital Employee Experience Retención de Empleados Seguridad Rentabilidad Satisfacción de Clientes Productividad Mejores Experiencias generan Mejores Resultados !!
  • 21. Windows / Mac / Linux / Mobile / Virtual / IoT OS Provisioning Software Distribution Remote Control Data Analytics Unified Endpoint Management Enterprise Service Management Desktop Configuration User Desktop Personalization Secure File Sync & Access Windows Migration Patch Management Application Control Privilege Management Secure Configuration Management Anti-Virus / Anti-Malware Full ITSM / ITIL Support AI-powered Self Service Voice Automation / Telephony Change, CMDB and Release PPM and Financial Management Software Asset Management Hardware Asset Management Software License Optimization Software Audit Defense Asset Lifecycle Management Endpoint Workspace Seguridad Dispositivos Service Asset Seguridad Mobility Cloud Mobile Management and Configuration Zero-trust security Secure tunneling access control Supports iOS, macOS, Android, Windows 10, Zebra and Oculus Discovery Workspace Edge Intelligence Healing Spend Intelligence Patch Intelligence HealthCare Zero Trust Network Access Remote Access Network Access Control Device Visibility ADC / WAF Gestión de Vulnerabilidades Secure Access Tecnología de hiperautomatización Ivanti Neurons que le permite descubrir, gestionar, proteger y dar servicio a su entorno de
  • 22. Reconocidos por Analistas y la Industria
  • 24. • 382K requerimientos en los últimos 30 días (Edge Intelligence) • 23K workflows en los últimos 30 dias • (Healing) • ~1600 sesiones de Remote Control por día • (Workspace) • 100K bot stages en los últimos 30 días • (Healing) • 2022 llegó a ~3.3M nodos descubiertos • por dia • (Discovery) • 548 tenants / 298K endpoints con Edge engine • 2022 peak of ~650 connector funcionando por dia • (Discovery) • 80% de los usuarios de Healing tienen 4 o más workflows activos • (Healing) • ~17K usuarios activos • (active users) • ~830K nodos gestionados que se registran • 228 tenants, 757 individuos accesaron el DEX Score en los últimos 3 meses • ~7000 usuarios activos mensual (Dec) DEX en Cifras