9.6 C
Peru
lunes, enero 26, 2026
Inicio Blog Página 2678

Cuatro tendencias en la gestión de capital humano a tomar en cuenta en el 2024

  • Los factores que las empresas deben poner en práctica para lograr un entorno laboral  más dinámico, están relacionados al uso de nuevas tecnologías y la implementación de la IA para mejorar la productividad del colaborador. 

La gestión de capital humano es la clave del éxito para desarrollar todo el potencial dentro de las organizaciones y este 2024 trae consigo nuevas tendencias que serán claves para innovar y resaltar en esta área. Desde la integración de nuevas tecnologías, como la Inteligencia Artificial (IA), hasta la eficiente gestión de la planilla con estrategias innovadoras, todo ello con el objetivo de lograr que el área de gestión de personas de las empresas se adapte a un entorno laboral dinámico.

Por ello, los expertos de Rankmi nos comparten las tendencias que marcarán el rumbo del mercado laboral y la gestión de talento durante este 2024. La adaptación del People Analytics e Inteligencia Artificial será clave para las organizaciones, ya que permite anticiparse y conocer más sobre el rendimiento y satisfacción del colaborador. Se caracteriza por tres conceptos: nuevas tecnologías, toma de decisiones con base en datos y el potencial de desarrollo de las personas.

En relación con las nuevas tecnologías, de acuerdo con Manuela Iglesias, Head of People Analytics & AI en Rankmi, “la IA brinda muchas oportunidades para el colaborador, esto lo beneficia aumentando su productividad hasta un 40%, mejorando sus conocimientos y compromiso con la organización”, precisa. Además de recolectar, analizar datos y generar insights profundos sobre los colaboradores, lo fundamental es que la tecnología esté dirigida por personas que conocen el área para dar reglas precisas y agilizar procesos.

También se destacará la gestión global de planilla, esencial para las empresas internacionales o con talento en diferentes partes del mundo. Estas deben afrontar diversos retos como la complejidad regulatoria, la gestión de procesos y la continua comunicación con el colaborador.

“Las áreas de capital humano se deben preparar, tener estrategias más ágiles y efectivas en el entorno laboral a nivel global. Por ejemplo, conocer la legislación de cada país para asegurar que el empleado no vaya a incurrir en una complicación legal. De igual forma, cuidar la información de los colaboradores y fomentar la comunicación continua con el trabajador vía remota”, explica Ernesto Galindo, Head of Product Global Payroll.

Otra tendencia está relacionada a la movilidad laboral y la continuidad de operación de la empresa, este año se busca crear estrategias que garanticen la movilidad operativa para mantener al mejor talento. En ese sentido las organizaciones pueden contribuir en las necesidades y aspiraciones de sus colaboradores, apuntando a mejorar su experiencia.

Para ello el uso de tecnologías de colaboración, como plataformas de comunicación unificada, se potenciará para mejorar el intercambio de ideas y conexión en entornos virtuales, haciendo que la experiencia sea lo más cercana posible a la presencial.

Finalmente, este 2024 destacan los procesos sencillos y útiles en la gestión de personas. Por ello implementar estrategias efectivas con base en la tecnología ayuda a impulsar el desarrollo de las organizaciones con un análisis del entorno laboral más confiable.

“El 2024 será un año complejo, pero a la vez lleno de oportunidades para los colaboradores y las organizaciones, por lo que es recomendable seguir preparándonos y aprovechar cada herramienta que se nos presente para ser más productivos y, sobre todo, mantener un constante crecimiento dentro de las organizaciones”, concluye Felipe Cuadra, CXO & Co-founder en Rankmi, plataforma de  gestión de personas.

La transformación digital no ha terminado

Por Gustavo Valdebenito, gerente de Transformación Digital de Defontana

Es importante reconocer que continuamos en la era de la transformación digital, que se espera perdure durante este año y en los próximos. Dentro de este viaje, la inteligencia artificial, IA, en particular, desempeña un papel crucial como herramienta. Más aún, cuando se aplica correctamente, puede abrir nuevas oportunidades de negocio y transformar el modelo actual de una empresa.

En efecto, no hay duda de que la IA se ha consolidado como una herramienta eficaz en la automatización de tareas y en la predicción de datos, entre otros usos. Ella y otras herramientas, que conforman el conjunto de tecnologías en la transformación digital, permiten con su adecuado uso y entendimiento aportar en este proceso.

En esa misma línea, adoptar una cultura basada en datos, lo que se conoce como ser ‘data-driven’, es una de las tendencias predominantes en las organizaciones en términos de digitalización, evolución que va de la mano con la implementación de tecnología de Big Data.

En la actualidad, las organizaciones manejan una gran cantidad de datos, tanto estructurados como no estructurados y la tecnología de Big Data les permite consolidar esta información en un solo lugar para realizar análisis de negocios y tomar decisiones más informadas.

Así, estas tecnologías están volviéndose cada vez más prácticas y accesibles, especialmente con la llegada de la tecnología en la nube. Esto ha facilitado que las soluciones de Big Data lleguen a más lugares con tiempos de implementación más cortos y costos reducidos.

No obstante, aún hay retos pendientes en la digitalización de las organizaciones. Uno de los más significativos es la resistencia al cambio, especialmente cuando se trata de adoptar software en la nube que automatiza procesos, en lugar de depender exclusivamente de herramientas como Excel. Esta resistencia puede manifestarse en la reticencia a abandonar métodos tradicionales en favor de soluciones más modernas y eficientes.

De manera más transformacional, la resistencia también se observa en la falta de adopción de una cultura basada en datos (‘data-driven’), optando por seguir confiando en la intuición y en parámetros fijos para guiar las decisiones empresariales. Esta mentalidad puede obstaculizar el potencial de la organización para aprovechar al máximo la información disponible y tomar decisiones más fundamentadas y estratégicas.

Con todo, lo cierto es que la tecnología por sí sola no sirve, es un complemento, una herramienta para optimizar el trabajo y la calidad de vida de las personas. La tecnología tiene que ser desarrollada, integrada, mantenida, actualizada. Para todo ello, se requiere talento especializado y una cultura abierta al cambio, que haga de la tecnología su aliada. Evidentemente, tenemos que ser parte de este desafío.

www.defontana.com

2innovate se asocia con Paymentology para impulsar la innovación en el procesamiento de pagos en América Latina

2innovate, la empresa pionera mundial en SaaS para transacciones bancarias y digitales, anuncia su alianza con el líder global emisor y procesador de tarjetas, Paymentology. Esta asociación destaca el compromiso continuo de 2innovate con la innovación y la excelencia operativa en el ecosistema financiero de América Latina.

Paymentology es uno de los líderes más destacados en el sector de pagos a nivel global. Su infraestructura basada en la nube se enfoca en la emisión y procesamiento de tarjetas de crédito, débito y prepago, tanto físicas como virtuales, tokenizadas o sin numeración.

Con presencia en más de 50 países a lo largo de 14 zonas horarias, la organización ofrece soluciones de emisión a gran escala con una infraestructura diseñada para fomentar la innovación ágil y la reducción de costos operativos, junto con una amplia de servicios y tecnologías de pago de próxima generación. La alianza con Paymentology favorece la visión innovadora de 2innovate, promoviendo el desarrollo de soluciones de vanguardia que se integran con fluidez con un amplio ecosistema financiero.

“Estamos emocionados de asociarnos con Paymentology”, expresó Pablo Pereyra Portugal, CRO de 2innovate. “Esta alianza fortalecerá la eficiencia y agilidad de nuestra plataforma Frame Banking™ y otras soluciones en nuestro portafolio, impulsando transformaciones positivas que benefician a nuestros clientes y el futuro de la industria de pagos.”

Como parte de esta asociación, 2innovate trabajará estrechamente con Paymentology, compartiendo conocimientos y experiencias para fomentar la innovación continua y el desarrollo de estándares de procesamiento de pagos. Esta colaboración consolida aún más a 2innovate como una empresa a la vanguardia de los avances de la industria.

Alejandro Del Río, Director Regional para Latam en Paymentology, comentó: “Estamos emocionados de embarcarnos en este viaje con 2innovate. Para aprovechar las próximas oportunidades en el sector financiero global, es crucial contar con los socios tecnológicos adecuados. Nuestra colaboración es una sinergia de dos compañías comprometidas a impulsar el desarrollo del procesamiento de pagos y proporcionar soluciones de próxima generación de la mejor calidad.»

Para saber más, por favor visite www.2innovateit.com

Edge Computing: ¿Qué es y cuáles son sus ventajas?

El Edge Computing es una nueva estrategia que busca acercar los recursos informáticos y el contenido digital al usuario final, brindando una experiencia más fluida y eficiente.

En el panorama digital actual, la distancia entre los servidores y el usuario final se reduce significativamente gracias a la tendencia emergente del Edge Computing. Esta innovadora estrategia redefine la forma en que se consume y se distribuye el contenido digital, proporcionando una experiencia de usuario más fluida y eficiente.

Frente al cambio marcado hacia una distribución más cercana de contenido, en respuesta a la creciente especialización y exigencias de los usuarios de internet, especialmente en sectores como el gaming y la transmisión de video en línea, el Edge Computing descentraliza los servicios de internet y la ubicación de los recursos informáticos más cerca del borde de la red.

“Antes los grandes generadores de contenido ubicaban sus servidores en data centers Hyperscale en Estados Unidos y Europa, generando altos niveles de latencia para los usuarios en América Latina. En países como Colombia y Perú, por ejemplo, la latencia podía alcanzar entre 60-100 milisegundos. Con la evolución del negocio hacia una orientación más local, los proveedores migraron sus contenidos a data centers en ciudades principales como Lima, Bogotá, Santiago y Sao Paulo, buscando acercar el contenido al usuario final”, explicó Diego Laverde, product manager de InterNexa.

Con el aumento de la demanda de usuarios especializados, la proximidad de los contenidos se vuelve crucial. Por ello, para Laverde, el Edge Computing no solo es una herramienta para mejorar la experiencia del usuario, sino que brinda las siguientes ventajas:

  • Mejora de la Seguridad: Al tener la fuente de datos o contenido más cerca del usuario final, se reduce la exposición a vulnerabilidades y se minimiza la posibilidad de interrupciones en la transmisión.
  • Ahorro de Recursos: La distribución localizada de contenido disminuye la congestión de red, incrementando la capacidad de respuesta, velocidad y calidad del servicio. Además, reduce la necesidad de utilizar recursos de transmisión de larga distancia, reduciendo costos operativos.
  • Reducción de la Latencia: Elimina el envío masivo de datos a la nube. Además, al acercar los contenidos al usuario final, se mejora la velocidad de respuesta y se ofrece una experiencia de servicio más fluida, crucial en un entorno donde la información en tiempo real es esencial.

“Esta tecnología de procesamiento de datos en tiempo real marca una nueva era en la experiencia del usuario, distribuyendo el contenido de forma más eficiente, segura y cercana al usuario final. Esta evolución redefine la forma en que se consume y se distribuye el contenido digital, proporcionando una oportunidad y ventaja competitiva significativa a los Proveedores de Servicio a Internet (ISP) y empresas de Telecomunicaciones, que cuentan con infraestructura en áreas intermedias, para convertirlos en nodos de distribución de contenido que ofrezcan una experiencia de servicio mejorada a sus clientes finales”, enfatizó el experto de InterNexa.

Mercado de agua embotellada en Perú experimenta un crecimiento del 19% en el inicio del verano 2024

  • La demanda de agua embotellada se dispara en respuesta al inicio de la temporada de verano y una ola de calor intensa.
  • Los formatos más grandes (de 7 litros en adelante) crecen en mayor medida capitalizando a otros formatos mientras el consumo en general aumenta.

En el inicio de la temporada de verano (diciembre 2023 y enero 2024), la categoría de Aguas registró un crecimiento del 19% en volumen (litros) en comparación con el mismo período del año anterior, según revela el estudio de Canasto NIQ que mide las principales categorías de consumo masivo en el Perú y los distintos canales de venta donde se comercializan. Este incremento en la demanda coincide con una ola de calor pronunciada que ha impulsado la necesidad de productos refrescantes entre los consumidores peruanos.

Asimismo, durante el año 2023, la categoría de Aguas experimentó un crecimiento superior al 25% en comparación con el año anterior. Este aumento del consumo en volumen (litros) señala una tendencia al alza en los hábitos de consumo de agua embotellada en el país.

Los formatos más grandes, especialmente aquellos de 7 litros o más, han ganado relevancia en el mercado, capturando volumen de los formatos más pequeños. En cuanto a precios, se ha observado un ligero incremento de aproximadamente el 5% en el precio por ítem y el 4% en el precio por litro a nivel anual. Comparando enero 2024 con enero 2023, el crecimiento del precio ha sido del 2% aproximadamente.

Marcel Garreaud, Associate Manager para NIQ, comentó: «La categoría de Aguas ha mostrado un crecimiento constante en los últimos años en Perú, con un aumento notable en el consumo durante el inicio de la temporada de verano 2024. Observamos cambios en los patrones de consumo, con una preferencia creciente por los formatos más grandes y un leve incremento en los precios».

Cabe precisar que el análisis de esta categoría se ha medido en Lima y 31 provincias adicionales, con información actualizada hasta enero de 2024. De acuerdo con los expertos de NIQ, aunque no se ha realizado un análisis proyectivo específico sobre la categoría de agua embotellada en Perú, se espera que los crecimientos observados al inicio de la temporada de verano se mantengan durante febrero y marzo. El comportamiento del mercado durante el resto del 2024 estará influenciado en gran medida por las condiciones climáticas y las tendencias de consumo en los próximos meses.

¿Cómo pueden robar las claves de acceso a tu banco?

ESET, compañía líder en detección proactiva de amenazas, comparte las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños.

Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos. ESET, compañía líder en detección proactiva de amenazas, repasa cuáles son las 5 técnicas principales y de qué manera es posible protegerse del robo de una información tan sensible como crítica.

ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:

  1. Sitios falsos: Los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.

Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.

Recientemente se identificaron dos sitios falsos que se hacían pasar por la web oficial del Banco Itaú (reconocida entidad con presencia en varios países de América Latina), con el objetivo de robar las credenciales bancarias de clientes en Argentina y también en Brasil. En casos como este es necesario aclarar que el banco también es víctima, ya que se utiliza su nombre para engañar a sus clientes. De hecho, en la página oficial la entidad comparte diversos consejos para evitar que las personas caigan en distintos tipos de fraudes en su nombre.

Pie de imagen: Sitio falso que suplanta la identidad de Banco Itaú apuntando a personas de Argentina.

Sitios comprometidos previamente: Otra vía utilizada por los cibercriminales es comprometer sitios previamente para desde allí obtener las credenciales bancarias de usuarios y usuarias. Los cibercriminales pueden explotar una vulnerabilidad en scripts o plugins agregados que no se encuentren actualizados, o bien aquellas fallas de seguridad que no han sido descubiertas. Así, pueden agregar una redirección desde el sitio víctima hacia el sitio del atacante, desde el cual podrán obtener las credenciales. Por otra parte, los atacantes muchas veces crean una página apócrifa dentro del sitio web oficial, que se hace pasar por entidad. Una vez que las víctimas se encuentran dentro de estas páginas falsas es muy probable que se solicite ingresar los datos bancarios.

  1. Malware: El malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han causado daños por una cifra que asciende a los 110 millones de eurosMekotio, Casbaneiro, AmavaldoGrandoreiro son solo algunas de las familias capaces de realizar distintas acciones maliciosas, pero que se destacan puntualmente por suplantar la identidad de bancos mediante ventanas emergentes falsas y así robar información sensible de las víctimas.

Pie de imagen: Ejemplo de un correo electrónico que contiene un enlace malicioso que descarga el troyano Mekotio.

Hay distintas manera en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante correos de phishing o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.

  1. Llamadas telefónicas: Dado que los estafadores son profesionales en su rubroy suelen contar historias de manera muy convincente, se valen de la ingeniería social para engañar y robar información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así la manipulación es más fácil de llevar a cabo. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.

Otra excusa utilizadas para este tipo de engaño fue el pago de un bono por parte del Ministerio de Desarrollo Social en la Argentina (que pedía los accesos del banco para entregarlo), pero también hay engaños que incluyen hacerse pasar por el servicio de atención al cliente de un banco o entidad reconocida. De hecho, son varias las entidades bancarias las que en su sitio web advierten de esta amenaza y brindan información muy útil de prevención para sus usuarios y usuarias.

  1. Perfiles falsos en redes: Otra táctica común y muy eficiente es el armar perfiles falsos en las redes sociales (léase Facebook, Instagram o Twitter), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas.

Hay múltiples ejemplos en Twitter e Instagram que evidencian como los estafadores monitorean los comentarios que hacen los usuarios con ciertas palabras clave o cuando etiquetan a un perfil verificado. Se valen de la urgencia que generalmente llevan estos mensajes (suelen ser reclamos o algún tipo de inconveniente a resolver) y a través de estos perfiles falsos (sin marca de verificación) envían mensajes directos haciéndose pasar por la cuenta oficial del banco. Tal es así que utilizan el mismo logo y una variación del nombre oficial, y hasta ofrecen el contacto del servicio de atención al cliente o bien piden un número de contacto. Finalmente, las víctimas son contactadas por falsos representantes de atención al/la cliente que buscarán extraer información, como claves de acceso, tokens u otros datos para poder acceder a sus cuentas y vaciarlas.

Pie de imagen: Diversos ejemplos de cómo los cibercriminales suplantan la identidad de entidades bancarias en las redes sociales.

  1. Scraping: El scraping o “rascado”funciona una vez que una persona empieza a seguir la cuenta oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.

Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:

  • Verificar la dirección web visitada y confirmar que es la correcta.
  • Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que dice ser.
  • No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.
  • No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente. Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona.
  • No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes desconocidos.
  • Siempre utilizar software de seguridad para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.
  • Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.

“El primer paso como siempre en estos casos es interiorizarse y mantenerse informado de las estrategias y técnicas que utilizan los cibercriminales para obtener las credenciales bancarias y cualquier otro tipo de información sensible. Y la principal aliada en esto de mantener las claves protegidas es una solución de seguridad, que cuide las operaciones en línea, pero sobre todo, las bancarias. Las soluciones de seguridad también evolucionaron y, por ejemplo, de ESET se destaca la “Protección de banca y pagos en línea”, que asegura que cada una de las transacciones estén protegidas dentro de un entorno seguro y confiable, brindando protección contra el fraude online. Además, el modo de navegador seguro ofrece protección automática para las operaciones bancarias en línea y encripta automáticamente la comunicación entre el teclado y el navegador (en todos los navegadores compatibles) para proveer una capa de seguridad adicional frente a keyloggers, malware y otros tipos de amenazas digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/