Centro de contacto innovador: ¿qué lo define?
Innovación y eficiencia son palabras clave estrechamente relacionadas. Un centro de contacto innovador aprovecha lo digital para crear relaciones satisfactorias con los usuarios o clientes. Al mismo tiempo, fomenta la productividad y el compromiso de los agentes. Como primer requisito, un centro de contacto innovador facilita la comunicación omnicanal, sin la cual se...
La importancia de los respaldos
El panorama de amenazas está en constante evolución y crecimiento. Los atacantes cibernéticos buscan vulnerabilidades las 24 horas del día, los siete días de la semana, para invadir los sistemas. Dada la naturaleza valiosa y sensible de los datos, como los que se utilizan en la educación superior, las universidades no pueden darse el lujo de...
Educación superior y competencias en GenAI
La transformación tecnológica impulsada por la inteligencia artificial (IA) tiende a volverse ubicua en todos los campos de la actividad humana. La tendencia se acelera con la llegada de cada vez más modelos de IA generativa (GenAI) de fácil acceso. Por supuesto, la educación superior no es ajena a esta oleada de cambios. Y no sólo...
Seguridad informática en la era de la IA
La inteligencia artificial (IA) es, tal vez, el arma de doble filo más amenazante en la historia de las TIC. El debate público en torno a esta tecnología es un “estira y afloja” sobre si acabará por traer más beneficios o perjuicios a la humanidad. Se le atribuye un inmenso poder para generar cambios en todos...
La IA impulsa la trasformación empresarial
La inteligencia artificial (IA) contribuirá con 19.9 billones de dólares a la economía mundial hasta 2030. También impulsará el 3.5% del PIB mundial en 2030, según una nueva investigación de IDC. El informe El impacto global de la inteligencia artificial en la economía y el empleo afirma que hay «un desarrollo y una implementación acelerados definidos por una...
Implementación sin contacto para las universidades
Para las universidades, como para cualquier otra organización, configurar manualmente los dispositivos es un proceso oneroso, pues consume mucho tiempo del personal de TIC. La alternativa al método de imágenes usado durante mucho tiempo es la implementación sin contacto o Zero-Touch Deployment. Ya no es necesario, como antes, reformatear el disco duro para instalar manualmente el...
Ciberseguridad en un mundo híbrido
La nube híbrida, con su combinación de control local y escalabilidad de nube pública, brindó a todas las empresas —incluidas las del sector educativo— la agilidad necesaria para responder a las nuevas demandas sin tener que reestructurar su infraestructura. Pero esa ventaja estratégica se ha convertido, para muchos CISO, en un mosaico de herramientas fragmentadas, equipos...
Pasos para recuperarse de un ataque de ransomware
Conocer los pasos para recuperarse de un ataque de ransomware es realmente importante para los líderes de negocio y los profesionales de TIC. Estos ataques devastadores están golpeando a organizaciones de todos los tamaños, incluidas universidades, en todo el mundo. De hecho, el costo estimado de los ataques de ransomware se incrementó a 20,000 millones de...
La IA necesita datos ordenados
La inteligencia artificial (IA) es ya una prioridad en empresas de todas las verticales. En México y el resto de América Latina el debate está cambiando. Los líderes empresariales ya no se preguntan: “¿Podemos implementar IA?”, sino: “¿Está dando resultados?” La novedad se desvanece y las expectativas se intensifican. ¿Cuál es el retorno? ¿Qué valor estamos...
Soluciones SOAR para la ciberseguridad
Las amenazas en el ciberespacio se han agudizado desde el comienzo de la guerra en Ucrania. En este escenario, es recomendable que las universidades implementen herramientas de ciberseguridad adicionales. Entre otras opciones se encuentran los programas de orquestación, automatización y respuesta de seguridad (Security Orchestration, Automation and Response, SOAR). De acuerdo con la...














