About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 536 blog entries.

Inestabilidad geopolítica aumenta riesgo de ciberataques catastróficos

Inestabilidad geopolítica aumenta riesgo de ciberataques catastróficos

De acuerdo con el informe Global Cybersecurity Outlook 2023, presentado en la Reunión Anual 2023 del Foro Económico Mundial en Davos, más del 93% de los expertos en seguridad cibernética y el 86% de los líderes empresariales cree que “es probable que se produzca un evento cibernético catastrófico y de gran alcance en los próximos dos años”.

Los hallazgos se basan en encuestas, talleres y entrevistas con más de 300 expertos y ejecutivos alto nivel. El actual panorama hace que gran parte de las empresas encuestadas evalúen nuevamente los países en los que su organización hace negocios.

La geopolítica está remodelando el entorno legal, regulatorio y tecnológico. “A medida que la inestabilidad global aumenta el riesgo cibernético, es indispensable un nuevo enfoque basado en la cooperación. Todas las partes interesadas de los sectores público y privado, responsables de la infraestructura digital común, deben trabajar juntas para generar seguridad, resiliencia y confianza”, indicó Jeremy Jurgens, Director Gerente del Foro Económico Mundial.

Perspectivas de expertos en ciberseguridad y líderes empresariales

-Brecha de habilidades

“Las amenazas continúan expandiéndose y evolucionando hacia organizaciones de todos los tamaños, ubicaciones e industrias en todo el mundo. La interrupción de las operaciones o servicios, y el robo de información por ataques cibernéticos en el contexto de una brecha de habilidades global, pone en riesgo a cada individuo, organización, incluso nación. Cuando trabajamos juntos para fomentar mejores prácticas, vemos un mayor progreso en la lucha contra el delito cibernético. Los datos compartidos y las asociaciones globales confiables pueden permitir respuestas más efectivas y predecir mejor las futuras estrategias de ataque para disuadir los esfuerzos del adversario”.

Ken Xie, fundador, Director Ejecutivo de Fortinet

-Regulación

Actualmente, los líderes ven las leyes de privacidad de datos y las regulaciones en seguridad cibernética como una herramienta efectiva para reducir los riesgos, pero la velocidad sigue siendo un problema.

“La estandarización puede tardar 18 meses, un ciberataque solo unos segundos. La velocidad a la que se implementan las tecnologías emergentes a menudo supera nuestra capacidad para crear medidas de seguridad a su alrededor. Necesitamos ir más allá del simple cumplimiento de las regulaciones si queremos que las organizaciones sean ciber-resilientes”.

Hoda Al Khzaimi, Directora, Centro de Ciberseguridad, Universidad de Nueva York (NYU), Abu Dhabi

-Invertir en ciberseguridad

Según el informe, la velocidad a la que se implementan las nuevas tecnologías implica que la resiliencia cibernética proviene de incorporar la ciberseguridad en la cultura y los procesos de toma de decisiones en una organización.

“Los atacantes cibernéticos no se limitan a los desafíos macroeconómicos, los duplican. No hay camino hacia el éxito que no esté fuertemente impulsado por la IA y la automatización. A medida que las empresas aceleran sus procesos de transformación digital, es el momento de reinventar e invertir en plataformas inteligentes de ciberseguridad. Se deben adoptar estrategias en las que la ciberseguridad esté integrada profundamente en toda la empresa, desde las operaciones hasta la innovación. Solo entonces las organizaciones podrán crear un estado de resiliencia que permita alcanzar resultados comerciales estratégicos”.

Nikesh Arora, director ejecutivo y presidente , Palo Alto Networks

Desafíos

Un desafío persistente es cómo fijar el precio de la ciberseguridad. “Los miembros de la junta están interesados ​​en el riesgo, las oportunidades y la inversión”, respondió uno de los encuestados. “Necesitamos responder mejor a las preguntas: ¿Cuál es el retorno? ¿Cómo saber que es una buena inversión entre la gran cantidad de cosas en las que se podría invertir? ¿Cómo podemos crear métricas efectivas para ayudar a la junta a tomar decisiones mejor informadas?”

La ciberseguridad también está influyendo en las decisiones comerciales estratégicas, el 50% de los participantes en las encuestas tiene en consideración la ciberseguridad al evaluar los países para invertir y hacer negocios.

Esto ha llevado a una mayor interacción con los líderes de seguridad cibernética, “los líderes cibernéticos, los líderes empresariales y las juntas directivas ahora se comunican de manera más directa y con más frecuencia”. La mala noticia es que “siguen hablando idiomas diferentes”. A menudo, se pierden en la “traducción”. Es posible que los directores de seguridad de la información no transmitan los datos complejos que han recopilado (sobre puntos de riesgo, actores de amenazas, mapeo de campañas criminales) en una historia accesible que resulte en acciones de mitigación específicas en sus organizaciones.

En cambio, necesitan contar las historias que se alineen con sus prioridades corporativas y comerciales. “Se debe presentar a los directivos una postura que resuene con las expectativas de los clientes y las autoridades, y ayude a abordar los desafíos del sector”, dijo Christophe Blassiau, vicepresidente senior de ciberseguridad y director global de seguridad de la información de Schneider Electric.

A pesar de esto, el informe encontró que la desconexión entre los gerentes de seguridad cibernética y los ejecutivos comerciales ha comenzado a cerrarse. Ambos perciben cada vez más el elevado grado de exposición al riesgo y asignan más recursos para coordinar las respuestas de manera eficaz. Ahora, la prioridad es la velocidad.

Hacia la Nube

Hacia la Nube

Las empresas saben lo que es posible conseguir cuando las personas, sean consumidores o empleados, pueden acceder de forma segura a cualquier aplicación y desde cualquier dispositivo. Quienes pensaron que no necesitaban habilitar el trabajo remoto o las interacciones sin contacto, rápidamente quedarón atrás.

Y es la Nube, privada, pública, híbrida, perimetral o una combinación de estas en un mundo de múltiples Nubes, lo que ayudará a continuar impulsando el éxito, acelerando el desarrollo y la distribución de aplicaciones.

Sin embargo, actualmente solo un tercio de las empresas están en ella. ¿Qué los detiene?

Algunas preocupaciones, tales como:

  • Garantizar la seguridad de los datos.
  • Accesibilidad de los datos.
  • Elección de la Nube.
  • Interoperabilidad, reversibilidad y bloqueo.
  • Seguridad.

¿Cómo abordarlas?

-Datos

Vale la pena volver al sustento de todo: los datos.

La Nube proporciona la escala necesaria para convertir los datos en inteligencia y conocimiento. Pero más que eso, en un nivel básico, las decisiones sobre el tipo de Nubes que usan las empresas están vinculadas a los tipos de datos que poseen o usan.

-Aplicaciones y Nube

Para convertir los datos en algo tangible se necesitan Apps: el ADN de la ventaja competitiva de una organización. Estas aplicaciones deben estar disponibles en el momento correcto, en el lugar correcto y en los dispositivos correctos, completamente seguras y accesibles. Eso significa implementarlas en Nubes que proporcionen el entorno adecuado para las necesidades de las aplicaciones, al tiempo que conservan la capacidad de mover las aplicaciones a medida que cambian los requisitos. Básicamente, se trata de comprender la necesidad de la aplicación y elegir la Nube que satisfaga esa demanda.

-Desafíos

Migrar hacia la Nube no está libre de dificultades. Y aunque históricamente, mucho del trabajo en TI ha sido cambiar de plataforma: pasar de mainframes a minicomputadoras, a microprocesadores y a la virtualización; uno de los mayores desafíos que enfrentan las empresas es contar con las personas y los procesos adecuados. Es decir, si los procesos y las personas no se establecen y trabajan de manera correcta, la migración no eliminará el problema subyacente y simplemente lo moverá a la Nube. Al final, no solo se trata de la tecnología.

La conversación no debe ser sobre si las empresas necesitan estar en la Nube o no. Debe ser sobre el negocio, centrándose en las aplicaciones y los datos:

  • ¿Qué aplicaciones necesitamos en el futuro?
  • ¿Qué datos necesitamos en el futuro?
  • ¿Dónde tienen que estar esos datos?
  • ¿Dónde hay que ejecutarlo?
  • ¿Dónde se deben ver los resultados?

Averiguar cuál es la hoja de ruta para las aplicaciones generará los requisitos para su infraestructura. En la mayoría de los casos, esto apuntará hacia la Nube. Así podrá asegurarse de que está seleccionando la Nube correcta y los servicios correctos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://news.vmware.com/technologies/why-the-cloud-conversation-isnt-about-cloud

Presupuesto de ciberseguridad en 2023

Presupuesto de ciberseguridad en 2023

Los ciberataques contra empresas se han intensificado, con un registro de 464 millones de intentos al día en promedio, lo que pone en riesgo a millones de empresas mexicanas, principalmente a las PyME. Así lo indica información del sitio El Economista en una publicación relacionada con las áreas de protección más importantes que deben cubrir las empresas en 2023.

Se resalta que los ciberataques son una realidad que tarde o temprano alcanza a todas las organizaciones. Si bien es inevitable, también es indispensable prepararse mediante la implementación de un plan de acción basado en las fases evolutivas de ciberdefensa, ciberinteligencia y ciberofensiva, con las cuales se obtienen herramientas tácticas y técnicas para reducir la posibilidad de éxito de los atacantes.

Parte de destinar mayor presupuesto para la protección de información de las empresas, es saber en qué asignarlo y cómo ejecutar una adecuada estrategia de ciberprotección. Por ello, algunas consideraciones:

  • Capacitar a empleados sobre riesgos, uso responsable de la información y su almacenamiento.
  • Cambiar constantemente las contraseñas de acceso a la organización.
  • Mantener actualizados los sistemas de defensa como el antivirus.
  • Contratar servicios de seguridad integral.
  • Diseñar credenciales digitales.
  • Incorporar firewalls eficaces.
  • Utilizar herramientas tecnológicas como el uso de la Nube.
  • Implementar el respaldo de la información de forma periódica.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, firewalls y respaldo de información, así como los casos de éxito con nuestros clientes.

Fuente https://www.eleconomista.com.mx/el-empresario/Proposito-de-empresas-para-2023-aumentar-presupuesto-en-ciberseguridad-20221205-0096.html

3 tendencias en ciberseguridad para 2023

3 tendencias en ciberseguridad para 2023

1.Errores humanos, una variable de riesgo que disminuye con capacitación

El origen de muchas crisis tecnológicas depende de factores humanos y a la falta de concientización con respecto a la ciberseguridad. De acuerdo con investigaciones, alrededor del 23% de todas las vulneraciones de datos son resultado de errores humanos: estafas como el phishingspoofing o enlaces maliciosos provocan que muchos empleados abran la puerta a los cibercriminales, muchas veces de manera involuntaria.

Para enfrentar este problema, se recomienda desarrollar una cultura corporativa de seguridad y cumplimiento a través de una extensa serie de actividades, como conferencias impartidas por especialistas.

2.Ataques al IoT, la experiencia en ingeniería como respuesta

Aunque el mundo está altamente interconectado, las oportunidades para que los piratas informáticos aprovechen las brechas de conectividad se expanden. De hecho, datos proporcionados por sitios web especializados en TI revelan que los ataques a dispositivos del Internet de las Cosas alcanzaron los 1,000 millones durante 2021. Esta situación requiere resistencia en las soluciones de software.

Sobre esto, se recomienda incorporar requisitos de ciberseguridad y protección de la privacidad en cada etapa de un proceso de desarrollo de productos, así como pruebas de seguridad para respaldar el desarrollo de todo tipo de productos.

3.Amenazas de la Nube a la infraestructura, arquitectura de seguridad como defensa

Aunque la Nube brinda mayor accesibilidad y disponibilidad a los datos, ésta puede ser un arma de doble filo para acceder a información confidencial que se genera.

Con diversos indicadores que cambian constantemente, la ciberseguridad es un camino infinito. Al tomar esto en cuenta, una mentalidad orientada hacia el usuario debe ser una prioridad; una visión de largo plazo mejora y fomenta experiencias digitales que se distinguen por ingeniería en tecnología vanguardista y resiliente, esto logrará contraatacar amenazas actuales y futuras.

Fuente https://computerworldmexico.com.mx/3-tendencias-clave-en-ciberseguridad-para-2023/

La Nube y la prevención de ciberataques

La Nube y la prevención de ciberataques

Para cualquier empresa con visión de crecimiento, la adopción de la Nube no podrá simplemente excluirse. Cuando se considera lo rápido que cambia la tecnología y la cantidad de datos que las organizaciones manejan, utilizar infraestructura en la Nube para incrementar el potencial de esos datos es fundamental, sin mencionar que hace más fácil y rápido acceder desde cualquier lugar y momento.

Sin embargo, hay más en la computación en la Nube de lo que las empresas podrían pensar inicialmente, por ejemplo, la prevención de ciberataques:

Los ataques cibernéticos siguen siendo una amenaza constante y a medida que las empresas utilizan cada vez más servicios digitales, los ciberdelincuentes tienen más áreas de ataque.

Tener más datos en la Nube puede parecer un movimiento extraño cuando tratamos de evitar los ciberataques, pero debido a la naturaleza y la innovación de las soluciones en la Nube, las convierten en una alternativa significativamente más segura que el almacenamiento de datos en las propias instalaciones.

Los proveedores de servicios y almacenamiento en la Nube utilizan centros dedicados con expertos en ciberseguridad que supervisan la infraestructura las 24 horas del día, los 7 días de la semana. Esto significa que siempre habrá alguien atento a cualquier ciberamenaza o comportamiento sospechoso, y disponible para actuar rápidamente en caso necesario. Esta presencia del personal también garantiza la seguridad física de los servidores ante daños por actividades ilegales o desastres naturales.

Otro beneficio de la Nube es la realización de múltiples copias de seguridad en servidores diferentes de centros de datos independientes. Esto garantiza que los datos estén seguros en caso de que las fuentes originales se dañen o comprometan de alguna manera, lo cual significa que es posible acceder a una copia desde otra ubicación.

El panorama digital está evolucionando rápidamente y las empresas se enfrentan a nuevos desafíos los días. La Nube ofrece soluciones simples que brindan tranquilidad y grandes beneficios, desde seguridad y sostenibilidad hasta conveniencia y velocidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.comparethecloud.net/articles/how-the-cloud-could-hold-the-answers-to-the-worlds-biggest-questions/

CryWiper, el falso ransomware

CryWiper, el falso ransomware

El nuevo malware CryWiper corrompe de forma irreversible los archivos haciéndose pasar por ransomware.

Kaspersky Lab ha ubicado un nuevo troyano al que ha denominado CryWiper. A simple vista, este malware, que parece un ransomware, modifica los archivos, les añade una extensión adicional y guarda un archivo llamado README.txt con una nota de rescate. Sin embargo, lo cierto es que este malware es un wiper (borrador), ya que un archivo modificado por CryWiper no se puede restaurar a su estado original. Esto es porque a diferencia de cuando un ransomware cifra los archivos, este troyano los sobrescribe con datos generados de forma pseudoaleatoria.

Entonces, si ve una nota de rescate y los archivos tienen la nueva extensión .CRY, no se apresure a pagar el rescate, es inútil.

Qué busca CryWiper

El troyano corrompe cualquier dato que no sea vital para el funcionamiento del sistema operativo. No perjudica a archivos con extensiones .exe, .dll, .lnk, .sys o .msi e ignora varias carpetas del sistema en el directorio C:\Windows. El malware se centra en bases de datos, archivos y documentos de usuario.

Cómo funciona

Además de sobrescribir el contenido de los archivos con basura, CryWiper también:

  • Crea una tarea que reinicia el wiper cada cinco minutos usando el Programador de tareas.
  • Envía el nombre del equipo infectado al servidor de mando y control, y espera un comando para iniciar un ataque.
  • Detiene los procesos relacionados con servidores de bases de datos MySQL y MS SQL, servidores de correo MS Exchange y servicios web de MS Active Directory (de lo contrario, se bloquearía el acceso a algunos archivos y sería imposible corromperlos).
  • Elimina las instantáneas (shadow copies) de los archivos para que no se puedan restaurar (pero por alguna razón solo en la unidad C).
  • Desactiva la conexión al sistema afectado a través del protocolo de acceso remoto RDP.

El propósito de este último punto no está del todo claro. Tal vez con esta desactivación, los autores del malware intentan complicar el trabajo del equipo de respuesta a incidentes, que claramente preferiría tener acceso remoto al equipo afectado; en su lugar, tendrían que obtener acceso físico.

Cómo mantenerse a salvo

Para proteger los equipos tanto del ransomware como de los wiper, los expertos recomiendan:

  • Controlar minuciosamente las conexiones de acceso remoto a la infraestructura, prohibir las conexiones desde redes públicas, permitir el acceso RDP solo a través de un canal VPN y usar contraseñas seguras y únicas, así como  también la autenticación en dos pasos.
  • Actualizar el software crítico de manera oportuna, prestando especial atención al sistema operativo, las soluciones de seguridad, los clientes de VPN y las herramientas de acceso remoto.
  • Capacitar a los empleados en materia de seguridad, por ejemplo, utilizando herramientas online especializadas.
  • Emplear soluciones de seguridad avanzadas para proteger tanto los dispositivos de trabajo como el perímetro de la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://www.kaspersky.es/blog/crywiper-pseudo-ransomware/28163/

¿Qué es el ransomware?

¿Qué es el ransomware?

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión. Siendo el escenario más común el cifrado de la información en el equipo de la víctima.

El malware moderno utiliza esquemas de cifrado que parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate.

Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año.

El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito.

Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado, la pública para cifrar archivos, y la privada para descifrar.

En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad.

Es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente.

Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky.

También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas.

Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

El año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

4 Razones para los recursos en la Nube

4 Razones para los recursos en la Nube

Cuatro de las principales razones para migrar los recursos de una empresa a la Nube, desde un simple archivo hasta un gran sistema administrativo:

Disponibilidad

Actualmente, es necesaria la consulta de archivos e información desde distintos dispositivo en cualquier momento. Si la información se encuentra en la Nube, solo necesitaremos una conexión a Internet para tener acceso las 24 horas del día, los 365 días del año.

Crecimiento

Aunque inicialmente no se cuente con una gran cantidad de información en la Nube, siempre se contará con la posibilidad de incrementar rápidamente los recursos para procesamiento y almacenaje, necesarios para la operación de nuestro negocio.

Pago por uso

Es decir, sólo pagaremos por el consumo de los recursos alojados en la Nube.

De este manera, se libran costos asociados a otros tipos de soluciones tecnológicas, como las licencias de software o la inversión en hardware.

Seguridad

La migración a una solución de Cloud Computing suele aportar un extra a la seguridad digital de las empresas, como la realización automática de backups o la encriptación de datos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Transformación digital, cambio de cultura

Transformación digital, cambio de cultura

Muchos han tenido que cambiar su mentalidad a consecuencia de la Transformación Digital, este cambio de cultura conlleva también una serie de retos para las organizaciones. Quizá por esta razón, algunas empresas se muestran reacias a implementar los cambios digitales que los nuevos tiempos exigen.

Pero, ¿cuáles son los principales problemas que deben considerar las empresas ante el cambio digital? La consultora especializada en la transformación cultural de las empresas, Execoach, ha identificado una serie de características comunes:

Resistencia al cambio

La oposición a cualquier cambio que quiera llevar a cabo una empresa es el principal escollo para el cambio digital. Muchos empleados ven a la digitalización más como una amenaza para sus puestos de trabajo que con una herramienta útil para desarrollar sus funciones. Además, hay personas que tienen verdaderas dificultades para adaptarse a las nuevas circunstancias con espíritu positivo.

En ocasiones, convencer y facilitar la adaptación de los trabajadores es una tarea complicada y que puede llevar más tiempo del esperado. La forma de evitarlo es preparar muy bien la implementación de las nuevas herramientas, comunicando los beneficios de la digitalización de forma clara y constante, y ayudarles en su formación.

Falta de liderazgo de los directivos

El cambio digital requerirá el trabajo de equipos multidisciplinarios con personas de diversos departamentos trabajando en paralelo pero de forma coordinada para el objetivo común. En este sentido, un problema serio es que los directivos no tengan las habilidades necesarias de liderazgo y organización.

El líder debe desarrollar las habilidades de coach, facilitando el trabajo en equipo y la colaboración entre empleados para maximizar el talento y aprovechar la inteligencia colectiva de la organización. Si no existe esta cultura de colaboración, la empresa perderá oportunidades de negocio directas.

Desmotivación y estrés

La era de la comunicación ha traído nuevas oportunidades de comunicación y negocio. Sin embargo, también ha generado cierta incertidumbre entre los empleados, en los que puede surgir un sentimiento de incompetencia si no son capaces de adaptarse rápidamente a la nueva situación.

Por otro lado, la hiperconectividad, puede tener un impacto negativo en la salud de los empeados. La fatiga crónica, la falta de eficacia, la depresión o el insomnio son algunas de las enfermedades derivadas de forma directa del estrés, y pueden llegar a suponer hasta el 30% de las bajas laborales.

Fuente https://www.pymesyautonomos.com/tecnologia/transformacion-digital-cambio-cultura-principales-desafios-a-que-se-enfrenta-toda-empresa-su-digitalizacion

También puede ser de interés:

Reinvención y Transformación Digital

El personal y la Transformación Digital

Por qué se necesita un gerente de proyectos

Por qué se necesita un gerente de proyectos

En una publicación reciente del sitio IDC Online se indica que se ha incrementado la demanda por cubrir el puesto de gerente de proyectos, conocido también como project manager. Debido a sus aportaciones a las empresas al encargarse de organizar, supervisar y ayudar a alcanzar objetivos y metas estratégicas.

Se estima que para 2027 habrá una demanda de 87.7 millones de gerentes de proyectos en el mundo, según el Project Management Institute, y de acuerdo con la plataforma de selección de talento evaluar.com, este año en México las industrias de Banca, Financieras, Seguros, Consumo Masivo, Restaurantes y Retail son las de mayor demanda para reclutar líderes o gerentes.

A medida que avanza la Transformación Digital en las organizaciones, las empresas se han dado cuenta de la importancia que tiene el rol del gerente de proyecto, quien se acerca a una posición de liderazgo estratégico para asegurar la implementación de cambios e innovaciones en una compañía.

Algunas de las habilidades blandas que deben desarrollar las empresas en sus gerentes de proyecto para llevar a sus corporativos al éxito son:

Panificación, es decir estructurar una serie de acciones/actividades orientadas al logro de objetivos, teniendo como prioridad los recursos, el tiempo establecido para cada acción, los responsables y cualquier otro factor que influya en el resultado.

Priorizar, hace referencia a la capacidad para actuar rápidamente, una decisión personal que permite generar más y de mejor manera en el menor tiempo posible. También la realización de múltiples tareas es esencial para que los proyectos tengan éxito.

Creatividad, el project manager se da a la tarea de compartir ideas nuevas e inusuales para resolver problemas diversos, dando pie a la innovación, que es la capacidad de generar valor a través del conocimiento, creando, modificando o mejorando procesos, productos y/o servicios.

-Finalmente, el gerente de proyectos tiene que contar con una alta capacidad de atención al detalle, precisión y meticulosidad al desempeñar sus funciones, con el fin de examinar información de interés o cumplir con los deberes encomendados.

Fuente https://idconline.mx/laboral/2022/11/14/por-que-necesitas-un-gerente-de-proyectos-en-tu-empresa

Go to Top