El documento habla sobre la transformación digital y la importancia de implementarla en las empresas. Explica conceptos como digitalización, transformación digital, ERP, CRM, big data, ciberseguridad y la necesidad de copias de seguridad. También describe métodos para lograr la transformación digital como empoderar a los empleados, fidelizar clientes y optimizar operaciones.
2. Vivimos en un momento crucial para las empresas ya que para
una gran parte de las mismas, el fenómeno digital empieza a
cambiar de etapa.
Existe una generación de empresas que ya están aprovechando
el enorme potencial que ofrece lo digital para
transformar su negocio o crear nuevas propuestas. Pero otras
no.
3.
4. ¿Que es la
Transformación Digital?
La Transformación
Digital es la creación
de valor al cliente
final, entendiendo que
el cambio inicia desde
la conciencia
empresarial utilizando
la tecnología como
herramienta diferencial.
5. Diferencias entre Digitalización y Transformación Digital.
Digitalización: Proceso de adopción de tecnologías que ayudan a brindar
dichos servicios de manera segura y eficaz; mejorando la interacción y
la experiencia del cliente.
Estar en un proceso real de transformación digital no solo implica el
uso de la tecnología en los negocios sino un verdadero cambio en la
cultura empresarial.
La transformación digital: supone una adaptación de la gestión
corporativa con el objetivo de crear valor agregado en los servicios y
productos ofrecidos y en la experiencia del cliente.
Video de apoyo. Transformación digital. Una metodología para afrontar
el reto
https://cutt.ly/Hkf5My2
6. ¿Como hacemos posible esta transformación
Digital?
1. Empoderar a los colaboradores: Gracias a
las tecnologías convergentes los colaboradores
pueden hacer mejor su trabajo desde cualquier
lugar.
2. Fidelizar a tus clientes: En esta era
digital, los consumidores están esperando
nuevos niveles de conexión con las empresas.
3. Optimizar las operaciones: Uno de los
primeros pasos de la optimización de los
procesos de negocio a menudo comienza con la
optimización de la infraestructura de TI.
4. Transformar el producto/negocio: Con
procesos de innovación Ágil, con una apertura
hacia los cambios constantes las empresas
podrán adaptarse rápidamente a las necesidades
del negocio.
7. ¿Que se necesita para una correcta implementación de la Transformación Digital
en la empresa?
Gestión por procesos (BPM) para la Transformación Digital.
8. ¿Que se necesita para una correcta implementación de la Transformación
Digital en la empresa?
Gestión por procesos (BPM) para la Transformación Digital.
Administración funcional.
•Pobres flujos de coordinación inter departamental, ya que los esfuerzos se
centran en los resultados departamentales.
•No existe un responsable directo de los flujos de trabajo para garantizar la
satisfacción del cliente.
•Excesiva subdivisión de los flujos de trabajo, que generan consumos de
recursos y esfuerzos innecesarios.
Administración por procesos.
•La organización se estructura en base a los procesos, que están orientados a
clientes.
•Estructura organizativa plana, en lugar de jerárquica.
•Se crean grupos multidisciplinares encargados del proceso, en sustitución de
los departamentos por funciones.
10. ¿Que es un ERP?
son los sistemas de información gerenciales que integran y manejan muchos de
los negocios asociados con las operaciones de producción y de los aspectos de
distribución de una compañía en la producción de bienes o servicios. Un ERP
debería ser un sistema especializado que permita la unificación y
organización de todas las áreas, es decir, ser un sistema que permita la
trazabilidad de todos los procesos y por tanto, de paso a la planificación y
optimización de los recursos.
¿Que es un CRM?
Un CRM es una solución de gestión de las relaciones con clientes, orientada
normalmente a gestionar tres áreas básicas: la gestión comercial, el
marketing y el servicio postventa o de atención al cliente.
11. El análisis o analítica de datos (DA) es el proceso de examinar conjuntos de
datos para encontrar tendencias y sacar conclusiones sobre la información que
contienen. La analítica de datos se utiliza cada vez más con la ayuda de
sistemas y software especializados. Las tecnologías y técnicas de análisis de
datos se utilizan ampliamente en las industrias comerciales para permitir a
las organizaciones tomar decisiones empresariales más informadas. También se
utiliza por científicos e investigadores para verificar o refutar modelos,
teorías e hipótesis científicas.
Cuando hablamos de Big Data nos referimos a conjuntos de datos o
combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad
(variabilidad) y velocidad de crecimiento dificultan su captura, gestión,
procesamiento o análisis mediante tecnologías y herramientas convencionales,
tales como bases de datos relacionales y estadísticas convencionales o
paquetes de visualización, dentro del tiempo necesario para que sean útiles.
12. ¿Por qué el Big Data es tan importante?
Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que
proporciona respuestas a muchas preguntas que las empresas ni siquiera sabían
que tenían. En otras palabras, proporciona un punto de referencia. Con una
cantidad tan grande de información, los datos pueden ser moldeados o probados
de cualquier manera que la empresa considere adecuada. Al hacerlo, las
organizaciones son capaces de identificar los problemas de una forma más
comprensible.
La recopilación de grandes cantidades de datos y la búsqueda de tendencias
dentro de los datos permiten que las empresas se muevan mucho más
rápidamente, sin problemas y de manera eficiente. También les permite
eliminar las áreas problemáticas antes de que los problemas acaben con sus
beneficios o su reputación.
13. ¿Por qué el Big Data es tan
importante?
Lo que hace que Big Data sea tan
útil para muchas empresas es el
hecho de que proporciona respuestas
a muchas preguntas que las empresas
ni siquiera sabían que tenían. En
otras palabras, proporciona un punto
de referencia. Con una cantidad tan
grande de información, los datos
pueden ser moldeados o probados de
cualquier manera que la empresa
considere adecuada. Al hacerlo, las
organizaciones son capaces de
identificar los problemas de una
forma más comprensible.
14. ¿Cómo construir un plan de Data Governance
en Big data?
Gobernabilidad significa asegurarse de que
los datos estén autorizados, organizados y
con los permisos de usuario necesarios en
una base de datos, con el menor número
posible de errores, manteniendo al mismo
tiempo la privacidad y la seguridad.
15. 2020 “1 minuto en internet”
https://www.youtube.com/watch?v=w4vs
FKMO7XA&t=61s
16. ¿Qué es Ciberseguridad?
Se conoce como ciberseguridad a la seguridad que aplicamos a la tecnología
de la información, englobando un gran número de técnicas y métodos
destinados a la protección de nuestro sistema y el resto de los
dispositivos presentes en la red.
Principios básicos
Confidencialidad
Evitar que
personas
No autorizadas
Puedan acceder
A la información
Disponibilidad
La información
y
Los recursos
relacionados
Esten
disponibles
para el
personal
2
1 3
Integridad
Guardar la
totalidad
De la información,
Cuyo contenido
debe
Permanecer
inalterado
19. La mejor copia de seguridad reforzada con ciber-protección
¿Qué es una copia de seguridad?
Por ejemplo, con PC y servidores de Windows algunas soluciones para
copias de seguridad y restauración sólo hacen copias de sus archivos y
carpetas, mientras que otras hacen copias de todo al tomar una
instantánea del disco duro por completo. A esta operación se le denomina
imagen de disco o copia de seguridad de imagen completa y le permite a
usted recuperar su sistema desde una “restauración completa”, ahorrando
tiempo y esfuerzo que de otra manera tendría que dedicar a instalar y
configurar el sistema operativo (SO) y las aplicaciones.
20. ¿Por qué es importante que las empresas tengan planes de copias de
seguridad y de restauración?
Un profesional sabio dijo una vez: "Hay dos tipos de ordenadores, aquellos que
han fallado y los que fallarán."
Todo el mundo acaba teniendo problemas con sus ordenadores (especialmente con
los discos duros). Según un estudio realizado por Blackblaze, en un año más del
cinco por ciento de los discos duros existentes falla, y uno de cada cinco no
llegará a funcionar cuatro años.
Esto en lo referente al equipo. Luego están los fallos de software – ataques de
virus, programas maliciosos, actualizaciones y reconfiguraciones chapuceras. Un
virus puede abrir una brecha de seguridad en su ordenador para que luego, en un
ataque malicioso le encripte sus documentos.
Si alguno de estos incidentes implica la pérdida de datos y su empresa no
cuenta con una estrategia de copia de seguridad y restauración, corre el
peligro de perder todos aquellos archivos de los que dependen no ya su trabajo,
¡sino también su vida!
21. ¿Qué es el Acronis Backup?
El software de copia de seguridad de datos de Acronis le permite
analizar fácilmente los equipos de los clientes para identificar
archivos, aplicaciones y cargas de trabajo no protegidos y poner a
salvo sus datos de forma proactiva.
22. Conceptos básicos de las copias de seguridad
Las copias de seguridad tienen fama de ser complicadas de crear,
mantener y gestionar, lo que a veces resulta en que los usuarios
abandonen la idea de realizarlas. Aunque las copias de seguridad
puedan resultar tediosas, software y métodos modernos para copias de
seguridad de discos duros han simplificado y acelerado este proceso.
En este artículo hablaremos de cómo crear la copia de seguridad de un
ordenador y también de cómo realizar la recuperación de un disco duro
si algún día llegara usted a perder sus datos.
23. Lo que no es una copia de seguridad
Existen muchas maneras de realizar copias de seguridad de un disco duro.
Por ejemplo, puede copiar datos de una unidad a otra y eso se
consideraría, a todos los efectos, una copia de seguridad. De la misma
manera, usted puede almacenar una copia de sus datos online o en la
nube; eso también es un tipo de copia de seguridad. Ya, por último, si
usted guarda archivos importantes en un disco USB, eso también sería una
copia de seguridad, aunque ya a menor escala.
Almacenamiento en la nube
Como puede comprobar, existen muchos tipos de copias de seguridad. Aún
así, algunos métodos o procesos que se consideran copias de seguridad,
en verdad no lo son. Por ejemplo, si usted utiliza una aplicación de una
de las soluciones de almacenamiento en la nube, tales como Google Drive
o Dropbox, para sincronizar archivos en una carpeta en particular con su
cuenta de
24. Por qué las copias de seguridad son esenciales
Está ampliamente reconocido que crear una copia de seguridad del disco
duro de un ordenador es importante para proteger datos y archivos
valiosos guardados en un equipo. Aun así, gran cantidad de personas no
se dan cuenta de lo importante que es disponer de buenas copias de
seguridad y por qué. Por ello es importante comprender las principales
razones que hacen que las copias de seguridad sean cruciales.
¿Cuáles son las ventajas de usar backup Acronis?
Ante la creciente complejidad de las infraestructuras tecnológicas y el
nivel de sofisticación de los ciberataques se requiere una solución de
copia de seguridad integral que proteja cada bit de datos.
Acronis Cyber Protect integra copia de seguridad con tecnologías
antiransomware avanzadas para garantizar la seguridad de sus datos
frente a cualquier amenaza.
25. Ventajas de Acronis Cyber Backup
Copia de seguridad y recuperación
Más de 20 plataformas protegidas. Proteja los datos en entornos físicos,
virtuales, de nube y móviles.
Recuperación rápida y fiable. Consiga una recuperación rápida y fiable
de sus apps, sistemas y datos en cualquier dispositivo, ante cualquier
incidente.
Protección frente al ransomware.
26. Definición Antivirus.
Es un software creado específicamente para ayudar a detectar, evitar y
eliminar malware (software malicioso).
Un antivirus es un tipo de software que se utiliza para evitar,
buscar, detectar y eliminar virus de una computadora. Una vez
instalados, la mayoría del software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo
real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a
resguardar tus archivos y hardware de malware, como gusanos, troyanos
y programas espía, y además pueden ofrecer protección adicional, como
barreras de protección (firewall) personalizables y bloqueos de sitios
web.
27. Tipos comunes de amenazas informáticas
A medida que avanza la Internet de las cosas ("IoT", por sus siglas en inglés)
también lo hace el riesgo de delitos informáticos en teléfonos móviles y otros
aparatos conectados a Internet, no solo en tu computadora personal.
Según el Informe sobre las amenazas para la seguridad en Internet 2018 de
Symantec, el malware en aparatos móviles, incluidos los programas espía,
ransomware y virus, aumentó un 54% en 2017, y las filtraciones de información y el
robo de identidad también van en aumento.
¿Qué es malware?
Malware, abreviatura de "software malicioso" es un término general que se refiere
a una amplia variedad de programas diseñados para dañar o realizar acciones no
deseadas en una computadora, servidor o red informática; los ejemplos más comunes
son los virus, los programas espía y los troyanos. El malware puede ralentizar o
bloquear tu aparato o borrar archivos. Los piratas informáticos por lo general
usan malware para enviar spam, obtener información personal y financiera e incluso
robar identidad
28. ¿Qué es un programa espía?
Un programa espía es un tipo de malware que se agrega automáticamente y se
oculta en el sistema operativo de una computadora sin el permiso del usuario,
a fin de hacer cambios no deseados en la experiencia del usuario. Se puede
usar para espiar tu actividad por Internet y puede generar anuncios no
deseados o hacer que tu navegador muestre ciertos sitios web o resultados de
búsqueda identidad.
¿Qué es el "phishing"?
Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos
para intentar engañarte y que brindes información personal o financiera
haciéndose pasar por entidades de confianza. Pueden afirmar que hay un
problema con la información de pago o que han notado actividad en una cuenta,
y pedirte que hagas clic en un enlace o archivo adjunto y proporciones
información..
29. Programas antivirus y software de protección para computadoras.
Los programas antivirus y el software de protección para computadoras están
diseñados para evaluar datos, como páginas web, archivos, software y aplicaciones,
a fin de encontrar y erradicar malware tan pronto como sea posible.
La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus
aparatos de las amenazas entrantes, escanean toda tu computadora de forma regular
para encontrar amenazas conocidas y brindan actualizaciones automáticas, e
identifican, bloquean y eliminan códigos y software maliciosos.
Debido a que varias actividades se realizan actualmente por Internet y nuevas
amenazas emergen continuamente, es más importante que nunca instalar un programa
de protección antivirus. Afortunadamente, actualmente existe una gran cantidad de
productos excelentes en el mercado para elegir.
30. ¿Cómo funciona un antivirus?
Un software antivirus comienza comparando tus archivos y programas informáticos
con una base de datos de tipos de malware conocidos. Debido a que los hackers
crean y distribuyen nuevos virus constantemente, también hará un escaneo de los
equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware.
Generalmente, la mayoría de los programas usará tres dispositivos de detección
diferentes: detección específica, la cual identifica el malware conocido;
detección genérica, la cual busca partes o tipos de malware conocido, o patrones
que se relacionan en virtud de una base de código común; y detección heurística,
la cual escanea virus desconocidos al identificar estructuras de archivos
sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un
virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo
hace inaccesible y permite eliminar el riesgo de tu aparato.
31. Clasificación de los antivirus.
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados
con dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. Virus y Antivirus
informáticos - YouTube
32. Clasificación de los antivirus.
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados
con dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos.
33. ¿Escanea tu computador regularmente?
Los análisis de los programas de antivirus detectan si en tu computador existen
virus. Por eso, es importante que ejecutes este tipo análisis de forma regular, por
lo menos una vez por semana.
Ventajas y desventajas de los mejores antivirus: En la actualidad es necesario tener
un buen antivirus para evitar que cualquier malware entre en nuestra computadora; sin
embargo ¿cuál es el mejor antivirus para proteger mi computadora?.
34. Ventajas.
Optimiza tu conexión a Internet
Disfruta de las redes sociales con seguridad
Entra a páginas Web, blogs o navegadores estando prevenido ante cualquier
ataque
Tus contraseñas se almacenan de forma segura
Los archivos importantes se mantienen a salvo
No sólo eliminarás virus, sino también ransomware, phishing, sitios web
peligrosos o spyware, para compras y transacciones por Internet.
Puedes gestionar de manera intuitiva tu protección.
Deshazte de archivos temporales que puedan llegar a rastrear tu uso de
Internet.
Analiza automáticamente tu computadora para buscar peligros y bloquea las
nuevas infecciones que podrían afectar gravemente tu rendimiento virtual.
35.
36. ¿Por qué la solución de protección de endpoints?
Defensa multicapa
Una única capa de defensa no es suficiente. Detecta el malware antes de su
ejecución, durante su ejecución y después de su ejecución de su ciclo de
vida para proporcionar el máximo nivel de protección posible.
Soporte multiplataforma
Es compatible con Windows (incluido ARM 64), Mac, Linux y Android. La
gestión de dispositivos móviles para iOS y Android también está totalmente
integrada.
Rendimiento inigualable.
Excelencia en el rendimiento. Los análisis de terceros demuestran lo ligero
que es nuestra protección para endpoints en los equipos.
37. ¿Qué es VMware Workstation?
VMware Workstation es una línea de productos de hipervisor de escritorio
que permiten a los usuarios ejecutar máquinas virtuales, contenedores y
clústeres de Kubernetes.
¿Qué es ESXi y para qué sirve?
No es otra cosa que el sistema operativo que lleva el servidor físico
que va a ejecutar las máquinas virtuales, el que hace la magia vamos.
Esto también se conoce como hypervisor. VMware ESXi es el sistema
operativo que permite correr otros sistemas operativos dentro de él.
38. ¿Qué hace VMware?
VMware ofrece una amplia variedad de soluciones digitales en las que se
basan aplicaciones, servicios y experiencias que permiten a las
organizaciones brindar el mejor servicio al cliente y capacitar a los
empleados.
Puede utilizar VMware Remote Console para acceder a máquinas virtuales
en vSphere Client o VMware Host Client.