SlideShare una empresa de Scribd logo
1 de 39
Juan Mauricio Prieto
Consultor en Transformación e Innovación Digital.
Vivimos en un momento crucial para las empresas ya que para
una gran parte de las mismas, el fenómeno digital empieza a
cambiar de etapa.
Existe una generación de empresas que ya están aprovechando
el enorme potencial que ofrece lo digital para
transformar su negocio o crear nuevas propuestas. Pero otras
no.
¿Que es la
Transformación Digital?
La Transformación
Digital es la creación
de valor al cliente
final, entendiendo que
el cambio inicia desde
la conciencia
empresarial utilizando
la tecnología como
herramienta diferencial.
Diferencias entre Digitalización y Transformación Digital.
Digitalización: Proceso de adopción de tecnologías que ayudan a brindar
dichos servicios de manera segura y eficaz; mejorando la interacción y
la experiencia del cliente.
Estar en un proceso real de transformación digital no solo implica el
uso de la tecnología en los negocios sino un verdadero cambio en la
cultura empresarial.
La transformación digital: supone una adaptación de la gestión
corporativa con el objetivo de crear valor agregado en los servicios y
productos ofrecidos y en la experiencia del cliente.
Video de apoyo. Transformación digital. Una metodología para afrontar
el reto
https://cutt.ly/Hkf5My2
¿Como hacemos posible esta transformación
Digital?
1. Empoderar a los colaboradores: Gracias a
las tecnologías convergentes los colaboradores
pueden hacer mejor su trabajo desde cualquier
lugar.
2. Fidelizar a tus clientes: En esta era
digital, los consumidores están esperando
nuevos niveles de conexión con las empresas.
3. Optimizar las operaciones: Uno de los
primeros pasos de la optimización de los
procesos de negocio a menudo comienza con la
optimización de la infraestructura de TI.
4. Transformar el producto/negocio: Con
procesos de innovación Ágil, con una apertura
hacia los cambios constantes las empresas
podrán adaptarse rápidamente a las necesidades
del negocio.
¿Que se necesita para una correcta implementación de la Transformación Digital
en la empresa?
Gestión por procesos (BPM) para la Transformación Digital.
¿Que se necesita para una correcta implementación de la Transformación
Digital en la empresa?
Gestión por procesos (BPM) para la Transformación Digital.
Administración funcional.
•Pobres flujos de coordinación inter departamental, ya que los esfuerzos se
centran en los resultados departamentales.
•No existe un responsable directo de los flujos de trabajo para garantizar la
satisfacción del cliente.
•Excesiva subdivisión de los flujos de trabajo, que generan consumos de
recursos y esfuerzos innecesarios.
Administración por procesos.
•La organización se estructura en base a los procesos, que están orientados a
clientes.
•Estructura organizativa plana, en lugar de jerárquica.
•Se crean grupos multidisciplinares encargados del proceso, en sustitución de
los departamentos por funciones.
Transformación Digital – Cuarta Revolución Digital
¿Que es un ERP?
son los sistemas de información gerenciales que integran y manejan muchos de
los negocios asociados con las operaciones de producción y de los aspectos de
distribución de una compañía en la producción de bienes o servicios. Un ERP
debería ser un sistema especializado que permita la unificación y
organización de todas las áreas, es decir, ser un sistema que permita la
trazabilidad de todos los procesos y por tanto, de paso a la planificación y
optimización de los recursos.
¿Que es un CRM?
Un CRM es una solución de gestión de las relaciones con clientes, orientada
normalmente a gestionar tres áreas básicas: la gestión comercial, el
marketing y el servicio postventa o de atención al cliente.
El análisis o analítica de datos (DA) es el proceso de examinar conjuntos de
datos para encontrar tendencias y sacar conclusiones sobre la información que
contienen. La analítica de datos se utiliza cada vez más con la ayuda de
sistemas y software especializados. Las tecnologías y técnicas de análisis de
datos se utilizan ampliamente en las industrias comerciales para permitir a
las organizaciones tomar decisiones empresariales más informadas. También se
utiliza por científicos e investigadores para verificar o refutar modelos,
teorías e hipótesis científicas.
Cuando hablamos de Big Data nos referimos a conjuntos de datos o
combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad
(variabilidad) y velocidad de crecimiento dificultan su captura, gestión,
procesamiento o análisis mediante tecnologías y herramientas convencionales,
tales como bases de datos relacionales y estadísticas convencionales o
paquetes de visualización, dentro del tiempo necesario para que sean útiles.
¿Por qué el Big Data es tan importante?
Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que
proporciona respuestas a muchas preguntas que las empresas ni siquiera sabían
que tenían. En otras palabras, proporciona un punto de referencia. Con una
cantidad tan grande de información, los datos pueden ser moldeados o probados
de cualquier manera que la empresa considere adecuada. Al hacerlo, las
organizaciones son capaces de identificar los problemas de una forma más
comprensible.
La recopilación de grandes cantidades de datos y la búsqueda de tendencias
dentro de los datos permiten que las empresas se muevan mucho más
rápidamente, sin problemas y de manera eficiente. También les permite
eliminar las áreas problemáticas antes de que los problemas acaben con sus
beneficios o su reputación.
¿Por qué el Big Data es tan
importante?
Lo que hace que Big Data sea tan
útil para muchas empresas es el
hecho de que proporciona respuestas
a muchas preguntas que las empresas
ni siquiera sabían que tenían. En
otras palabras, proporciona un punto
de referencia. Con una cantidad tan
grande de información, los datos
pueden ser moldeados o probados de
cualquier manera que la empresa
considere adecuada. Al hacerlo, las
organizaciones son capaces de
identificar los problemas de una
forma más comprensible.
¿Cómo construir un plan de Data Governance
en Big data?
Gobernabilidad significa asegurarse de que
los datos estén autorizados, organizados y
con los permisos de usuario necesarios en
una base de datos, con el menor número
posible de errores, manteniendo al mismo
tiempo la privacidad y la seguridad.
2020 “1 minuto en internet”
https://www.youtube.com/watch?v=w4vs
FKMO7XA&t=61s
¿Qué es Ciberseguridad?
Se conoce como ciberseguridad a la seguridad que aplicamos a la tecnología
de la información, englobando un gran número de técnicas y métodos
destinados a la protección de nuestro sistema y el resto de los
dispositivos presentes en la red.
Principios básicos
Confidencialidad
Evitar que
personas
No autorizadas
Puedan acceder
A la información
Disponibilidad
La información
y
Los recursos
relacionados
Esten
disponibles
para el
personal
2
1 3
Integridad
Guardar la
totalidad
De la información,
Cuyo contenido
debe
Permanecer
inalterado
Ingeniería Social.
Tomado de:
https://youtu.be/kvbYbsGoofo
Ingeniería Social.
La mejor copia de seguridad reforzada con ciber-protección
 ¿Qué es una copia de seguridad?
Por ejemplo, con PC y servidores de Windows algunas soluciones para
copias de seguridad y restauración sólo hacen copias de sus archivos y
carpetas, mientras que otras hacen copias de todo al tomar una
instantánea del disco duro por completo. A esta operación se le denomina
imagen de disco o copia de seguridad de imagen completa y le permite a
usted recuperar su sistema desde una “restauración completa”, ahorrando
tiempo y esfuerzo que de otra manera tendría que dedicar a instalar y
configurar el sistema operativo (SO) y las aplicaciones.
¿Por qué es importante que las empresas tengan planes de copias de
seguridad y de restauración?
Un profesional sabio dijo una vez: "Hay dos tipos de ordenadores, aquellos que
han fallado y los que fallarán."
 Todo el mundo acaba teniendo problemas con sus ordenadores (especialmente con
los discos duros). Según un estudio realizado por Blackblaze, en un año más del
cinco por ciento de los discos duros existentes falla, y uno de cada cinco no
llegará a funcionar cuatro años.
 Esto en lo referente al equipo. Luego están los fallos de software – ataques de
virus, programas maliciosos, actualizaciones y reconfiguraciones chapuceras. Un
virus puede abrir una brecha de seguridad en su ordenador para que luego, en un
ataque malicioso le encripte sus documentos.
 Si alguno de estos incidentes implica la pérdida de datos y su empresa no
cuenta con una estrategia de copia de seguridad y restauración, corre el
peligro de perder todos aquellos archivos de los que dependen no ya su trabajo,
¡sino también su vida!
¿Qué es el Acronis Backup?
 El software de copia de seguridad de datos de Acronis le permite
analizar fácilmente los equipos de los clientes para identificar
archivos, aplicaciones y cargas de trabajo no protegidos y poner a
salvo sus datos de forma proactiva.
Conceptos básicos de las copias de seguridad
 Las copias de seguridad tienen fama de ser complicadas de crear,
mantener y gestionar, lo que a veces resulta en que los usuarios
abandonen la idea de realizarlas. Aunque las copias de seguridad
puedan resultar tediosas, software y métodos modernos para copias de
seguridad de discos duros han simplificado y acelerado este proceso.
En este artículo hablaremos de cómo crear la copia de seguridad de un
ordenador y también de cómo realizar la recuperación de un disco duro
si algún día llegara usted a perder sus datos.
 Lo que no es una copia de seguridad
Existen muchas maneras de realizar copias de seguridad de un disco duro.
Por ejemplo, puede copiar datos de una unidad a otra y eso se
consideraría, a todos los efectos, una copia de seguridad. De la misma
manera, usted puede almacenar una copia de sus datos online o en la
nube; eso también es un tipo de copia de seguridad. Ya, por último, si
usted guarda archivos importantes en un disco USB, eso también sería una
copia de seguridad, aunque ya a menor escala.
 Almacenamiento en la nube
Como puede comprobar, existen muchos tipos de copias de seguridad. Aún
así, algunos métodos o procesos que se consideran copias de seguridad,
en verdad no lo son. Por ejemplo, si usted utiliza una aplicación de una
de las soluciones de almacenamiento en la nube, tales como Google Drive
o Dropbox, para sincronizar archivos en una carpeta en particular con su
cuenta de
Por qué las copias de seguridad son esenciales
Está ampliamente reconocido que crear una copia de seguridad del disco
duro de un ordenador es importante para proteger datos y archivos
valiosos guardados en un equipo. Aun así, gran cantidad de personas no
se dan cuenta de lo importante que es disponer de buenas copias de
seguridad y por qué. Por ello es importante comprender las principales
razones que hacen que las copias de seguridad sean cruciales.
 ¿Cuáles son las ventajas de usar backup Acronis?
Ante la creciente complejidad de las infraestructuras tecnológicas y el
nivel de sofisticación de los ciberataques se requiere una solución de
copia de seguridad integral que proteja cada bit de datos.
Acronis Cyber Protect integra copia de seguridad con tecnologías
antiransomware avanzadas para garantizar la seguridad de sus datos
frente a cualquier amenaza.
 Ventajas de Acronis Cyber Backup
Copia de seguridad y recuperación
Más de 20 plataformas protegidas. Proteja los datos en entornos físicos,
virtuales, de nube y móviles.
Recuperación rápida y fiable. Consiga una recuperación rápida y fiable
de sus apps, sistemas y datos en cualquier dispositivo, ante cualquier
incidente.
Protección frente al ransomware.
 Definición Antivirus.
Es un software creado específicamente para ayudar a detectar, evitar y
eliminar malware (software malicioso).
 Un antivirus es un tipo de software que se utiliza para evitar,
buscar, detectar y eliminar virus de una computadora. Una vez
instalados, la mayoría del software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo
real contra ataques de virus.
 Los programas integrales de protección contra virus ayudan a
resguardar tus archivos y hardware de malware, como gusanos, troyanos
y programas espía, y además pueden ofrecer protección adicional, como
barreras de protección (firewall) personalizables y bloqueos de sitios
web.
 Tipos comunes de amenazas informáticas
A medida que avanza la Internet de las cosas ("IoT", por sus siglas en inglés)
también lo hace el riesgo de delitos informáticos en teléfonos móviles y otros
aparatos conectados a Internet, no solo en tu computadora personal.
Según el Informe sobre las amenazas para la seguridad en Internet 2018 de
Symantec, el malware en aparatos móviles, incluidos los programas espía,
ransomware y virus, aumentó un 54% en 2017, y las filtraciones de información y el
robo de identidad también van en aumento.
 ¿Qué es malware?
Malware, abreviatura de "software malicioso" es un término general que se refiere
a una amplia variedad de programas diseñados para dañar o realizar acciones no
deseadas en una computadora, servidor o red informática; los ejemplos más comunes
son los virus, los programas espía y los troyanos. El malware puede ralentizar o
bloquear tu aparato o borrar archivos. Los piratas informáticos por lo general
usan malware para enviar spam, obtener información personal y financiera e incluso
robar identidad
 ¿Qué es un programa espía?
Un programa espía es un tipo de malware que se agrega automáticamente y se
oculta en el sistema operativo de una computadora sin el permiso del usuario,
a fin de hacer cambios no deseados en la experiencia del usuario. Se puede
usar para espiar tu actividad por Internet y puede generar anuncios no
deseados o hacer que tu navegador muestre ciertos sitios web o resultados de
búsqueda identidad.
 ¿Qué es el "phishing"?
Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos
para intentar engañarte y que brindes información personal o financiera
haciéndose pasar por entidades de confianza. Pueden afirmar que hay un
problema con la información de pago o que han notado actividad en una cuenta,
y pedirte que hagas clic en un enlace o archivo adjunto y proporciones
información..
 Programas antivirus y software de protección para computadoras.
Los programas antivirus y el software de protección para computadoras están
diseñados para evaluar datos, como páginas web, archivos, software y aplicaciones,
a fin de encontrar y erradicar malware tan pronto como sea posible.
La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus
aparatos de las amenazas entrantes, escanean toda tu computadora de forma regular
para encontrar amenazas conocidas y brindan actualizaciones automáticas, e
identifican, bloquean y eliminan códigos y software maliciosos.
Debido a que varias actividades se realizan actualmente por Internet y nuevas
amenazas emergen continuamente, es más importante que nunca instalar un programa
de protección antivirus. Afortunadamente, actualmente existe una gran cantidad de
productos excelentes en el mercado para elegir.
 ¿Cómo funciona un antivirus?
Un software antivirus comienza comparando tus archivos y programas informáticos
con una base de datos de tipos de malware conocidos. Debido a que los hackers
crean y distribuyen nuevos virus constantemente, también hará un escaneo de los
equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware.
Generalmente, la mayoría de los programas usará tres dispositivos de detección
diferentes: detección específica, la cual identifica el malware conocido;
detección genérica, la cual busca partes o tipos de malware conocido, o patrones
que se relacionan en virtud de una base de código común; y detección heurística,
la cual escanea virus desconocidos al identificar estructuras de archivos
sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un
virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo
hace inaccesible y permite eliminar el riesgo de tu aparato.
Clasificación de los antivirus.
 Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
 Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados
con dichos virus.
 Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. Virus y Antivirus
informáticos - YouTube
Clasificación de los antivirus.
 Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
 Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados
con dichos virus.
 Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos.
 ¿Escanea tu computador regularmente?
Los análisis de los programas de antivirus detectan si en tu computador existen
virus. Por eso, es importante que ejecutes este tipo análisis de forma regular, por
lo menos una vez por semana.
Ventajas y desventajas de los mejores antivirus: En la actualidad es necesario tener
un buen antivirus para evitar que cualquier malware entre en nuestra computadora; sin
embargo ¿cuál es el mejor antivirus para proteger mi computadora?.
Ventajas.
 Optimiza tu conexión a Internet
 Disfruta de las redes sociales con seguridad
 Entra a páginas Web, blogs o navegadores estando prevenido ante cualquier
ataque
 Tus contraseñas se almacenan de forma segura
 Los archivos importantes se mantienen a salvo
 No sólo eliminarás virus, sino también ransomware, phishing, sitios web
peligrosos o spyware, para compras y transacciones por Internet.
 Puedes gestionar de manera intuitiva tu protección.
 Deshazte de archivos temporales que puedan llegar a rastrear tu uso de
Internet.
 Analiza automáticamente tu computadora para buscar peligros y bloquea las
nuevas infecciones que podrían afectar gravemente tu rendimiento virtual.
¿Por qué la solución de protección de endpoints?
Defensa multicapa
Una única capa de defensa no es suficiente. Detecta el malware antes de su
ejecución, durante su ejecución y después de su ejecución de su ciclo de
vida para proporcionar el máximo nivel de protección posible.
Soporte multiplataforma
Es compatible con Windows (incluido ARM 64), Mac, Linux y Android. La
gestión de dispositivos móviles para iOS y Android también está totalmente
integrada.
Rendimiento inigualable.
Excelencia en el rendimiento. Los análisis de terceros demuestran lo ligero
que es nuestra protección para endpoints en los equipos.
 ¿Qué es VMware Workstation?
VMware Workstation es una línea de productos de hipervisor de escritorio
que permiten a los usuarios ejecutar máquinas virtuales, contenedores y
clústeres de Kubernetes.
 ¿Qué es ESXi y para qué sirve?
No es otra cosa que el sistema operativo que lleva el servidor físico
que va a ejecutar las máquinas virtuales, el que hace la magia vamos.
Esto también se conoce como hypervisor. VMware ESXi es el sistema
operativo que permite correr otros sistemas operativos dentro de él.
 ¿Qué hace VMware?
VMware ofrece una amplia variedad de soluciones digitales en las que se
basan aplicaciones, servicios y experiencias que permiten a las
organizaciones brindar el mejor servicio al cliente y capacitar a los
empleados.
Puede utilizar VMware Remote Console para acceder a máquinas virtuales
en vSphere Client o VMware Host Client.
GRACIAS

Más contenido relacionado

Similar a Gobierno Digital.pptx

INTRODUCCION A LAS TI
INTRODUCCION A LAS TIINTRODUCCION A LAS TI
INTRODUCCION A LAS TI
freddy_itsm
 
Bussiness Intelligent
Bussiness IntelligentBussiness Intelligent
Bussiness Intelligent
XleylaX
 
Conceptos sistemas de informacion
Conceptos sistemas de informacionConceptos sistemas de informacion
Conceptos sistemas de informacion
wyanes
 
Trabajo conceptos ayudantía
Trabajo conceptos ayudantíaTrabajo conceptos ayudantía
Trabajo conceptos ayudantía
Sergio Yañez
 

Similar a Gobierno Digital.pptx (20)

conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
 
Sistema de Información en los Negocios y Ventajas (1).pptx
Sistema de Información en los Negocios y Ventajas (1).pptxSistema de Información en los Negocios y Ventajas (1).pptx
Sistema de Información en los Negocios y Ventajas (1).pptx
 
Proyecto Cynthia
Proyecto Cynthia Proyecto Cynthia
Proyecto Cynthia
 
Factibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWFactibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SW
 
Ti y si en organizaciones
Ti y si en organizacionesTi y si en organizaciones
Ti y si en organizaciones
 
Balota la inteligencia de negocios como estrategia en la organizacion (tesis)
Balota   la inteligencia de negocios como estrategia en la organizacion (tesis)Balota   la inteligencia de negocios como estrategia en la organizacion (tesis)
Balota la inteligencia de negocios como estrategia en la organizacion (tesis)
 
Natalia diaz beneficios de sistemas de informacion
Natalia diaz beneficios de sistemas de informacionNatalia diaz beneficios de sistemas de informacion
Natalia diaz beneficios de sistemas de informacion
 
1material formacion uso de excel y access para el desarrollo de aplicaciones ...
1material formacion uso de excel y access para el desarrollo de aplicaciones ...1material formacion uso de excel y access para el desarrollo de aplicaciones ...
1material formacion uso de excel y access para el desarrollo de aplicaciones ...
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdf
 
INTRODUCCION A LAS TI
INTRODUCCION A LAS TIINTRODUCCION A LAS TI
INTRODUCCION A LAS TI
 
43 17 log_data discovery_1
43 17 log_data discovery_143 17 log_data discovery_1
43 17 log_data discovery_1
 
Bussiness Intelligent
Bussiness IntelligentBussiness Intelligent
Bussiness Intelligent
 
Inteligencia de negocios.
Inteligencia de negocios.Inteligencia de negocios.
Inteligencia de negocios.
 
Sistemas de gestion de informacion
Sistemas de gestion de informacionSistemas de gestion de informacion
Sistemas de gestion de informacion
 
Conceptos sistemas de informacion
Conceptos sistemas de informacionConceptos sistemas de informacion
Conceptos sistemas de informacion
 
Conceptos sistemas de informacion
Conceptos sistemas de informacionConceptos sistemas de informacion
Conceptos sistemas de informacion
 
Conceptos sistemas de informacion
Conceptos sistemas de informacionConceptos sistemas de informacion
Conceptos sistemas de informacion
 
Conceptos sistemas de informacion
Conceptos sistemas de informacionConceptos sistemas de informacion
Conceptos sistemas de informacion
 
Trabajo conceptos ayudantía
Trabajo conceptos ayudantíaTrabajo conceptos ayudantía
Trabajo conceptos ayudantía
 
Consideraciones sobre BI
Consideraciones sobre BIConsideraciones sobre BI
Consideraciones sobre BI
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Gobierno Digital.pptx

  • 1. Juan Mauricio Prieto Consultor en Transformación e Innovación Digital.
  • 2. Vivimos en un momento crucial para las empresas ya que para una gran parte de las mismas, el fenómeno digital empieza a cambiar de etapa. Existe una generación de empresas que ya están aprovechando el enorme potencial que ofrece lo digital para transformar su negocio o crear nuevas propuestas. Pero otras no.
  • 3.
  • 4. ¿Que es la Transformación Digital? La Transformación Digital es la creación de valor al cliente final, entendiendo que el cambio inicia desde la conciencia empresarial utilizando la tecnología como herramienta diferencial.
  • 5. Diferencias entre Digitalización y Transformación Digital. Digitalización: Proceso de adopción de tecnologías que ayudan a brindar dichos servicios de manera segura y eficaz; mejorando la interacción y la experiencia del cliente. Estar en un proceso real de transformación digital no solo implica el uso de la tecnología en los negocios sino un verdadero cambio en la cultura empresarial. La transformación digital: supone una adaptación de la gestión corporativa con el objetivo de crear valor agregado en los servicios y productos ofrecidos y en la experiencia del cliente. Video de apoyo. Transformación digital. Una metodología para afrontar el reto https://cutt.ly/Hkf5My2
  • 6. ¿Como hacemos posible esta transformación Digital? 1. Empoderar a los colaboradores: Gracias a las tecnologías convergentes los colaboradores pueden hacer mejor su trabajo desde cualquier lugar. 2. Fidelizar a tus clientes: En esta era digital, los consumidores están esperando nuevos niveles de conexión con las empresas. 3. Optimizar las operaciones: Uno de los primeros pasos de la optimización de los procesos de negocio a menudo comienza con la optimización de la infraestructura de TI. 4. Transformar el producto/negocio: Con procesos de innovación Ágil, con una apertura hacia los cambios constantes las empresas podrán adaptarse rápidamente a las necesidades del negocio.
  • 7. ¿Que se necesita para una correcta implementación de la Transformación Digital en la empresa? Gestión por procesos (BPM) para la Transformación Digital.
  • 8. ¿Que se necesita para una correcta implementación de la Transformación Digital en la empresa? Gestión por procesos (BPM) para la Transformación Digital. Administración funcional. •Pobres flujos de coordinación inter departamental, ya que los esfuerzos se centran en los resultados departamentales. •No existe un responsable directo de los flujos de trabajo para garantizar la satisfacción del cliente. •Excesiva subdivisión de los flujos de trabajo, que generan consumos de recursos y esfuerzos innecesarios. Administración por procesos. •La organización se estructura en base a los procesos, que están orientados a clientes. •Estructura organizativa plana, en lugar de jerárquica. •Se crean grupos multidisciplinares encargados del proceso, en sustitución de los departamentos por funciones.
  • 9. Transformación Digital – Cuarta Revolución Digital
  • 10. ¿Que es un ERP? son los sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios. Un ERP debería ser un sistema especializado que permita la unificación y organización de todas las áreas, es decir, ser un sistema que permita la trazabilidad de todos los procesos y por tanto, de paso a la planificación y optimización de los recursos. ¿Que es un CRM? Un CRM es una solución de gestión de las relaciones con clientes, orientada normalmente a gestionar tres áreas básicas: la gestión comercial, el marketing y el servicio postventa o de atención al cliente.
  • 11. El análisis o analítica de datos (DA) es el proceso de examinar conjuntos de datos para encontrar tendencias y sacar conclusiones sobre la información que contienen. La analítica de datos se utiliza cada vez más con la ayuda de sistemas y software especializados. Las tecnologías y técnicas de análisis de datos se utilizan ampliamente en las industrias comerciales para permitir a las organizaciones tomar decisiones empresariales más informadas. También se utiliza por científicos e investigadores para verificar o refutar modelos, teorías e hipótesis científicas. Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datos relacionales y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles.
  • 12. ¿Por qué el Big Data es tan importante? Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona respuestas a muchas preguntas que las empresas ni siquiera sabían que tenían. En otras palabras, proporciona un punto de referencia. Con una cantidad tan grande de información, los datos pueden ser moldeados o probados de cualquier manera que la empresa considere adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas de una forma más comprensible. La recopilación de grandes cantidades de datos y la búsqueda de tendencias dentro de los datos permiten que las empresas se muevan mucho más rápidamente, sin problemas y de manera eficiente. También les permite eliminar las áreas problemáticas antes de que los problemas acaben con sus beneficios o su reputación.
  • 13. ¿Por qué el Big Data es tan importante? Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona respuestas a muchas preguntas que las empresas ni siquiera sabían que tenían. En otras palabras, proporciona un punto de referencia. Con una cantidad tan grande de información, los datos pueden ser moldeados o probados de cualquier manera que la empresa considere adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas de una forma más comprensible.
  • 14. ¿Cómo construir un plan de Data Governance en Big data? Gobernabilidad significa asegurarse de que los datos estén autorizados, organizados y con los permisos de usuario necesarios en una base de datos, con el menor número posible de errores, manteniendo al mismo tiempo la privacidad y la seguridad.
  • 15. 2020 “1 minuto en internet” https://www.youtube.com/watch?v=w4vs FKMO7XA&t=61s
  • 16. ¿Qué es Ciberseguridad? Se conoce como ciberseguridad a la seguridad que aplicamos a la tecnología de la información, englobando un gran número de técnicas y métodos destinados a la protección de nuestro sistema y el resto de los dispositivos presentes en la red. Principios básicos Confidencialidad Evitar que personas No autorizadas Puedan acceder A la información Disponibilidad La información y Los recursos relacionados Esten disponibles para el personal 2 1 3 Integridad Guardar la totalidad De la información, Cuyo contenido debe Permanecer inalterado
  • 19. La mejor copia de seguridad reforzada con ciber-protección  ¿Qué es una copia de seguridad? Por ejemplo, con PC y servidores de Windows algunas soluciones para copias de seguridad y restauración sólo hacen copias de sus archivos y carpetas, mientras que otras hacen copias de todo al tomar una instantánea del disco duro por completo. A esta operación se le denomina imagen de disco o copia de seguridad de imagen completa y le permite a usted recuperar su sistema desde una “restauración completa”, ahorrando tiempo y esfuerzo que de otra manera tendría que dedicar a instalar y configurar el sistema operativo (SO) y las aplicaciones.
  • 20. ¿Por qué es importante que las empresas tengan planes de copias de seguridad y de restauración? Un profesional sabio dijo una vez: "Hay dos tipos de ordenadores, aquellos que han fallado y los que fallarán."  Todo el mundo acaba teniendo problemas con sus ordenadores (especialmente con los discos duros). Según un estudio realizado por Blackblaze, en un año más del cinco por ciento de los discos duros existentes falla, y uno de cada cinco no llegará a funcionar cuatro años.  Esto en lo referente al equipo. Luego están los fallos de software – ataques de virus, programas maliciosos, actualizaciones y reconfiguraciones chapuceras. Un virus puede abrir una brecha de seguridad en su ordenador para que luego, en un ataque malicioso le encripte sus documentos.  Si alguno de estos incidentes implica la pérdida de datos y su empresa no cuenta con una estrategia de copia de seguridad y restauración, corre el peligro de perder todos aquellos archivos de los que dependen no ya su trabajo, ¡sino también su vida!
  • 21. ¿Qué es el Acronis Backup?  El software de copia de seguridad de datos de Acronis le permite analizar fácilmente los equipos de los clientes para identificar archivos, aplicaciones y cargas de trabajo no protegidos y poner a salvo sus datos de forma proactiva.
  • 22. Conceptos básicos de las copias de seguridad  Las copias de seguridad tienen fama de ser complicadas de crear, mantener y gestionar, lo que a veces resulta en que los usuarios abandonen la idea de realizarlas. Aunque las copias de seguridad puedan resultar tediosas, software y métodos modernos para copias de seguridad de discos duros han simplificado y acelerado este proceso. En este artículo hablaremos de cómo crear la copia de seguridad de un ordenador y también de cómo realizar la recuperación de un disco duro si algún día llegara usted a perder sus datos.
  • 23.  Lo que no es una copia de seguridad Existen muchas maneras de realizar copias de seguridad de un disco duro. Por ejemplo, puede copiar datos de una unidad a otra y eso se consideraría, a todos los efectos, una copia de seguridad. De la misma manera, usted puede almacenar una copia de sus datos online o en la nube; eso también es un tipo de copia de seguridad. Ya, por último, si usted guarda archivos importantes en un disco USB, eso también sería una copia de seguridad, aunque ya a menor escala.  Almacenamiento en la nube Como puede comprobar, existen muchos tipos de copias de seguridad. Aún así, algunos métodos o procesos que se consideran copias de seguridad, en verdad no lo son. Por ejemplo, si usted utiliza una aplicación de una de las soluciones de almacenamiento en la nube, tales como Google Drive o Dropbox, para sincronizar archivos en una carpeta en particular con su cuenta de
  • 24. Por qué las copias de seguridad son esenciales Está ampliamente reconocido que crear una copia de seguridad del disco duro de un ordenador es importante para proteger datos y archivos valiosos guardados en un equipo. Aun así, gran cantidad de personas no se dan cuenta de lo importante que es disponer de buenas copias de seguridad y por qué. Por ello es importante comprender las principales razones que hacen que las copias de seguridad sean cruciales.  ¿Cuáles son las ventajas de usar backup Acronis? Ante la creciente complejidad de las infraestructuras tecnológicas y el nivel de sofisticación de los ciberataques se requiere una solución de copia de seguridad integral que proteja cada bit de datos. Acronis Cyber Protect integra copia de seguridad con tecnologías antiransomware avanzadas para garantizar la seguridad de sus datos frente a cualquier amenaza.
  • 25.  Ventajas de Acronis Cyber Backup Copia de seguridad y recuperación Más de 20 plataformas protegidas. Proteja los datos en entornos físicos, virtuales, de nube y móviles. Recuperación rápida y fiable. Consiga una recuperación rápida y fiable de sus apps, sistemas y datos en cualquier dispositivo, ante cualquier incidente. Protección frente al ransomware.
  • 26.  Definición Antivirus. Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso).  Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría del software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.  Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.
  • 27.  Tipos comunes de amenazas informáticas A medida que avanza la Internet de las cosas ("IoT", por sus siglas en inglés) también lo hace el riesgo de delitos informáticos en teléfonos móviles y otros aparatos conectados a Internet, no solo en tu computadora personal. Según el Informe sobre las amenazas para la seguridad en Internet 2018 de Symantec, el malware en aparatos móviles, incluidos los programas espía, ransomware y virus, aumentó un 54% en 2017, y las filtraciones de información y el robo de identidad también van en aumento.  ¿Qué es malware? Malware, abreviatura de "software malicioso" es un término general que se refiere a una amplia variedad de programas diseñados para dañar o realizar acciones no deseadas en una computadora, servidor o red informática; los ejemplos más comunes son los virus, los programas espía y los troyanos. El malware puede ralentizar o bloquear tu aparato o borrar archivos. Los piratas informáticos por lo general usan malware para enviar spam, obtener información personal y financiera e incluso robar identidad
  • 28.  ¿Qué es un programa espía? Un programa espía es un tipo de malware que se agrega automáticamente y se oculta en el sistema operativo de una computadora sin el permiso del usuario, a fin de hacer cambios no deseados en la experiencia del usuario. Se puede usar para espiar tu actividad por Internet y puede generar anuncios no deseados o hacer que tu navegador muestre ciertos sitios web o resultados de búsqueda identidad.  ¿Qué es el "phishing"? Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos para intentar engañarte y que brindes información personal o financiera haciéndose pasar por entidades de confianza. Pueden afirmar que hay un problema con la información de pago o que han notado actividad en una cuenta, y pedirte que hagas clic en un enlace o archivo adjunto y proporciones información..
  • 29.  Programas antivirus y software de protección para computadoras. Los programas antivirus y el software de protección para computadoras están diseñados para evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar malware tan pronto como sea posible. La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos de las amenazas entrantes, escanean toda tu computadora de forma regular para encontrar amenazas conocidas y brindan actualizaciones automáticas, e identifican, bloquean y eliminan códigos y software maliciosos. Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas emergen continuamente, es más importante que nunca instalar un programa de protección antivirus. Afortunadamente, actualmente existe una gran cantidad de productos excelentes en el mercado para elegir.
  • 30.  ¿Cómo funciona un antivirus? Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware. Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.
  • 31. Clasificación de los antivirus.  Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.  Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.  Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. Virus y Antivirus informáticos - YouTube
  • 32. Clasificación de los antivirus.  Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.  Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.  Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 33.  ¿Escanea tu computador regularmente? Los análisis de los programas de antivirus detectan si en tu computador existen virus. Por eso, es importante que ejecutes este tipo análisis de forma regular, por lo menos una vez por semana. Ventajas y desventajas de los mejores antivirus: En la actualidad es necesario tener un buen antivirus para evitar que cualquier malware entre en nuestra computadora; sin embargo ¿cuál es el mejor antivirus para proteger mi computadora?.
  • 34. Ventajas.  Optimiza tu conexión a Internet  Disfruta de las redes sociales con seguridad  Entra a páginas Web, blogs o navegadores estando prevenido ante cualquier ataque  Tus contraseñas se almacenan de forma segura  Los archivos importantes se mantienen a salvo  No sólo eliminarás virus, sino también ransomware, phishing, sitios web peligrosos o spyware, para compras y transacciones por Internet.  Puedes gestionar de manera intuitiva tu protección.  Deshazte de archivos temporales que puedan llegar a rastrear tu uso de Internet.  Analiza automáticamente tu computadora para buscar peligros y bloquea las nuevas infecciones que podrían afectar gravemente tu rendimiento virtual.
  • 35.
  • 36. ¿Por qué la solución de protección de endpoints? Defensa multicapa Una única capa de defensa no es suficiente. Detecta el malware antes de su ejecución, durante su ejecución y después de su ejecución de su ciclo de vida para proporcionar el máximo nivel de protección posible. Soporte multiplataforma Es compatible con Windows (incluido ARM 64), Mac, Linux y Android. La gestión de dispositivos móviles para iOS y Android también está totalmente integrada. Rendimiento inigualable. Excelencia en el rendimiento. Los análisis de terceros demuestran lo ligero que es nuestra protección para endpoints en los equipos.
  • 37.  ¿Qué es VMware Workstation? VMware Workstation es una línea de productos de hipervisor de escritorio que permiten a los usuarios ejecutar máquinas virtuales, contenedores y clústeres de Kubernetes.  ¿Qué es ESXi y para qué sirve? No es otra cosa que el sistema operativo que lleva el servidor físico que va a ejecutar las máquinas virtuales, el que hace la magia vamos. Esto también se conoce como hypervisor. VMware ESXi es el sistema operativo que permite correr otros sistemas operativos dentro de él.
  • 38.  ¿Qué hace VMware? VMware ofrece una amplia variedad de soluciones digitales en las que se basan aplicaciones, servicios y experiencias que permiten a las organizaciones brindar el mejor servicio al cliente y capacitar a los empleados. Puede utilizar VMware Remote Console para acceder a máquinas virtuales en vSphere Client o VMware Host Client.