Mejora Continua Modelo Operativo 2.0 en Grupo RG Hola colaboradores, el equipo de Mejora Continua en conjunto con KTW se complacen en presentar un hito significativo en su viaje hacia la excelencia operativa: el despliegue de nuestro nuevo modelo op... 15 may. 2024 0 1244 Mejora Continua
Mejora Continua Shitsuke (Autodisciplina). ¿Qué tal equipo? Hoy continuaremos con la difusión de 5´s. El día de hoy es el turno de platicar acerca de la última, la cual lleva el nombre de Shitsuke, que corresponde a la autodisciplina. Signific... Herramientas de gestión 3 may. 2024 0 1161 Mejora Continua
Diana Lizeth Reyes Morales Cibersquatting o apropiación de nombres de dominio El cybersquatting consiste en registrar un nombre de dominio que sea muy similar a uno ya existente. Especialmente al de marcas registradas, para aprovechar la asociación con fines ilícitos. En muchos... Seguridad Informática 30 abr. 2024 0 1333 Tecnologías de la Información
Luis Silvestre Olivares Castro Playbook 2.0 DESCARGAR También puede consultarlo desde la plataforma de eLearning ¡HOLA SOY NOVA! Estoy aquí para ofrecerte acceso instantáneo a información crucial sobre los procesos, rutinas y políticas de nuest... Herramientas de gestión Modelo operativo 23 abr. 2024 0 1194 Mejora Continua
Mejora Continua Seiso (Limpiar) ¡Hola equipo! Continuamos con la difusión de 5´s. Hoy es el turno de la tercera etapa, la cual lleva por el nombre de Seiso. Esta consiste en Limpiar para eliminar polvo, suciedad y cualquier contamin... Herramientas de gestión 23 abr. 2024 0 799 Mejora Continua
Mejora Continua Seiketsu (Estandarización) ¡Hola equipo! Continuando con la difusión de 5´s, hoy queremos platicarles sobre la cuarta "S", llamada "Seiketsu", que se traduce como “estandarizar”. En este paso, nos enfocamos en establecer normas... Herramientas de gestión 23 abr. 2024 0 1654 Mejora Continua
Diana Lizeth Reyes Morales Wifi Público Las redes wifi públicas son redes que no están protegidas por una contraseña y permiten conectarnos a internet de forma rápida. También son aquellas que pueden tener contraseñas, pero muchos usuarios ... Seguridad Informática 16 abr. 2024 0 861 Tecnologías de la Información
Mejora Continua Seiton (Ordenar) ¡ Hola ! Continuando con la implementación de los 5's, Seiton, la segunda etapa, se enfoca en la organización eficiente de los elementos necesarios en el lugar de trabajo. Este principio promueve la d... Herramientas de gestión 4 abr. 2024 0 854 Mejora Continua
Diana Lizeth Reyes Morales Smishing o Mensajes de texto engañosos ¿Qué es el sm ishing? El smishing nace de combinar "SMS" y "phishing", y es un ataque que tiene por objetivo engañar a las personas a través de mensajes de texto para que revelen información sensible ... Seguridad Informática 2 abr. 2024 0 790 Tecnologías de la Información
Diana Lizeth Reyes Morales Vishing o llamadas telefónicas fraudulentas ¿Qué es Vishing? El término deriva de la unión de dos palabras: ‘voice’ y ‘phishing’ y se refiere al tipo de amenaza que combina unallamada telefónica fraudulentacon información previamente obtenida d... Seguridad Informática 15 mar. 2024 0 758 Tecnologías de la Información
Mejora Continua Primera S:Seiri (Seleccionar) En un mundo empresarial cada vez más competitivo, la eficiencia y la organización son factores cruciales para el éxito de cualquier organización. En este contexto, las 5'S han surgido como un enfoque ... Herramientas de gestión 14 mar. 2024 0 1264 Mejora Continua
Diana Lizeth Reyes Morales La Inteligencia Artificial puede generar los sistemas antifraude El phishing sigue siendo una amenaza común y evoluciona con la inteligencia artificial generativa, creando correos electrónicos y mensajes falsos más convincentes. Los usuarios deben ser cautelosos co... Seguridad Informática 6 mar. 2024 0 825 Tecnologías de la Información