En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Es un programa informático diseñado como una herramienta para realizar operaciones o funciones específicas. Generalmente, son diseñadas para facilitar ciertas tareas complejas y hacer más sencilla la experiencia informática de las personas.
Las aplicaciones son programas totalmente distintos a los sistemas operativos o lenguajes de programación, ya que estas cumplen una función puntual y es pensada para que sea de uso común como por ejemplo manejar finanzas o contabilidad desde hojas de cálculo.
disi es una compañía especializada en proyectos de tecnología de la información y dedicada al diseño, desarrollo, implantación e integración de soluciones en sistemas de información. Proporciona el soporte necesario para asegurar la puesta en marcha de nuevos sistemas (sean software o hardware) y su posterior mantenimiento.Nuestro principal objetivo es satisfacer a nuestros clientes aportándoles a cada momento las soluciones tecnológicas que necesiten.
El Software de Manejo de Seguridad brinda soluciones para el manejo de las rondas de vigilancia y la seguridad para sus oficinas. Administra y protege su equipo de oficina. Eso ayuda a corregir las vulnerabilidades y parches faltantes, redes y software de auditoría. Se mejora la seguridad y protección web, y facilita el análisis y administración de registros de eventos. El Software de Gestión de Seguridad proporciona alta disponibilidad para su sistema de gestión de bases de datos, así como mejora la seguridad de sus instalaciones de oficina y la suya. También puede ayudar a reducir la intervención humana o esfuerzos requeridos para cambiar entre bases de datos de recuperación ante desastres.
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdfCade Soluciones
Es probable que su organización actualice su tecnología periódicamente, en un cronograma establecido. Ya sea que se esté preparando para cambiar a un entorno de trabajo híbrido permanente o simplemente quiera actualizar los dispositivos de los empleados, hay dos cosas claras: las inversiones que haga en tecnología deben ayudarlo a lograr y mantener el crecimiento, y estas deben permitir a sus empleados a mantenerse protegidos y productivos.
Este eBook analiza preguntas clave que cada organización debe hacer antes de su próxima actualización de hardware, lo que incluye:
• ¿Nuestros dispositivos potencian que los empleados se mantengan productivos desde cualquier lugar?
• ¿Podemos apoyar la implementación de dispositivos en un entorno de trabajo híbrido a escala?
• ¿Estamos obteniendo el valor máximo de nuestra tecnología?
Entender el Negocio de Nuestros Clientes para desarrollar estrategias efectivas de Ciberseguridad
More Related Content
Similar to Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecnología permite mejorar la retención y la productividad de los empleados
Es un programa informático diseñado como una herramienta para realizar operaciones o funciones específicas. Generalmente, son diseñadas para facilitar ciertas tareas complejas y hacer más sencilla la experiencia informática de las personas.
Las aplicaciones son programas totalmente distintos a los sistemas operativos o lenguajes de programación, ya que estas cumplen una función puntual y es pensada para que sea de uso común como por ejemplo manejar finanzas o contabilidad desde hojas de cálculo.
disi es una compañía especializada en proyectos de tecnología de la información y dedicada al diseño, desarrollo, implantación e integración de soluciones en sistemas de información. Proporciona el soporte necesario para asegurar la puesta en marcha de nuevos sistemas (sean software o hardware) y su posterior mantenimiento.Nuestro principal objetivo es satisfacer a nuestros clientes aportándoles a cada momento las soluciones tecnológicas que necesiten.
El Software de Manejo de Seguridad brinda soluciones para el manejo de las rondas de vigilancia y la seguridad para sus oficinas. Administra y protege su equipo de oficina. Eso ayuda a corregir las vulnerabilidades y parches faltantes, redes y software de auditoría. Se mejora la seguridad y protección web, y facilita el análisis y administración de registros de eventos. El Software de Gestión de Seguridad proporciona alta disponibilidad para su sistema de gestión de bases de datos, así como mejora la seguridad de sus instalaciones de oficina y la suya. También puede ayudar a reducir la intervención humana o esfuerzos requeridos para cambiar entre bases de datos de recuperación ante desastres.
Seis preguntas que debe hacer antes de su próxima actualización de hardware.pdfCade Soluciones
Es probable que su organización actualice su tecnología periódicamente, en un cronograma establecido. Ya sea que se esté preparando para cambiar a un entorno de trabajo híbrido permanente o simplemente quiera actualizar los dispositivos de los empleados, hay dos cosas claras: las inversiones que haga en tecnología deben ayudarlo a lograr y mantener el crecimiento, y estas deben permitir a sus empleados a mantenerse protegidos y productivos.
Este eBook analiza preguntas clave que cada organización debe hacer antes de su próxima actualización de hardware, lo que incluye:
• ¿Nuestros dispositivos potencian que los empleados se mantengan productivos desde cualquier lugar?
• ¿Podemos apoyar la implementación de dispositivos en un entorno de trabajo híbrido a escala?
• ¿Estamos obteniendo el valor máximo de nuestra tecnología?
Proyecto final admon de centros de computo by Guillermo Caballerogkbayro
Similar to Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecnología permite mejorar la retención y la productividad de los empleados (20)
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Alan Turing Vida o biografía resumida como presentación
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecnología permite mejorar la retención y la productividad de los empleados
1.
2. Sobre cómo la tecnología permite
mejorar la retención y la
productividad de los colaboradores
Es necesario mejorar la
Experiencia Digital de los
Trabajadores (DEX)
Anna Colucci
LATAM Marketing y Alianzas
Anna.Colucci@ivanti.com
3. AGENDA
• Everywhere Work
• Qué es DEX? Mejores Experiencias, Mejores
Resultados !
• Opinión sobre el estado actual de la
Experiencia Digital del Empleado (DEX) -
encuesta realizada por Ivanti
• La Solución DEX
• Conclusiones
4. Evolución de mentalidad, cultura y
tecnología, para potenciar las
experiencias de los colaboradores y
su impacto productivo en el negocio
4
Everywhere
Work
5. 71% de los colaboradores que
trabajan en oficina, quieren
trabajar de forma híbrida
(controlando los días que
acuden a la oficina) o a
distancia.
5
Sources – Ivanti research, 2023
6. Placeholder slide from new Everywhere report
However..... the move to everywhere work has an
impact on security
But companies must ensure that remote workers and
devices do not increase the company’s cybersecurity
risk, and do not place an undue burden on the
security team.
Risks:
Higher rates of accessing workplace data and/or
networks with personal devices (36%) and increase
in helpdesk tickets (32%).
La gran mayoría de los empleados
(74%) dicen que son más productivos
ahora, comparado con antes de 2020.
El modelo Everywhere Work responde a
la necesidad de mayor flexibilidad de los
trabajadores y tiene un efecto positivo en
ellos
6
Sources – Ivanti research, 2023
7. Placeholder slide from new Everywhere report
However..... the move to everywhere work has an
impact on security
But companies must ensure that remote workers and
devices do not increase the company’s cybersecurity
risk, and do not place an undue burden on the
security team.
Risks:
Higher rates of accessing workplace data and/or
networks with personal devices (36%) and increase
in helpdesk tickets (32%).
La gran mayoría de los empleados
(74%) dicen que son más productivos
ahora, comparado con antes de 2020.
7
Sources – Ivanti research, 2023
El modelo Everywhere Work responde a
la necesidad de mayor flexibilidad de los
trabajadores y tiene un efecto positivo en
ellos
8. Sin embargo, el Everywhere Work tiene impactos a
nivel de riesgos y seguridad
Mayores índices de acceso a los datos y/o redes del lugar de trabajo
con dispositivos personales (36%) y aumento de las solicitudes de
soporte técnico (32%).
8
9. A los equipos de operaciones de TI y seguridad se les encomienda -por un lado- la innovación y el
crecimiento, y al tiempo, que reduzcan el riesgo y optimización de inversiones para el Everywhere Work.
Los desafíos del negocio incrementan
la presión para IT
1 2 3 4
Transformación
Digital
Riesgos y
amenazas
dinámicas de
seguridad
Competencia por
Talento
Presiones Financieras
y restricciones en los
presupuestos
11. Los empleados necesitan ser productivos
desde cualquier lugar
3.67 los problemas digitales
afectan a los trabajadores del todos
los días
Sources: Ivanti State of DEX report Sources: EMA Identifying Effective Digital Employee Experience Management
Solutions: A Quantitative Analysis
de los empleados están frustrados con las
herramientas que necesitan usar en su trabajo
diario
Consideran dejar sus trabajos actuales
parcialmente debido a la tecnología
12. Source: EMA, Identifying Effective Digital Employee Experience (DEX) Management Solutions: A Quantitative Analysis
Número medio de veces al año que cada
usuario sufre problemas de experiencia
digital
0 20 40 60 80 100 120 140
Performing authentication tasks (login/password)
Enabling secure remote access (initiating VPN)
Problems accessing web/cloud apps and services
Initiating service request (opening help desk ticket)
Impacts related to security scannig processes (malware…
Systemic application hangs/crashes
Systemic endpoint device system crashes
Software requests
Impacts releated to backup processes
Impacts related to patch deployments
Poor overall endpoint CPU performance (slow devices)
Poor application performance (slow applications)
Difficulty installing/configuring applications
Poor network performance (slow network)
Poor endpoint memory utilization
13. La Solución: Digital Employee Experience
(DEX)
Algoritmos de aprendizaje automático para
producir una métrica combinada de experiencia
digital.
Experiencia digital óptima impulsada por la
automatización contextual y basada en conocimientos,
automatización y autoremediación.
Seguridad
▪ Application
Control
▪ Protección
contra
amenazas
▪ Status de los
Patch
▪ Seguridad de la
Información
Experiencia
de Servicio
▪SLA & XLA
▪Ecuestas de
usuarios
▪Sentimiento
▪Experiencia
de HR &
Logistica
Experiencia
de todos los
dispositivos
▪ Hardware
▪ Applications
▪ Sistemas
Operativos
▪ Redes
14. Deterioro de la
productividad e
impacto en los
usuarios
Mitigar el impacto
de forma proactiva
D
Problemas de los
dispositivos y
vulnerabilidades de
seguridad
Acciones rápidas
para remediar la
causa raíz
Digital
Employee
Experience
Detección y corrección proactiva de los problemas informáticos y las vulnerabilidades de seguridad
antes de que los empleados sepan que tienen un problema o se vean afectados.
Automatización Inteligente para Potenciar
el Everywhere Work
15. Con automatización por IA, se resuelven los desafíos relacionados con el crecimiento y la
complejidad de los procesos de TI y del negocio
01 02 03
Análisis histórico
Detección de anomalías
Análisis de rendimiento
Correlación y contextualización
OBSERVACION
Automatización de tareas
Análisis de riesgos de cambio
Gestión del conocimiento
INSIGHTS
Scripts
Runbooks
Hiperautomatización
Sin código, con poco código
ACCION
Gestión del Digital Employee Experience
16. Capacidades Importantes!
Descubrimiento
Dispositivos, app inventory,
performance, utilización
Real-time Intelligence
Monitoreo de todos los
dispositivos para visibilidad
operativa
Experiencia Consistente
Gestión segura de todos los
dispositivos
DEX Score
Dashboards, scoring,
tendencias de la
experiencia
Bots
Acciones
automatizadas,
soporte en la
definición de soporte
de los XLSs
VOE
Surveys cualitativos,
análisis de
sentimiento, surveys
de ITSM
Monitoreo
Vista 360 grados de
dispositivos, usuarios y
aplicaciones
Remediación
La auto-remediación detecta
automáticamente problemas, y los
resuelve proactivamente
App Insights
SW inteligente y contextual, y
visión del ambiente cloud
Analíticas
Tendencias, analíticas
predictivas
Synthetic Testing
Fallas en el servicio de
las aplicaciones SaaS
Integración
ITAM, ITSM, UEM,
Seguridad, LoB
AI, ML engine | cubre SOs, físicos, virtuales, cloud, edge | Endpoint Security, SSO, MFA, RBAC
17. Ivanti Neurons
for DEX
Low code/no code AI driven
automation bots, auto-remediación
Healing
Dispositivos, inventario de
aplicaciones, utilización,
normalización y reconciliación
Discovery
Workspace para el Analista de IT
con Score DEX, acciones Bot y
Control Remoto
Workspace
Sensores para información en
tiempo real
Edge Intelligence
Ivanti Neurons for Digital Experience
(DEX)
18. Monitorear
proactivamente y
remediar problemas
de performance del
dispositivo
Asegurar
efectivamente sus
dispositivos y
ambiente
Mejorar la eficiencia
de la mesa de ayuda
de IT y acelerar la
resolución de
problemas
Aumentar la
productividad de IT a
través de la
auto-remediación
Casos de uso para DEX
Mejorar
efectivamente
la postura de
seguridad
21. Windows / Mac /
Linux / Mobile /
Virtual / IoT
OS
Provisioning
Software
Distribution
Remote
Control
Data Analytics
Unified Endpoint Management Enterprise Service Management
Desktop
Configuration
User Desktop
Personalization
Secure File Sync
& Access
Windows
Migration
Patch
Management
Application
Control
Privilege
Management
Secure
Configuration
Management
Anti-Virus /
Anti-Malware
Full ITSM /
ITIL Support
AI-powered Self
Service
Voice
Automation /
Telephony
Change, CMDB
and Release
PPM and
Financial
Management
Software Asset
Management
Hardware Asset
Management
Software
License
Optimization
Software Audit
Defense
Asset Lifecycle
Management
Endpoint Workspace Seguridad
Dispositivos
Service Asset
Seguridad
Mobility
Cloud Mobile
Management and
Configuration
Zero-trust security
Secure tunneling
access control
Supports iOS,
macOS, Android,
Windows 10,
Zebra and Oculus
Discovery Workspace
Edge
Intelligence Healing
Spend
Intelligence
Patch
Intelligence
HealthCare
Zero Trust Network
Access
Remote Access
Network Access
Control
Device Visibility
ADC / WAF
Gestión de
Vulnerabilidades
Secure Access
Tecnología de hiperautomatización Ivanti Neurons que le permite descubrir, gestionar, proteger y dar servicio a su entorno de
24. • 382K requerimientos
en los últimos 30 días
(Edge Intelligence)
• 23K workflows en los
últimos 30 dias
• (Healing)
• ~1600 sesiones de
Remote Control por
día
• (Workspace)
• 100K bot stages en los
últimos 30 días
• (Healing)
• 2022 llegó a ~3.3M
nodos descubiertos
• por dia
• (Discovery)
• 548 tenants / 298K
endpoints con Edge
engine
• 2022 peak of ~650
connector
funcionando por dia
• (Discovery)
• 80% de los usuarios
de Healing tienen 4 o
más workflows activos
• (Healing)
• ~17K usuarios activos
• (active users)
• ~830K nodos
gestionados que se
registran
• 228 tenants, 757
individuos accesaron
el DEX Score en los
últimos 3 meses
• ~7000 usuarios activos
mensual (Dec)
DEX en Cifras