El poder de la AI implica una gran responsabilidad

En este artículo del blog de Microsoft se discute cómo la AI tiene el potencial de transformar el futuro del trabajo, y es fundamental que las empresas fomenten una cultura que incluya a todo el mundo a medida que se incorporen estrategias de la AI.  

El mayor potencial que tiene la AI es su capacidad de ayudarnos a trabajar juntos para abordar nuestros problemas más difíciles y requiere la responsabilidad compartida de pensar no solo en lo que la AI puede hacer, sino en lo que debería hacer.

Read More…

Alaska Airlines hace que las compras sean más fáciles gracias a un flujo más rápido de sus nuevas funciones de comercio electrónico.

Una gran experiencia de compras en línea comienza con un gran software. Por eso Alaska Airlines usa Microsoft Azure y Windows Server Containers para lanzar nuevas funciones de comercio electrónico más rápido. Los viajeros reciben nuevas ofertas antes, lo que se traduce en clientes más satisfechos y mayores ingresos. Al ejecutar su motor de comercio electrónico en Azure de manera híbrida, Alaska también puede escalar de manera más fácil, y asegurar que sus sitios funcionen en el punto óptimo de rendimiento y costo.

View…

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.

La extensión de las ciberamenazas

Las ciberamenazas mundiales siguen desarrollándose a un ritmo rápido, con una cantidad cada vez mayor de filtraciones de datos cada año. En un informe de RiskBased Security, se reveló que unos alarmantes 7900 millones de registros han sido expuestos por filtraciones de datos solo en los primeros nueve meses del 2019. Esta cifra es más del doble (112 %) de la cantidad de registros expuestos en el mismo período durante el 2018.

Los servicios médicos, los minoristas y las entidades públicas fueron los que sufrieron más filtraciones, y los delincuentes maliciosos fueron los responsables de la mayoría de los incidentes. Algunos de estos sectores son más atractivos para los cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las empresas que utilizan las redes pueden ser atacadas para robarles datos de clientes, hacer espionaje corporativo o lanzar ataques a sus clientes.

Con la extensión de las ciberamenazas en constante aumento, la Corporación Internacional de Datos predice que el gasto mundial en soluciones de ciberseguridad alcanzará la impresionante cifra de 133 700 millones de dólares para el año 2022. Los gobiernos de todo el mundo han respondido a las crecientes ciberamenazas con orientaciones para ayudar a las organizaciones a aplicar prácticas eficaces de ciberseguridad.

En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de ciberseguridad. Para contrarrestar la proliferación de código malicioso y ayudar en la detección temprana, en el marco se recomienda el monitoreo continuo y en tiempo real de todos los recursos electrónicos.

La importancia de la vigilancia de los sistemas se refleja en los “10 pasos para la ciberseguridad”, orientación proporcionada por el Centro Nacional de Seguridad Cibernética del Gobierno del Reino Unido. En Australia, el Centro Australiano de Seguridad Cibernética (ACSC) publica periódicamente orientaciones sobre la forma en que las organizaciones pueden contrarrestar las últimas amenazas a la ciberseguridad.

Tipos de ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  2. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

  • Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
  • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

Inyección de código SQL

Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

Phishing

El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

Ataque de tipo “Man-in-the-middle”

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio

Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Ciberamenazas más recientes

¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.

Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”.

Estafas románticas

En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales.

El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.

Malware Emotet

A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.

Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

Protección del usuario final

La protección del usuario final o la seguridad de endpoints es un aspecto fundamental de la ciberseguridad. Después de todo, a menudo es un individuo (el usuario final) el que accidentalmente carga malware u otra forma de ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil.

Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no solo protege la información en tránsito, también ofrece protección contra las pérdidas o el robo.

Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el registro de arranque maestro (MBR) y están diseñados para cifrar o borrar datos del disco duro de la computadora.

Los protocolos de seguridad electrónica también se enfocan en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para monitorear el comportamiento de un programa y su código para defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden restringir los programas que puedan ser maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones.

Los programas de seguridad continúan desarrollando nuevas defensas mientras los profesionales de la ciberseguridad identifican nuevas amenazas y formas de combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a utilizarlo. Lo fundamental es mantenerlo en funcionamiento y actualizarlo con frecuencia para que pueda proteger a los usuarios de las ciberamenazas más recientes.

Consejos de ciberseguridad: protéjase de los ciberataques

¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

  1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
  2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
  3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
  4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
  5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
  6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

5 ajustes ante una sobrecarga de información en nube

Durante el último año, los negocios que todavía no habían migrado a la nube tuvieron que hacerlo de manera forzosa, debido a la necesidad de que su personal, o al menos una parte de él, trabajara desde casa.

Bombilla De Luz Transparente Colocada En La Pizarra

Ese proceso, que al principio fue complicado, terminó siendo beneficioso, ya que demostró a los emprendedores y empresarios las ventajas del cloud computing. Por ejemplo para poder acceder a información en cualquier momento y desde cualquier lugar, o para mantener conectados a los integrantes de un proyecto.

Pero si hablamos de complicaciones, una de ellas fue la falta de orden y estrategia en la transición, lo que provocó en muchas empresas una sobrecarga de datos en la nube. Por ejemplo, porque en algunos negocios hay más aplicaciones en uso de las que realmente se necesitan, porque hay información duplicada, o incluso porque los empleados descargaron herramientas o contenidos sin autorización del departamento de Sistemas.

El problema con la sobrecarga de la nube es que no solo puede significar más costos (por ejemplo, en la suscripción a un servicio de almacenamiento), sino que también reduce la eficiencia en el intercambio de información y en la productividad de la operación. Si ya estás enfrentando algunas de estas dificultades, es el momento de hacer los ajustes necesarios. Y aquí te contamos cuáles son.

Paso #1. Haz una radiografía de todas las apps que están en uso en la empresa

Pide al departamento de IT que revise qué plataformas fueron descargadas en la nube de la empresa, qué espacio ocupan, si fueron autorizadas por la empresa o no, y cuál es el uso que se les da. Si esta situación se descontrola, no solo puede afectar el presupuesto, sino la productividad del equipo y la seguridad de la información.

Paso #2. Elimina todas las plataformas que no fueron autorizadas

Luego, hay que proceder a liberar espacio de almacenamiento en la nube, y descartar aquellas aplicaciones a las que los empleados acceden para su uso personal. Aunque no es obligatorio, es mejor informar al equipo estas medidas con anticipación, para mantener el buen clima laboral pero principalmente para que entiendan la importancia de no volver a caer en estas prácticas.

Paso #3. Define qué herramientas se van a usar

En conjunto con el responsable del área de Sistemas y de los directores de cada departamento, luego hay que definir cuáles van a ser las plataformas que se van a utilizar para la administración y operación de la empresa. La idea es mantener las que funcionan bien, y buscar nuevas opciones para aquellas que no están dando los mejores resultados. Por ejemplo, se podría optar por Zoom para video-conferencias, Skype para llamadas, Trello para la administración de proyectos y WeTransfer para el intercambio de archivos.

Paso #4. Busca opciones de plataformas integradas

Ten en cuenta que, para determinadas áreas de la empresa que utilizan información sensible, puede ser problemático usar apps con diferentes interfases, mecanismos de acceso, y passwords de seguridad. Una de ellas es Administración y Contabilidad, o Finanzas, y la novedad es que hoy pueden contar con sistemas integrados en la nube, que permiten realizar operaciones, acceder a información en tiempo real y tener todas las ventajas de la movilidad con la seguridad necesaria, y a un precio accesible.

Paso #5. Reorganiza la información

Por último, cuando ya cuentes con la estructura tecnológica que necesita la empresa, hay que ordenar la información, migrarla a las nuevas aplicaciones que se van a utilizar, y borrar los contenidos (por ejemplo, las bases de datos) que están duplicados y ocupando espacio valioso en la nube. Este debe ser un proceso ordenado y con un responsable a cargo, para evitar la pérdida de datos valiosos o incluso el robo de información.

#Subetealanube portalcade.com

Impulse la innovación con conocimientos: interactúe con los clientes, proporcione las herramientas necesarias a los empleados y transforme las soluciones empresariales

Impulse la innovación con conocimientos para atraer a los clientes, capacitar a los empleados y transformar las soluciones empresariales

View: Impulse la innovación con conocimientos: interactúe con los clientes, proporcione las herramientas necesarias a los empleados y transforme las soluciones empresariales

¿Tu negocio puede fracasar? 10 señales de alerta

Abrir un negocio es un desafío enorme. Pero es más difícil todavía lograr que sobreviva, y es por eso que el 80% de las nuevas empresas cierra antes de los dos años de operación. ¿Y quién quiere ser parte de esa estadística?

Para evitar caer en la lista de emprendedores que fracasan, es importante que te mantengas atento a 10 señales de alerta sobre tu negocio que te compartimos en este checklist. Así, podrás hacer los ajustes necesarios, o adoptar nuevas estrategias que aseguren un crecimiento sano. Vamos a ver cuáles son.

☐ 1. Ventas irregulares

No se trata solo de tener ingresos, o incluso de que crezcan, sino de asegurar el flujo necesario para cubrir los gastos de la operación. Solo si alcanzamos el punto de equilibrio podemos trabajar en una expansión sostenida en el tiempo.

☐ 2. Desorden contable y financiero

Recuerda siempre que no se puede manejar lo que no se puede medir. Todo emprendedor necesita revisar cada semana las ventas, la facturación, el flujo de efectivo y otros indicadores clave para asegurar que se está cumpliendo con el presupuesto. Si el departamento contable y de finanzas no puede darte esos números, estás en problemas.

☐ 3. Mala ejecución

¿Muchas ideas y pocos resultados? Hoy, la velocidad en el desarrollo de nuevos productos y servicios, o en la innovación de procesos, es vital para ponerse un paso por delante de la competencia. Pero la realidad es que muchos de los negocios que fracasan arrancan con conceptos muy innovadores, que abandonan a los pocos meses por falta de foco, talento o recursos.

☐ 4. Falta de foco

Justamente, una de las causas principales de una ejecución débil es manejar demasiados proyectos a la vez, o cambiar todos los meses de planes para seguir novedades y tendencias. Mantenerse enfocados en el plan estratégico también es bueno para el clima laboral.

☐ 5. Ningún lanzamiento en el último año

Una vez que aseguramos el cumplimiento del plan estratégico, también hay que dedicar tiempo y esfuerzo a la innovación. Si la empresa no está trabajando al menos en uno o dos proyectos para desarrollar un nuevo producto o servicio, o mejorar su catálogo actual, puede quedarse rápidamente fuera del mercado.

☐ 6. Clientes poco comprometidos con la marca

Si no tenemos clientes fieles, que vuelven una y otra vez a comprar nuestros productos y servicios, los gastos en marketing serán mucho mayores, y los resultados más pobres. Si el engagement de tus clientes es débil, revisa cuáles podrían ser sus causas. Por ejemplo, quizá no tienes la información suficiente sobre sus necesidades, o el servicio post-venta es malo.

☐ 7. Equipos de bajo desempeño

Muchas veces, los nuevos negocios no fracasan por la falta de talento, sino por la falta de coordinación entre las diferentes áreas, o su incapacidad para colaborar en un proyecto. Sin el trabajo colaborativo, y la suma de los conocimientos, el esfuerzo y el compromiso de todos, es imposible alcanzar los resultados deseados.

☐ 8. Una alta tasa de rotación de los empleados

Relacionado con el punto anterior, si tus colaboradores no se sienten motivados, tienen una mala relación con sus compañeros y están permanentemente a la búsqueda de nuevas oportunidades laborales, va a ser muy difícil que puedas escalar el negocio. Sobre todos si entre esos empleados están los más talentosos y calificados.

☐ 9. Falta de digitalización y automatización de procesos

Tecnologías como Internet y la nube han hecho posible que los nuevos negocios puedan acceder a plataformas de facturaciónadministración  y nómina, que ofrecen enormes ventajas.

Por ejemplo, el acceso a datos y reportes en cualquier momento y desde cualquier lugar, el cálculo automático de prestaciones (como vacaciones y aguinaldos), y la actualización del inventario que manejan diferentes sucursales. Sin estas ventajas, la operación y el servicio al cliente pueden verse afectados.

☐ 10. Falta de pasión

Son tiempos complicados, y es entendible que a veces los empleados se sientan agobiados y desmotivados. Pero si este estado de ánimo se generaliza, y persiste a través del tiempo, va a ser muy difícil que puedas apoyarte en tu equipo para superar los obstáculos y lograr buenos resultados. Como líder del negocio, dedica tiempo a monitorear el clima laboral, hablar con tus colaboradores, y ofrecer planes de carrera y de incentivos.

Para más información que te ayude a hacer crecer tu negocio, ¡síguenos en Facebook!

‎La próxima gran disrupción es el trabajo híbrido: ¿estamos listos?‎

‎Está al borde de una interrupción tan‎‎ grande como el repentino cambio del año pasado al trabajo remoto: el cambio al trabajo híbrido, un modelo combinado en el que algunos empleados regresan al lugar de trabajo y otros continúan trabajando desde casa‎‎Estamos al borde de una interrupción tan grande como el repentino cambio del año pasado al trabajo remoto: el cambio al trabajo híbrido, un modelo combinado en el que algunos empleados regresan al lugar de trabajo y otros continúan trabajando desde casa.‎‎. Estamos experimentando esto en Microsoft, y hoy ‎‎compartimos‎‎ cómo estamos evolucionando nuestra propia estrategia de trabajo híbrido para nuestros más de 160,000 empleados en todo el mundo.‎

‎Todos estamos aprendiendo sobre la marcha, pero sabemos dos cosas con certeza: el trabajo flexible ha llegado para quedarse, y el panorama del talento ha cambiado fundamentalmente. El trabajo remoto ha creado nuevas oportunidades de trabajo para algunos, ha ofrecido más tiempo en familia y ha proporcionado opciones para viajar o cuándo hacerlo. Pero también hay retos por delante. Los equipos se han vuelto más silosed este año y el agotamiento digital es una amenaza real e insostenible.‎

‎Con más del 40 por ciento de la fuerza laboral global considerando dejar a su empleador este año, un enfoque reflexivo para el trabajo híbrido será fundamental para atraer y retener talento diverso. Para ayudar a las organizaciones a través de la transición, el Índice de Tendencias laborales de 2021 describe los hallazgos de un estudio de más de 30,000 personas en 31 países y un análisis de billones de señales de productividad y mano de obra en Microsoft 365 y LinkedIn. También incluye perspectivas de expertos que han pasado décadas estudiando la colaboración, el capital social y el diseño espacial en el trabajo durante décadas.‎

‎Siga leyendo para explorar cómo el año 2020 creó cambios duraderos en la forma en que trabajamos, y las siete tendencias que darán forma al futuro de un mundo laboral híbrido.‎

‎Descargar el informe completo‎

‎El Índice de Tendencia laboral 2021‎

‎Las tendencias‎

‎1. El trabajo flexible ha llegado para quedarse‎

‎Los empleados quieren lo mejor de ambos mundos: más del 70 por ciento de los trabajadores quieren que las opciones flexibles de trabajo remoto continúen, mientras que más del 65 por ciento anhelan más tiempo en persona con sus equipos. Para prepararse, el 66 por ciento de los responsables de la toma de decisiones empresariales están considerando rediseñar los espacios físicos para adaptarse mejor a los entornos de trabajo híbridos. Los datos son claros: la flexibilidad extrema y el trabajo híbrido definirán el lugar de trabajo post pandemia.‎

‎»En el último año, ninguna área ha experimentado una transformación más rápida que la forma en que trabajamos. Las expectativas de los empleados están cambiando, y tendremos que definir la productividad de manera mucho más amplia, incluyendo ‎‎la colaboración,‎‎ el aprendizaje y el bienestar para impulsar el avance profesional de todos los trabajadores, incluidos los trabajadores de primera línea y de conocimiento, así como para los nuevos graduados y aquellos que están en la fuerza laboral hoy en día. Todo esto debe hacerse con flexibilidad en cuándo, dónde y cómo trabaja la gente».‎

‎Satya Nadella, CEO de Microsoft‎

‎Sin embargo, es igualmente importante tener en cuenta que los líderes pueden estar demasiado centrados en dónde invertir. Incluso después de un año de trabajar desde casa, el 42 por ciento de los empleados dicen que carecen de suministros de oficina esenciales en casa, y uno de cada 10 no tiene una conexión a Internet adecuada para hacer su trabajo. Sin embargo, más del 46 por ciento dice que su empleador no los ayuda con los gastos de trabajo remoto.‎

‎El paso del año pasado al trabajo remoto ‎‎impulsó‎‎ sentimientos de inclusión para los trabajadores porque todos estaban en la misma sala virtual. El paso a híbrido romperá ese molde y será un objetivo nuevo e importante garantizar que los empleados tengan la flexibilidad para trabajar cuando y donde quieran, así como las herramientas que necesitan para contribuir igualmente desde dondequiera que se encuentren.‎

‎El trabajo híbrido es inevitable‎

‎Los líderes empresariales están al borde de importantes actualizaciones para adaptarse a lo que los empleados quieren: lo mejor de ambos mundos.‎Sixty-six percent of business leaders are likely to redesign their offices in the next 6 months while 73 percent of workers want the option to stay remote and 67 percent want more in-person collaboration.

‎La encuesta del Índice de Tendencia laboral fue realizada por una firma de investigación independiente, Edelman Data x Intelligence, entre 31.092 trabajadores a tiempo completo o por cuenta propia en 31 mercados entre el 12 de enero de 2021 y el 25 de enero de 2021.‎

‎2. Los líderes están fuera de contacto con los empleados y necesitan una llamada de atención‎

‎A muchos líderes empresariales les va mejor que a sus empleados. Sesenta y uno por ciento de los líderes dicen que están «prosperando» en este momento, 23 puntos porcentuales más que aquellos sin autoridad para tomar decisiones. También informan que construyen relaciones más sólidas con colegas (+11 puntos porcentuales) y liderazgo (+19 puntos porcentuales), ganan ingresos más altos (+17 puntos porcentuales) y toman todos o más de sus días de vacaciones asignados (+12 puntos porcentuales).‎

‎»Esos encuentros improvisados en la oficina ayudan a mantener a los líderes honestos. Con el trabajo remoto, hay menos posibilidades de preguntar a los empleados: «Oye, ¿cómo estás?» y luego captar señales importantes a medida que responden. Pero los datos son claros: ‎‎nuestra gente está luchando.‎‎ Y tenemos que encontrar nuevas formas de ayudarlos».‎

‎Jared Spataro, CVP en Microsoft 365‎

‎Los líderes empresariales encuestados también tenían más probabilidades de ser Millennials o generación X, hombres, trabajadores de la información y más adelante en sus carreras. En contraste, la Generación Z, las mujeres, los trabajadores de primera línea y los nuevos en sus carreras reportaron los mayores problemas durante el año pasado.‎

‎Y los trabajadores sienten la desconexión. Treinta y siete por ciento de la fuerza laboral global dice que sus empresas les están pidiendo demasiado en un momento como este.‎

‎A los líderes empresariales les va mejor que a sus empleados‎

‎La mayoría de los líderes en nuestro estudio eran trabajadores de la información masculinos con una carrera establecida , casi lo contrario de los que más luchan.‎Data shows 61 percent of BDMs are thriving while more than half of Married people, Working Moms, Gen Z, Frontline Workers, New Employees, and Single report surviving or struggling. 

‎La encuesta del Índice de Tendencia laboral fue realizada por una firma de investigación independiente, Edelman Data x Intelligence, entre 31.092 trabajadores por cuenta ajena o por cuenta propia a tiempo completo en 31 mercados , entre el 12 de enero de 2021 y el 25 de enero de 2021.‎

‎3. La alta productividad está enmascarando a una fuerza laboral agotada‎

‎La productividad autoevaluada se ha mantenido igual o más alta para muchos empleados durante el último año, pero a un costo humano. Uno de cada cinco encuestados globales dice que su empleador no se preocupa por su equilibrio entre el trabajo y la vida personal. El cincuenta y cuatro por ciento se siente sobrecargado de trabajo. El treinta y nueve por ciento se siente agotado. Y billones de señales de productividad de Microsoft 365 cuantifican el agotamiento digital preciso que sienten los trabajadores.‎

‎La intensidad digital de los días de los trabajadores ha aumentado sustancialmente, con el número promedio de reuniones y chats aumentando constantemente desde el año pasado. En concreto, cuando comparamos las tendencias de colaboración en Microsoft 365 entre febrero de 2020 y febrero de 2021:‎

  • ‎El tiempo dedicado a las reuniones de Microsoft Teams se ha más que duplicado (2.5X) a nivel mundial y, aparte de una caída de vacaciones en diciembre, continúa aumentando.‎
  • ‎La reunión promedio es 10 minutos más larga, aumentando de 35 a 45 minutos.‎
  • ‎El usuario promedio de Teams está enviando un 45 por ciento más de chats por semana y un 42 por ciento más de chats por persona después de horas, con chats por semana todavía en aumento.‎
  • ‎El número de correos electrónicos entregados a clientes comerciales y educativos en febrero, en comparación con el mismo mes del año pasado, ha aumentó en 40.6 mil millones.¹‎
  • ‎Y hemos visto un aumento del 66 por ciento en el número de personas que trabajan en documentos.‎

‎Este aluvión de comunicaciones no está estructurado y en su mayoría no está planificado, con el 62 por ciento de las llamadas y reuniones no programadas o realizadas ad hoc. Y los trabajadores están sintiendo la presión de mantenerse al día. A pesar de la sobrecarga de reuniones y chat, el 50 por ciento de las personas responden a los chats de Teams en cinco minutos o menos, un tiempo de respuesta que no ha cambiado año tras año. Esto demuestra la intensidad de nuestra jornada laboral, y que lo que se espera de los empleados durante este tiempo, ha aumentado significativamente.‎

Creación de aplicaciones inteligentes en la nube

Este libro electrónico proporciona una guía paso a paso para crear e implementar modelos escalables de aprendizaje automático y profundo mediante arquitecturas sin servidor con Azure. Aprenda a codificar el aprendizaje automático en sus proyectos con el uso de Python y modelos precapacitados que incluyen reconocimiento y clasificación de imágenes y voz. Explore los problemas relacionados con la implementación y la entrega continua, incluido escalamiento, seguridad y supervisión.

View: Creación de aplicaciones inteligentes en la nube