Axia

Categoría: Tecnología

¿Cómo definir los perfiles de nuestros profesionales IT?

Publicado por Igor Arrizabalaga el 23 febrero, 2021

Desplegando efectivamente el mapa de talento de IT Uno de los típicos problemas que nos encontramos en organizaciones y equipos IT es como encajar la evolución de los perfiles y competencias de los profesionales con las categorías de su convenio colectivo, programas de remuneración, de evaluación etc..  y si a eso sumamos que la organización es una entidad pública, este problema se magnifica. Desde nuestro punto de vista, creemos que debemos de tener claro que el mercado es cada vez más cambiante y las competencias (conocimientos, habilidades y actitudes) que vamos a necesitar de las personas en nuestros proyectos van a ser evolutivas y adaptativas. Ya no vale solo con tener la ficha de perfil perfecta, inamovible, y totalmente determinada con pelos y señales, de tal forma que los aspectos que aparecen en la ficha de perfil es el ”puesto de trabajo” y de ahí no salimos. Si estamos en entornos WUCA, donde la predictibilidad es cada vez menor, donde las metodologías agiles han venido para quedarse, ¿Por qué el perfil profesional tiene que ser algo totalmente determinado y determinable?  ¿No es una contradicción? Ante este paradigma, desde Axia planteamos que se debe de promover un cambio cultural en nuestras organizaciones y equipos IT, y no solo en el ámbito técnico y de gestión de los proyectos y servicios, sino también en el de los propios profesionales, sobre su estado actual, evolución, expectativas de futuro… y poniendo en duda a toda la organización si una estructura rígida administrativa es válida para el desarrollo personal y profesional efectivo. La respuesta desde nuestro punto de vista es “NO”, y es por ello por lo que proponemos que deben de convivir los dos mundos, el administrativo y el profesional. Desde Axia trabamos los perfiles competenciales basándonos en el modelo de European e-competence Framwork, http://www.ecompetences.eu/, en la que se definen los ICT Profiles de las organizaciones IT, así como las competencias, conocimientos y habilidades que deben de tener estos perfiles para: Desarrollar, mantener y gestionar proyectos y procesos TIC Explotar y utilizar las TIC en organizaciones Tomar decisiones, desarrollar estrategias y promover el uso de las TIC European e-competence Framwork, está enfocado para Profesionales y directivos TIC, Directivos de RRHH, Entidades educativas y centros de formación, Proveedores de certificaciones, Analistas de mercado y decisores políticos. ¿Para qué podemos aplicar e-CF? Definición de perfiles TIC Análisis competencias profesionales TIC Gestión y desarrollo talento TIC Análisis y mejora de las competencias corporativas en empresas TIC Si esperamos que este modelo resuelva temas salariales, sociales y administrativos el e-CF no es la alternativa válida y debemos re cambiar el enfoque. ¿Como se estructura el e-CF? El e-CF se estructura en 4 dimensiones sobre las cuales se basa el marco competencial de cada perfil: Dimensión 1: 5 áreas de competencias: PLANIFICAR, CONSTRUIR, EJECUTAR, HABILITAR Y GESTIONAR Dimensión 2: 40 competencias TIC Dimensión 3:  5 niveles de profesionalidad Dimensión 4: Ejemplos de conocimientos y habilidades Y como ejemplo de competencia según e-CF El e-CF es un marco de referencia, y como tal posibilita la adaptación al marco de la realidad de cada una de las organizaciones, es evidente que no es lo mismo una consultora TIC con todo tipo de perfiles y con muchos niveles de especialización, que una empresas no TIC que cuenta con muchos de sus procesos y servicios TIC externalizados, y por lo tanto, el marco de competencias necesarios se puede reducir en gran medida. Lo que es evidente es que las competencias necesarias para “liderar desde el equipo IT un proceso de transformación digital” o están como “core” en la organización o se gestionar desde la organización aun estando externalizadas. ¿Conocemos cuales son los perfiles y competencias TIC necesarias para este reto? Esta la pregunta que debemos de hacernos y empezar a buscar respuestas. Desde Axia ayudamos a diseñar y poner en marcha el modelo de E-CF de una forma práctica y operativa que permite desterrar modelos de evaluación y desarrollo nada efectivos, y en los que combinamos un modelo de feedback continuo basado en objetivos operativos y las conversaciones entre managers y los equipos.

Informe de Tendencias de Talento IT 2021

Publicado por Igor Arrizabalaga el 8 febrero, 2021

Una de las claves que todas las áreas u organizaciones IT hablamos mucho es sobre la importancia y de la escasez de talento IT, pues bien, creo que es hora de hablar menos y actuar más. Demagogias aparte, siempre promulgamos la importancia del talento y las personas, pero la verdad es que en muchas ocasiones no conocemos la realidad de las mismas, y pocas veces ponemos en marcha aquello que predicamos que es necesario para atraer y retener nuestro talento: Formación, cuidado, desarrollo, flexibilidad… Es por ello por lo que creo interesante compartir algunas de las conclusiones del informe desarrollado por INFO-TECH RESEARCH GROUP sobre las tendencias para este año 2021 referente al talento en los ámbitos IT. En marzo de 2020, muchas organizaciones nos vimos obligadas a cambiar a un mundo laboral virtual. En última instancia, este cambio cambió claramente la forma en que todos trabajamos y, a su vez, la forma en que los líderes IT gestionan el talento. Debido al cambio en la forma en que trabajamos, ha habido cambios en el departamento de IT. ¿Qué estamos viendo ahora y qué podemos esperar del talento de IT del futuro? Estas pueden ser las 5 tendencias de Talento IT en este 2021, según el estudio realizado por INFO-TECH a 273 responsable de IT de diferentes organizaciones a nivel mundial y multisectorial. Algunas de las conclusiones más interesantes del informe creo que pueden ser las siguientes: Permitir la innovación departamental, posibilitar el aprendizaje y el desarrollo y apoyar el cambio departamental son las principales prioridades, son los objetivos de talento más urgentes para IT Las estrategias de talento específicas de TI son muy poco comunes DEI (Diversidad, Equidad e Inclusión) Todos los departamentos tienen un papel en la mejora de la DEI en su organización. IT clasifica a DEI como una de sus principales prioridades de talento, sin embargo, solo participan de alguna manera residual en las iniciativas o planes de DEI. Sigue existiendo una gran oportunidad para que los líderes de IT se involucren más, especialmente para abordar inquietudes específicas del departamento. Existe una relación positiva entre la participación de IT en DEI y la efectividad general de IT reportada. En trabajo remoto ha llegado para quedarse En general, los departamentos de IT y las organizaciones están encontrando beneficios en el trabajo remoto y existe una alta aceptación de los líderes. IT ha estado involucrado significativamente en la estrategia de trabajo remoto, y los departamentos que estuvieron más involucrados informan de una mayor efectividad de IT. La mayoría del personal de IT puede trabajar desde casa, y los planes organizativos para 2021 reflejan algún tipo de modelo mixto que abarca el trabajo presencial y remoto. Mayor énfasis en el Bienestar El bienestar y el compromiso deben de ser prioritarios dentro del departamento de IT, sin esperar a actuaciones de RR.HH. Los empleados/as esperan que sus responsables se interesen por su bienestar general. El bienestar es una prioridad fundamental, especialmente durante situaciones de crisis. Los departamentos de IT brindan formación y recursos adicionales de apoyo en torno al bienestar. También se implementarán ideas creativas de apoyo, como las reuniones virtuales, sesiones de aprendizaje, mentoring, grupos de apoyo entre compañeros/as… La comunicación de apoyo es fundamental. Muchas organizaciones han reiterado el apoyo mediante una mayor y mejor comunicación. Cambio en las habilidades prioritarias El paso al trabajo remoto ha acelerado la necesidad de mejorar las habilidades dentro del departamento de IT. Los cambios en los roles de IT varían según lo ámbitos de IT, y el área de Soporte tiene el cambio de nivel medio a alto más alto. La mayoría de los departamentos de IT (75%) han informado de la necesidad de un cambio o de añadir nuevos recursos de aprendizaje para ayudar a los técnicos de IT a mejorar sus habilidades. El treinta y cuatro por ciento de los departamentos de IT no tienen definidas las habilidades clave, sin embargo, se puede aprovechar como primer paso para desarrollar un programa de aprendizaje y comprender dónde se podrían reasignar los empleados, lo que ahorra tiempo y dinero. IT ha proporcionado aprendizaje a todos los empleados de toda la organización para que se pongan al día y sigan trabajando de forma productiva. Las habilidades que se considerarán claves en el desarrollo de nuestros equipos IT en estos momentos son la Resiliencia | Alfabetización digital | Inteligencia emocional | Gestión del cambio | Design Thinking | Metodologías Agiles | Capacidad de Aprendizaje Adaptar los modelos de gestión del desempeño Durante la pandemia, muchos hemos detenido los procesos de gestión del desempeño y se han realizado pocos cambios en el proceso fundamental de desempeño. Existe evidencia de que la productividad ha aumentado debido al trabajo remoto en la pandemia; sin embargo, se explicita cierto interés en monitorizar la productividad, y ello plantea el problema de la confianza entre los líderes de IT y los empleados/as. La implementación de software está aumentando, pero principalmente para la comunicación y la colaboración, más que para la monitorización de la productividad. Las encuestas también mencionaron la implementación de sistemas de software de gestión del desempeño para completar las revisiones de forma virtual. Podéis acceder aquí al informe completo.

Resumen Jornada “Talent Experience in the new era”

Publicado por Sabino Beaskoetxea el 17 diciembre, 2020

  El pasado 3 de diciembre se celebró el evento anual AXIA bajo el título “Talent Experience in the new era”. Teniendo en cuenta la situación actual de pandemia por el COVID-19, nos lanzamos a la realización de un evento mixto en el que contamos con asistencia presencial y asistencia remota, y debemos decir que la experiencia fue todo un éxito, superando con creces las expectativas de seguimiento que teníamos: más de 1.000 personas nos acompañaron en este viaje por el espacio del talento.   El pasado 3 de diciembre se celebró el evento anual AXIA bajo el título “Talent Experience in the new era”. Teniendo en cuenta la situación actual de pandemia por el COVID-19, nos lanzamos a la realización de un evento mixto en el que contamos con asistencia presencial y asistencia remota, y debemos decir que la experiencia fue todo un éxito, superando con creces las expectativas de seguimiento que teníamos: más de 1.000 personas nos acompañaron en este viaje por el espacio del talento.

Jornada: Talent Experiences in the new era

Publicado por Igor Arrizabalaga el 20 octubre, 2020

Jornada 03 de diciembre 2020. Palacio de Euskalduna – Bilbao Jornada 03 de diciembre 2020. Palacio de Euskalduna – Bilbao

Adaptarse al cambio: convirtiendo la virtualidad en oportunidad

Publicado por Sabino Beaskoetxea el 21 julio, 2020

Desde AXIA Intelligence Learning trabajamos soluciones formativas acordes a las necesidades de nuestros clientes, y ya hace años que iniciamos la andadura de realizar acciones formativas en directo.  

¿Y la seguridad con las aplicaciones de Office 365?

Publicado por Pedro Hernandez el 23 marzo, 2020

La seguridad de las aplicaciones que residen en la nube es uno de los principales elementos que se han de salvaguardar para todas las empresas. Aunque Office 365 ofrece seguridad y protección excepcional para sus usuarios, dispositivos y datos, tenemos que tener en cuenta las amenazas a las que nos enfrentamos Pérdida de datos. Los datos se convierten en inservibles o directamente desaparecen porque se han eliminado. Fuga de datos. En este caso hablamos de información sensible referente a una compañía que se expone con diversas finalidades ya sea espionaje industrial o exponer datos internos confidenciales. Robo de datos. En este caso se viola la seguridad para obtener datos y obtener un beneficio económico de la venta de los mismos. Bloqueo de sistemas. El atacante logra bloquear el sistema y pide un importe por el desbloqueo del mismo. Secuestro de redes. El agresor utiliza la red corporativa para que ésta a su vez se convierta en atacante de otros sistemas. Existen varios tipos de malware o software malicioso, como pueden ser: Virus. Pueden autoreplicarse y propagarse a través de correo electrónico o la red interna de la compañía. Gusanos. Intentan propagarse a otros dispositivos a través de la red mediante agujeros de seguridad al no haberse aplicado los últimos parches de seguridad o no haberse descubierto aún este problema de seguridad. Caballos de troya. Pueden esconderse en la instalación aún de software legítimo cuyo instalador ha sido modificado para incluirlos. Spyware o programas espía. Se instalan en un dispositivo y van recopilando información para enviarla al atacante detectando los lugares que visita el usuario o las teclas que va pulsando sin que el usuario tenga constancia de esta situación. Rootkit. Este tipo de software puede obtener el control a nivel de administrador de la máquina donde se han alojado lo que los hace prácticamente indetectables. Adware. Quizá uno de los malware menos perniciosos, pero no por ello menos molesto. Mediante la publicidad invasiva puede engañar al usuario para que se descargue un parche de seguridad que obviamente consistirá en un software que infecte definitivamente la máquina. Ransomware. Este tipo de malware es uno de los más peligrosos porque encripta toda la información a la que ha podido acceder, enviando a continuación una advertencia al propietario en la que indica si éste no realiza un pago en un plazo de tiempo determinado, esta información será eliminada de forma definitiva. Ataque de denegación de servicio o ataque DOS. Su objetivo es sobrecargar un servicio o sistema simulando el acceso simultáneo de cientos o miles de usuarios, de modo que no esté disponible para los usuarios que legítimamente desean utilizar se servicio. Desbordamiento de búfer. En este caso se altera el comportamiento de una aplicación legítima de modo que llene la memoria de la máquina donde se está ejecutando, provocando un error grave e incluso paralizando la aplicación. Spam. En cuanto a popularidad en su alcance, el spam con un 90% del tráfico de correo electrónico a nivel mundial, es uno de los grandes problemas de seguridad de la mayor parte de las organizaciones, obligando a las mismas a realizar un sobreesfuerzo para llegar a controlarlo. Cómo proteger los datos frente a las amenazas Podemos proteger los datos contra la fuga, pérdida o robo en tres escenarios, el primero en cuanto a la seguridad física de los datos, el segundo referente a la protección de los datos en tránsito y el último sobre la protección de datos cuando están almacenados y no se está accediendo a los mismos. Seguridad física. Microsoft O365 almacena los datos fuera de las instalaciones físicas de la empresa. Es muy importante que el centro de datos donde se está almacenando esta información esté correctamente protegido y preparado para contingencias como incendios, inundaciones, falta de energía o cualquier otra eventualidad que pudiera poner en peligro los datos. Los controles que se van a establecer en esas ubicaciones físicas incluyen por ejemplo la contratación de personal de seguridad, control por circuito cerrado de televisión, limitación de acceso a la sala de servidores y control del personal que accede a las instalaciones. En cuanto a ventajas los datos están protegidos mediante copias de seguridad y conmutación de servidores en tiempo real de modo que siempre se pueda dar servicio en cualquier eventualidad. Datos en tránsito. La definición de esta situación consiste en el momento que se inicia la transmisión de datos desde el almacenamiento en la nube hacia el dispositivo del usuario que solicita la información y ésta llega al dispositivo. Por ejemplo, cuando el usuario inicia la subida de un documento a OneDrive hasta que no finaliza, los datos son potencialmente vulnerables a los ataques. Es posible proteger los datos mediante passwords con determinado nivel de complejidad en los dispositivos, utilizando conexiones seguras siempre mediante HTTPS y SSL, asegurándonos que utilizamos encriptación cuando estamos transfiriendo archivos, incluyendo el uso de VPN. Datos en reposo. Identificamos esta situación cuando no se está haciendo uso de los datos. Es habitual almacenar grandes cantidades de información en la nube y quizá no se acceda a algunos con demasiada frecuencia por tanto pueden no estar encriptados. La medida a tomar es como norma utilizar encriptación para todos. Buenas prácticas para incrementar la seguridad en Office 365 Existe una guía básica de seguridad de Office 365 disponible en este enlace que incluye las principales recomendaciones de Microsoft para implementar las funciones de seguridad para proteger el entorno de Office 365. Esto es un resumen de las buenas prácticas para los primeros 30 días de servicio, los primeros 90 y los siguientes, que además podrás verlo en nuestro curso de calendario Seguridad en Office 365 Microsoft recomienda realizar en primer lugar prácticas de seguridad en cuatro áreas: Gestión de la seguridad En primer lugar, comprobamos la puntuación obtenida con Secure Score. Mediante Secure Score es posible obtener información acerca de los cambios que ha de realizar una compañía para mejorar su seguridad. Accedemos al panel de control centralizado desde el que se puede monitorizar y

El poder de los datos

Publicado por Sabino Beaskoetxea el 24 julio, 2019

Vivimos en un entorno cambiante, en el que debemos tomar decisiones de una manera ágil y de esta manera poder dar la respuesta más rápida y adecuada a las necesidades en nuestros negocios. Y en este escenario, los datos toman gran importancia.

Blockchain vs Bitcoin

Publicado por David Capellan el 20 enero, 2019

Breve historia del bitcoin El bitcoin es una criptomoneda, un activo digital, diseñado para funcionar como un medio de intercambio que utiliza la criptografía para controlar su creación y gestión en lugar de confiar en autoridades centrales.