lunes, 28 de diciembre de 2015

Definiciones de Terminos de TI

Definiciones de Terminos de TI

802.11ac: Definición

Colaboradores: Margaret Rouse de WhatIs.com Sugerencia de Stan Gibilisco
802.11ac, también conocida como Gigabit Wi-Fi, es una propuesta de especificación de la familia 802.11 aplicable a las redes de área local inalámbricas (WLAN). 802.11ac representa una extensión o actualización de la norma 802.11a actual.
Las redes que utilizan 802.11ac operarán en la banda de 5-GHz (gigahertz) usando OFDM (orthogonal frequency-division multiplexing), del mismo modo que lo hace la 802.11a. Las mejoras soportadas por la 802.11ac facilitarán la transmisión simultánea de video HD (alta definición) a varios clientes en los hogares y las empresas, así como la sincronización inalámbrica más rápida y copia de seguridad de archivos de gran tamaño.
Las nuevas características que tendrá la 802.11ac, además de aquellas existentes en la 802.11a, incluyen:
Ancho de canal de hasta 160 MHz (megahertz).
Single-link (enlace sencillo) con salida de 500 Mbps (megabits por segundo) o más.
Multi-station WLAN con salida de 1 Gbps (gigabit por segundo) o más.
400-ns (nanosegundos) intervalo de guarda corto.
Código de chequeo de paridad de baja-densidad.
Codificación de bloqueo espacio-tiempo.
Hasta 8 flujos espaciales.
Transmisión de formación de haz.
La terminación del estándar 802.11ac se espera a finales del 2012, considerando que la aprobación formal tenga lugar a finales del 2013.
Para información acerca de otras especificaciones de la familia 802, vea el IEEE 802 Wireless Standards Fast Reference.

CINCO ASPECTOS DE SEGURIDAD A CONSIDERAR EN LA PREPARACIÓN A IPV6

CINCO ASPECTOS DE SEGURIDAD A CONSIDERAR EN LA PREPARACIÓN A IPV6

Colaboradores: Mike Chapple, SearchDataCenter, TechTarget y Unisys

Si todavía no ha pensado en los impactos que el nuevo protocoloIPv6 puede tener en la seguridad de su red, ¡ya es hora de hacerlo! La sustitución del venerable protocolo de Internet IPv4 está en marcha; no sólo eso, sino que quizás ya se haya realizado en su red sin que usted lo sepa. Veamos algunas de las implicaciones para la seguridad de IPv6.
Muy probablemente usted ya conozca la principal razón que impulsó la aparición de IPv6 (nos estamos quedando sin espacio de direcciones de IP). El esquema actual de direcciones con una arquitectura de 32 bits empleado en IPv4 permite crear 4,300 millones de direcciones únicas.
Aunque no deja de ser una cantidad exorbitante, piense que nuestro planeta tiene alrededor de 6,400 millones de habitantes. Evidentemente, no todo el mundo tiene una dirección IP, pero quien sí la tiene es posible que posea varias de ellas, contando los sistemas de los hogares y en las empresas, los teléfonos con acceso a internet y otros dispositivos conectados a redes.
La rápida explosión tecnológica en los mercados emergentes, especialmente en la región Asia-Pacífico, ha hecho necesaria la ampliación del espacio de direcciones.
IPv6 resuelve este problema porque utiliza un sistema de direcciones de 128 bits, el cual permite la creación de 3,4 x 1038direcciones, una cantidad que debería cubrir nuestras necesidades por mucho tiempo (¡aunque eso es lo que se decía cuando salió IPv4!).
Así pues, ¿qué supone la llegada de IPv6 para los profesionales de la seguridad?
Veamos cinco aspectos concretos de la seguridad en IPv6 que afectan nuestro trabajo:
1. Los profesionales de la seguridad necesitan formación/preparación en IPv6. IPv6 llegará a las redes que están bajo su control; es sólo cuestión de tiempo. Al igual que con cualquier tecnología de redes innovadora, es esencial que aprenda su funcionamiento básico, especialmente su esquema de direcciones y sus protocolos, a fin de facilitar el manejo de los incidentes y las actividades relacionadas.
2. Hay que actualizar las herramientas de seguridad. IPv6 no es compatible de forma retroactiva. Es decir, el hardware y software que se emplea actualmente para encaminar tráfico por las redes y llevar a cabo los análisis de seguridad no funcionará con el tráfico de IPv6 a menos que se actualice a versiones compatibles con el nuevo protocolo. Recordar esto es especialmente importante cuando se trata de dispositivos de protección perimetral. Es posible que los ruteadores, firewalls y sistemas de detección de intrusos requieran actualizar el hardware y el software a fin de poder “hablar” con el protocolo IPv6.
Muchos fabricantes ya disponen de estas actualizaciones. Por ejemplo, los dispositivos de redes de Cisco son compatibles con IPv6 desde el lanzamiento de IOS 12.0S.
3. Los equipos existentes pueden exigir una configuración adicional. Los dispositivos que ya soportan IPv6 normalmente lo tratan como un protocolo completamente separado (evidentemente). Por tanto, es posible que haya que reevaluar y traducir las listas de control de acceso, bases de reglas y otros parámetros de configuración para que puedan operar en entornos IPv6. Póngase en contacto con el fabricante pertinente para obtener instrucciones concretas.
4. Los protocolos de túnel crean nuevos riesgos. Las comunidades de redes y seguridad han invertido tiempo y energía en garantizar que IPv6 sea un protocolo seguro. Sin embargo, uno de los grandes riesgos inherentes a la migración es el uso de protocolos de tunelización (tunneling)para soportar la transición a IPv6. Estos protocolos permiten encapsular el tráfico de IPv6 en un flujo de datos de IPv4 para su encaminamiento a través de dispositivos no habilitados.
Por tanto, cabe la posibilidad de que los usuarios de su red puedan empezar a operar en IPv6 usando estos protocolos de túnel antes de que la organización esté lista para soportar el nuevo protocolo de forma oficial en su actividad productiva. Si esto le genera alguna ansiedad, bloquee los protocolos de tunelización de IPV6 (incluyendo SIT, ISATAP, 6to4 y otros) en su perímetro.
5. La autoconfiguración de IPv6 crea complejidad en el sistema de direcciones. La autoconfiguración, otro aspecto interesante de IPv6, permite a los sistemas adquirir automáticamente una dirección de red sin que tengan que intervenir los administradores. IPv6 soporta dos técnicas diferentes de autoconfiguración. La autoconfiguración con estado usa DHCPv6, una simple actualización del protocolo DHCP actual, y no supone una gran diferencia desde el punto de vista de la seguridad. Por otra parte, es preciso tener cuidado con la autoconfiguración sin estado. Esta técnica permite que los sistemas generen sus propias direcciones IP y, además, comprueba si hay direcciones duplicadas. Este enfoque descentralizado puede resultar más sencillo desde la perspectiva de administración de sistemas, pero presenta retos para aquellos de nosotros que tenemos la responsabilidad de controlar el uso (y abuso) de los recursos de la red.
Como se puede apreciar, el protocolo IPv6 es algo revolucionario. Nos permite preparar nuestras redes para la próxima década en un contexto que se anuncia de acceso ubicuo; por otro lado, como cualquier otra innovación, exige que prestemos una cuidadosa atención a la seguridad.

Cómo escribir un título exitoso

Cómo escribir un título exitoso

Explícalo brevemente y yendo al punto

Ejemplo: "Compren huevos orgánicos y libres de hormonas para su restaurante"
No: "Alto al tratamiento inhumano de gallinas en granjas donde se les obliga a comer..."

Propón una solución

Ejemplo: "Elevar el salario de los trabajadores de la fábrica de 40 a 50 pesos la hora"
No: "Alto a la desigualdad de salarios en el país"

Comunica qué tan urgente es tu petición

Ejemplo: "Aprueben en medicamento que puede salvarle la vida a mi hija en su plan de seguro antes de que sea demasiado tarde"

jueves, 17 de diciembre de 2015

¿Necesitamos un sistema PBX para utilizar VoIP?

¿Necesitamos un sistema PBX para utilizar VoIP?

Colaborador: Jon Arnold

¿Se requiere un sistema PBX cuando las organizaciones migran a VoIP? ¿O necesitan reemplazarlo? El experto en telefonía Jon Arnold explica las opciones disponibles para las organizaciones.

¿Las empresas necesitan un sistema PBX para desplegar VoIP? ¿Hay algo que pueda usar para sustituir a un PBX?
La respuesta depende en gran parte de su definición de una solución de voz sobre IP (VoIP). Si actualmente tiene un PBX, entonces lo más probable es migrar a una PBX IP cuando implemente VoIP. También puede mantener su PBX y habilitarlo con IP para VoIP mediante el uso de un adaptador de telefonía analógica que permite a los teléfonos existentes interactuar con los servicios de VoIP. Es una ruta económica de VoIP para empresas con PBX que todavía están funcionando bien pero que buscan pasar del multiplexaje por división de tiempo (TDM).
Si usted no tiene un sistema PBX –o cualquier forma de telefonía conmutada, es probable que no tenga que invertir en un PBX IP cuando migre a VoIP. Muchas soluciones de VoIP son basadas en la nube, y esto a menudo minimiza la necesidad de tener hardware instalado, incluyendo los sistemas de telefonía conmutada. Usted todavía puede obtener la funcionalidad de VoIP a gran escala mediante el uso de teléfonos IP de bajo costo o softphones basados en PC. No pueden replicar por completo todo lo que hace una IP PBX, pero para las pequeñas empresas este camino es lo suficientemente bueno y mucho más económico.
Estas opciones basadas en la nube también se extienden a los casos en que su PBX necesita ser reemplazado. En algún momento, todos los sistemas de telefonía llegan al final de su vida, y la buena noticia es que VoIP ofrece más flexibilidad que los sistemas heredados cuando es el momento de una actualización. En lugar de migrar de un PBX a un PBX IP, se puede disponer del sistema de teléfono ya instalado y basarse en teléfonos IP o softphones. La movilidad se ha convertido en parte de ese conjunto de opciones, pero se requieren más análisis antes de que se puedan tomar decisiones en ese frente.
Todas las características y funciones de un sistema de conmutación pueden ser soportadas por una oferta alojada en un host, lo que significa que sus necesidades de punto final son más simples y dependen menos de los gastos de capital. La desventaja principal de una solución menos costosa es alojar con un externo las funciones centrales del sistema de teléfono para que sean gestionadas fuera de las instalaciones. Hay un montón de escenarios en los que esto tiene sentido, especialmente para las empresas más pequeñas con recursos de TI limitados.

martes, 15 de diciembre de 2015

Blogueros hablan sobre los problemas de Windows 10

Blogueros hablan sobre los problemas de Windows 10 

Colaboración de: Eddie Lockhart

Windows 10 tiene los mismos problemas de migración que cualquier sistema operativo, pero añade problemas de privacidad y tal vez no entregue el tipo de valor que los departamentos de TI buscan.
La versión de consumo de Windows 10 está disponible desde hace unos meses, y a estas alturas, usted probablemente ha oído lo que Microsoft tiene que decir sobre el sistema operativo y leer descripciones de sus características. Pero ¿qué piensan los usuarios reales?
Sobre la base de las tasas de adopción temprana, se puede adivinar que todo es miel sobre hojuelas, pero existen problemas con Windows 10.
En primer lugar, Windows 10 no puede liberarse de todos los dolores de cabeza familiares que vienen con la migración a un nuevo sistema operativo. Luego están los problemas de privacidad y un nuevo navegador web que no juega bien con las interfaces de programas de aplicación (APIs) de Internet Explorer, incluyendo Silverlight. Abróchese el cinturón y averigüe acerca de los problemas de Windows 10 que algunos blogueros han experimentado.

La migración es dura

Migrar los escritorios a un nuevo sistema operativo nunca es fácil. Hay cuatro consideraciones clave a tener en cuenta cuando se reflexiona sobre la decisión, de acuerdo con Massimo Mazza en DataBlog.
En primer lugar, el sistema operativo debe ser compatible con todo el hardware que los empleados utilizan –equipos de cómputo portátil, equipos de cómputo de escritorio, impresoras, discos duros externos y más. A continuación, el software y las aplicaciones también deben ser compatibles. Si los usuarios no pueden acceder a sus aplicaciones o los desarrolladores tienen que construir otras nuevas, usted podría experimentar un significativo tiempo de inactividad a futuro. En tercer lugar, recuerde la seguridad. Usted debe saber cuándo termina el soporte para su viejo sistema operativo porque debe completar la migración antes de esa fecha. Por último, mantenga los costos en mente. Un nuevo sistema operativo viene con nuevas licencias, pero puede que tenga que comprar un hardware diferente o recurrir a la ayuda de terceros para tener todo en marcha y funcionando, todo lo cual cuesta dinero.
Si desea reducir el riesgo durante la migración, escribió Mazza, debe probar sus entornos de producción en el nuevo sistema operativo antes de tomar decisiones, y debe respaldar todo. También puede tomar un enfoque lento y constante en la adopción para esperar por cualquier error u otros problemas que reporten los pioneros.

Dónde está el valor de Windows 10?

Con todos esos problemas de migración, Windows 10 tiene que ofrecer algún valor serio. Pero debido a que los empleados de hoy hacen un montón de trabajo en sus dispositivos móviles en lugar de computadoras de escritorio, Windows 10 tal vez no ofrezca suficientes razones de peso para moverse de nuevo a sus escritorios. No lo hace, según Brian Glick de Computer Weekly. Incluso con Windows 10, él cree que los usuarios continuarán usando sus equipos de escritorio solamente cuando necesitan un teclado físico o una pantalla más grande.
Además, los acuerdos de licencia de Microsoft son anticuados, escribió Glick. La compañía basa sus acuerdos de licencia en modelos de tres a cinco años que los departamentos de TI simplemente ya no siguen. En cambio los administradores de TI deben ver un retorno de su inversión en un año o dos.

Privacidad, un problema mayor de Windows 10

Si la cuestionable propuesta de valor no fue suficiente para hacer que usted dude sobre migrar a Windows 10, las muy reales preocupaciones sobre la privacidad podrían frenarlo en seco.
Por defecto, Windows 10 se comunica con los servidores de Microsoft, lo que incluye el envío de información privada. Para empeorar las cosas, el cambio de configuración no le ayudará, dijo Shaikh Rafia en su blog WCCF Tech. Windows 10 almacena las entradas del teclado en los archivos temporales y las transfiere a través de los archivos cifrados cada 30 minutos a tres servidores diferentes. Esto significa que las contraseñas de los usuarios no son seguras. E incluso si los usuarios no inician sesión en una cuenta de Microsoft, el sistema operativo sigue enviando los datos.
Y los problemas de Windows 10 empeoran. El sistema operativo envía datos de la cámara, así como datos de voz, incluso si los usuarios apagan Cortana. Cualquier cosa que los usuarios escriban en el menú Inicio se envía a Microsoft. Y ni siquiera piense en tratar de utilizar servidores proxy para evitar el flujo de información; Windows 10 envía solicitudes a una red de distribución de contenidos que pueden evitar los proxy.

La compatibilidad de aplicaciones es un obstáculo para Edge

Con Windows 10 Microsoft también lanzó un nuevo navegador Web, Microsoft Edge. Ofrece una serie de características, incluyendo la vista de lectura, que entrega las páginas web en un formato de fácil lectura y Web Notas, que ofrece a los usuarios el poder de escribir directamente en una página web.
Edge corta los lazos con las APIs comunes de Internet Explorer tales como ActiveX y Silverlight, de acuerdo con John Bristowe en un blog de la red de desarrolladores Telerik. Esto significa que si usted decide migrar a Windows 10 y ejecutar aplicaciones de Silverlight, por ejemplo, los usuarios no podrán trabajar con ellas en Edge. Windows 10 viene con Internet Explorer; sin embargo Microsoft suspenderá el soporte a su antiguo navegador en octubre de 2021. Usted debe averiguar si los desarrolladores tendrán aplicaciones listas para Edge entonces.
Si usted decide migrar a Windows 10, Bristowe sugirió que usted ofrezca a sus usuarios un mensaje de error detallado en Microsoft Edge explicándoles por qué ciertas aplicaciones no funcionan en el navegador y cómo pueden hacer que sus aplicaciones funcionen.

No es del todo malo

Desde el lado positivo, Windows 10 significa un cambio importante en el enfoque de Microsoft. La compañía parece estar moviéndose más allá de la idea de que todo lo que tiene que hacer es impulsar un producto bajo el nombre de Microsoft y que la gente lo comprará porque lo necesita, dijo Benjamin Robbins en Remote Mobile. En vez de ello, Microsoft está tratando de crear productos que la gente quiere.
A modo de ejemplo, Microsoft está haciendo que las aplicaciones de Windows estén disponibles en iOS y Android. También está tratando de entregar una experiencia de usuario sin fisuras con Continuum –lo que permite a los usuarios cambiar fácilmente entre una pantalla táctil y un teclado en dispositivos 2-en-1– y las aplicaciones universales, lo que permite a los desarrolladores crear una aplicación para trabajar a través de una serie de dispositivos.
Si Windows 10 es realmente el sistema operativo final en la familia de Windows está claro que tiene que solucionar algunos problemas, pero los signos indican Microsoft está dispuesto a cambiar.



¿Cómo cambia big data el comportamiento de las empresas en Brasil?

¿Cómo cambia big data el comportamiento de las empresas en Brasil?

Por Vincent Quezada Grupo ONE Digital Services

Gobierno, instituciones públicas y empresas brasileñas ven beneficios tangibles en el uso de las herramientas de gestión de grandes volúmenes de datos.

Los datos son la base para la toma de decisiones, y aún tenemos mucho que aprender sobre lo que se puede hacer con tanta información que está disponible en muestro entorno todos los días.
Recientemente hemos visto la consolidación del término big data, un concepto que es cada vez más aceptado y procurado por el gobierno, instituciones públicas y empresas brasileñas en razón de que ofrece un universo de posibilidades para quien realmente está dispuesto a profundizar en las fuentes que generan información de todo tipo.
Herramientas como la minería de datos y la analítica son usadas tanto por individuos como empresas como una forma de crecer, consolidarse, o incluso generar un nuevo tipo de negocio; tal es el caso de una de las principales casas editoriales de Brasil, Editora Abril, que poco a poco deja de lado la industria editorial que durante muchos años le dio grandes beneficios económicos (fue la editora responsable por la edición local de Playboy en el país) y se adentra en nuevos emprendimientos que usan su experiencia en procesamiento de datos para adaptarse a las nuevas realidades y necesidades del mercado.
Pero no son los únicos. En los dos últimos años, uno de los sectores brasileños que han apostado fuerte en esta tendencia es el de telecomunicaciones, e incluso van más allá al buscar las siguientes tendencias sobre el enorme potencial que ofrecen los datos.
El correcto procesamiento del big data ayuda a las empresas a identificar perfiles de consumo de los clientes, mejora la administración de las redes y auxilia a los departamentos de finanzas a dar prioridad a las nuevas inversiones que deben realizar las organizaciones.

Los beneficios del big data

"Big data es una realidad en las empresas. Lo que pasa es que muchas veces el éxito no se logra porque es muy fácil perderse en el océano de datos. Por tanto, es importante centrarse en los casos de uso. Priorizamos todo lo relacionado con la comercialización, en hacer ofertas más personalizadas a los clientes, en tiempo real; es el mejor canal para ello. Estamos haciendo esto en muchos países", comentó la directora global de BI y Big Data de Telefónica, Elena Lizasoain dentro del panel “A evolução do mercado de Big Data & Analytics e o seu potencial para o crescimento dos negócios” (Evolución del mercado de big data y analítica y su potencial para el crecimiento de los negocios), realizado el pasado mes de octubre en el evento Futurecom 2015 en la ciudad de São Paulo.

Ilustración 1. Elena Lizasoain
"Por ejemplo, cuando un usuario llega al límite de su plan de datos o está cambiando su dispositivo por uno con 4G, hay cosas que podemos identificar en ese momento gracias al big data, como el contexto del cliente, y así realizar una oferta concreta. La posibilidad de aceptación en ese momento es mucho mayor, y en consecuencia los ingresos son mejores. Suena fácil, pero es complejo. Sin embargo, sí podemos, es algo poderoso y que genera una gran cantidad de ingresos", agregó.
En opinión del gerente de Integración y Tecnología de la empresa de telecomunicaciones Oi, Orlando Ruschel, señala que el big data es utilizado para optimizar el uso de la red. "Tenemos el caso de la recarga en línea, que es un proceso crítico. Al utilizar big data, nos dimos cuenta de que los retrasos menores, de milisegundos de latencia, estaban empezando a traducirse en pérdidas de recarga. Logramos establecer un parámetro, indicado a partir de qué valores esto ha comenzando a suceder y así controlar mejor los tiempos”.
Ilustración 2. Orlando Ruschel

También mencionó otro logro. "Realizamos un cruce de datos donde encontramos todas las ciudades de Brasil, junto con el tipo de plan, tipo de dispositivo, y la capacidad de la red. Con este mapa, vimos que había muchas ciudades donde la mayoría de los clientes que tenían planos 2G utilizaban teléfonos con capacidad 3G. Con esta información detectamos que podríamos mejorar el tema de la capacidad de tráfico, otorgando prioridad para que los usuarios usen la red 3G, y así optimizar la inversión en las redes".

Ilustración 3.Alberto Camardelli
Para el director de TI de la empresa TIM, Alberto Camardelli, el análisis de datos fue usado por la empresa para la creación de indicadores que aseguren una mayor flexibilidad en las soluciones de red. "Creamos una aplicación que se enfoca en completar, analizar la caída de llamadas y el tráfico. Estamos generando alarmas que anticipen y mejoran la calidad de la atención al cliente, otorgando al departamento de mantenimiento de la red la posibilidad de anticiparse a un posible problema o actuar de inmediato en la solución de estos incidentes”.
Por su parte, el director de la consultora de telecomunicaciones de la empresa EMC, Emilio Silveira, revela otros ejemplos que ya están en uso en el país. "Una de las cosas que hacemos en uno de los operadores es comprobar dónde están los usuarios que se aprovechan las redes 4G, de tal forma que las inversiones en antenas 4G sean realizadas en lugares donde los clientes realmente pasan. También hacemos un análisis de las redes sociales a fin de comprender cómo los usuarios se relacionan entre sí, y con ello mejorar la atención hacia ellos".

Lagos de datos, ¿la democratización de los datos?

Dentro de este mismo panel también fue mencionado que tanto la industria como los operadores desean eliminar los silos de información y buscar la centralización de almacenamiento de datos como una forma de agilizar las acciones, promover la innovación y la modernización de los procesos de negocio.
Esto se lograría construyendo un único repositorio donde se almacenen los datos, con el nombre de data lake (lago de datos), y de esa forma promover, a partir de ellos, la información que sería proporcionada para todas las áreas de la empresa.
Esta arquitectura proporciona mayor desempeño de almacenamiento y aumenta las posibilidades del uso de herramientas analíticas y de extracción inteligente para transformar los datos en información estratégica.
Para Adolfo Abreu, gerente senior de Desarrollo de Negocios de Oracle Brasil, la construcción de un lago de datos puede generar numerosas oportunidades de negocio, así como ideas que transforman a las empresas. "Nuestra solución se centra en dos puntos importantes: Data Fast, que permite acciones en tiempo real, y Analytics, que reúne y utiliza el conocimiento de la propia empresa", concluyó.
Big data va ganando adeptos en tierra brasileñas y las posibilidades que ofrece son innumerables. Solo basta incentivar más su uso y dar a conocer las técnicas para que las empresas se transformen en los gambusinos de los datos, y cual oro, extraer lo mejor para crear herramientas que  maximicen su valor y utilidad.







DETERMINE LAS MEJORES MEDIDAS DE SEGURIDAD DE RED PARA SU EMPRESA

DETERMINE LAS MEJORES MEDIDAS DE SEGURIDAD DE RED PARA SU EMPRESA

Colaboradores: Andrew Froehlich, SearchDataCenter, TechTarget y Unisys

Conozca algunos de los principales criterios a considerar en la compra de herramientas de seguridad de red para su empresa
Tener las medidas de seguridad de red adecuadas para su infraestructura es crucial, ya que la protección de los datos sensibles y la eliminación de las amenazas a la seguridad son de suma importancia. Cuando usted comienza a mirar alrededor, encontrará que hay un montón de proveedores de seguridad para elegir, y cada uno le dirá que su producto es el mejor. Sin embargo, algunas medidas de seguridad de red son más adecuadas para su arquitectura de red y las necesidades específicas de seguridad de datos. Este artículo le ayudará a establecer un conjunto de criterios para utilizar al comparar los productos de seguridad de red para su empresa.

UBICACIÓN DE LOS DATOS DE MISIÓN CRÍTICA

Entender dónde están almacenados hoy sus datos empresariales –y dónde podrían estar en el futuro– es un gran indicador de los tipos de herramientas de seguridad necesarias y su importancia en su arquitectura global de seguridad. El hecho que los datos se almacenen in-house, en la nube o en ambos afecta la eficacia y la criticidad de la herramienta de seguridad.
Si la mayoría de los datos se almacenarán en centros de datos privados, entonces el perímetro de seguridad utilizando firewalls de próxima generación (NGFW)  y control de acceso a red (NAC) será crucial para asegurar que los datos están protegidos. Los firewalls protegerán los datos de los usuarios fuera de la red corporativa, mientras que NAC ayudará a asegurarse de que los usuarios y los dispositivos tienen la debida autorización para acceder a los datos.
Por otro lado, si los datos son o pronto serán almacenados en la nube, su postura global de seguridad debe enfatizar herramientas de seguridad compatibles con la nube. Por ejemplo, muchos NGFWs ofrecen compatibilidad de nube a través de firewalls virtualizados. Del mismo modo, las medidas de seguridad de red deben hacer hincapié en los gateways web seguros (SWG) y cajas de arena (sandboxes) de malware para evitar la pérdida de datos entre redes. Estas herramientas también restringen los datos potencialmente infestados de malware para que no se muevan entre la red corporativa y los diversos proveedores de servicios en la nube y la internet. Muchos SWG y sandboxes de malware ofrecen servicios en la nube, haciéndolos más adecuados para empresas con datos almacenados en la nube.

USUARIOS Y DISPOSITIVOS INTERNOS

Proteger una organización corporativa de conexiones externas no confiables como internet y los bordes de la WAN es una obviedad. Pero, ¿y si solo usuarios específicos deben acceder a los datos específicos? ¿Y qué pasa con consultores externos, invitados y otros usuarios que tienen acceso a la red interna, pero no deben considerarse de confianza? Aquí es donde NAC y posiblemente NGFW entran en juego. Usando NAC, se puede verificar la identidad de cada usuario que intenta acceder a la red. Los usuarios no autorizados en la red serán completamente bloqueados de acceder a ella. 
Otros, con derechos de acceso limitado, serán permitidos en la red, pero solo serán capaces de acceder a las aplicaciones, redes y datos que les permita el administrador de seguridad. Las reglas NAC pueden ya sea integrarse en dispositivos de switching/ enrutamiento de red, o mediante el uso de NGFW internos que segmentan diversas redes internas.
Los dispositivos de confianza se están convirtiendo en un elemento más crítico de las medidas de seguridad de la red, sobre todo cuando la empresa permite dispositivos controlados no corporativos que se conectan a la red interna. El movimiento de traer su propio dispositivo añade riesgo significativo a una red ya que los dispositivos traídos pueden no ser lo suficientemente seguros para el sistema operativo, las aplicaciones y el antivirus. En el peor de los casos, un usuario podría conectar un dispositivo infestado de malware, que luego podría infectar a todos los dispositivos y servidores que acceda. Para evitar esto, NAC puede ser configurado para evaluar la postura del dispositivo y así identificar el hardware/SO/software antivirus que se ejecuta en él, y determinar si cumple con los estándares predefinidos. Si no es así, al usuario se le niega completamente el acceso o se coloca en un segmento de red en cuarentena hasta que se rectifiquen los problemas.

LOCALIZACIÓN DE LAS HERRAMIENTAS DE SEGURIDAD DE RED

Muchas herramientas de seguridad se pueden implementar ya sea de manera interna o como un servicio en la nube. Las herramientas de seguridad desplegadas en la nube se están volviendo populares por dos razones principales. En primer lugar, la seguridad basada en la nube elimina la necesidad de administradores de seguridad internos para manejar la herramienta en un nivel inferior. El proveedor de servicios se convierte en el responsable de mantener la conectividad de la red, parches/actualizaciones y cualquier otra tarea de infraestructura de nivel inferior. Eso permite a sus administradores de seguridad centrarse en la configuración y administración de la herramienta de seguridad en sí.
El segundo beneficio de la implementación de medidas de seguridad de red a través de la nube es que se pueden aprovechar más fácilmente si su red está muy distribuida. Por ejemplo, solía ser que un sitio remoto sería diseñado para dirigir todo el tráfico web hacia la oficina corporativa para  que pudiera ser filtrado a través de un SWG. El costo de la implementación de un SWG en cada lugar a menudo era demasiado alto, por lo que el enrutamiento del tráfico a la sede fue la opción más rentable.
Por desgracia, este diseño a menudo llevó a puntos únicos de fallo y al aumento de la latencia de red si el sitio remoto no tenía conexiones WAN redundantes y estaba una gran distancia de la oficina corporativa. Al mover los SWGs a la nube, potencialmente se eliminan los puntos únicos de fallo y se reduce significativamente la latencia. Los proveedores de nube están, a menudo, dispersos geográficamente y sus SWG pueden estar desplegados prácticamente en todo el mundo, ubicando efectivamente al SWG más cerca de cada sitio remoto. Esta táctica puede reducir significativamente los problemas de latencia inherentes a los diseños más antiguos que envían de vuelta todo el tráfico de internet a un solo lugar.

EFICACIA DE LOS PRODUCTOS COMO PARTE DE UNA ESTRATEGIA DE DEFENSA EN PROFUNDIDAD

Es vital que una arquitectura de seguridad sea vista como una estrategia unificada de defensa en profundidad. Para ello, muchas medidas de seguridad de red deben trabajar juntas para optimizar el rendimiento y aumentar la eficacia. Cuando usted comienza a investigar diferentes productos de proveedores, asegúrese de entender y confirmar qué dependencias puede tener la aplicación  sobre otras herramientas de seguridad. Esto asegurará que usted tiene la herramienta de seguridad adecuada para esta tarea específica, así como otros componentes que se integran con ella.
Caso en cuestión: Algunos sandboxes de malware funcionan de forma totalmente independiente. Todos los datos fluyen a través de la caja de arena y la herramienta de sandbox de malware filtra el tráfico legítimo, mientras marca los datos que parecen sospechosos, y por lo tanto necesita pruebas adicionales. Pero otros sandboxes de malware se basan en NGFW y o SWG para marcar los datos como sospechosos. 
Debido a esto, usted debe asegurarse de que sus NGFWs y SWG pueden realizar las funciones que demanda el sandbox de malware.
Además, todas las medidas de seguridad de red deben encajar con su plataforma de información de seguridad y gestión de eventos (SIEM). El papel de una SIEM es incorporar datos de eventos y registros de las diversas herramientas de seguridad en un único repositorio. La SIEM puede entonces analizar los datos para correlacionar tendencias de seguridad potencialmente maliciosas  y problemas de cumplimiento. 
Aunque la mayoría de las técnicas de recolección de datos utilizan el registro basado en estándares y el protocolo simple de gestión de red (SNMP), es importante verificar que la herramienta de seguridad de la que tiene previsto depender se enlaza con el SIEM que ya tiene, o planea implementar.

jueves, 10 de diciembre de 2015

¿CÓMO SABER SI SU SITIO WEB ES SEGURO?

¿CÓMO SABER SI SU SITIO WEB ES SEGURO?

Colaboradores: Fausto Cepeda González, SearchDataCenter, TechTarget, Unisys.

Por años, se pensó que 1024 bits era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es.
Visitamos todos los días sitios web. Las páginas con información delicada deben tener un mecanismo de seguridad llamado SSL. Podemos identificar que este mecanismo de seguridad está habilitado cuando observamos en nuestro navegador que el sitio inicia con “https”. Esa “s” significa que la comunicación entre el sitio y nuestro navegador va cifrada, es decir, protegida. También se enciende un candado en el navegador: otra señal de SSL. 
Proteger la transferencia de datos entre un navegador y un sitio es en varias ocasiones necesario, en otras es altamente deseable. Yo espero que al realizar banca en línea toda la comunicación esté protegida. También cuando envío a un sitio mi número de tarjeta de crédito para pagar un bien. En otras situaciones como entrar a una red social o a al correo, es altamente deseable que exista este tipo de seguridad. 
No me agradaría que alguien comprometiera mi cuenta.
La protección que provee SSL al cifrar lo que recibimos y enviamos al sitio está estrechamente relacionada a la cantidad de bits de la llave pública que usa. Cuando nuestro navegador invoca SSL, la fortaleza del cifrado no sólo la dicta el algoritmo usado, sino el tamaño de la llave empleada.
La mayoría de las páginas web establece hoy en día una comunicación con los navegadores usando una llave de 1024 bits. Por años, se pensó que ese tamaño era suficiente para soportar ataques de intrusos deseosos de ver el tráfico de red protegido. Ya no lo es.
El Dr. Eran Tromer hizo un estudio donde concluye que es posible construir un sistema que rompa la seguridad de un mensaje protegido con una llave de 1024 bits. El costo de este sistema es de alrededor de un millón de dólares. Tarda un año en romper dicha llave.
Podemos pensar que un año es mucho tiempo. El truco está en construir y usar varios de estos sistemas en paralelo para reducir el tiempo considerablemente.
Es de suponer que las agencias gubernamentales con suficiente presupuesto tienen la capacidad técnica para construir estos sistemas que rompen la seguridad de una comunicación protegida con 1024 bits. Esto significa que 1024 nos ayudará tal vez a estar a salvo de criminales comunes y corrientes y de curiosos amateur.
Como usuarios, debemos estar al tanto de que cuando realmente nos interese transmitir información delicada, la llave no debería de ser sólo de 1024 bits. Y como administradores de servidores web o responsables de infraestructura, es tiempo de migrar a llaves de 2048 bits.
Como responsable de un sitio web, aumentar la seguridad de esta llave no es demasiado complicado. Basta solicitar a nuestro proveedor un nuevo certificado digital SSL con una llave de 2048 bits. Con este certificado digital (que en sí es un pequeño archivo) basta “subirlo” al sitio web y listo. Los navegadores modernos no tienen ningún problema en manejar llaves de 1024 bits.
En el pasado, algunos argumentaron que una protección de 2048 bits “hace lenta” la comunicación entre servidor y navegador. Hace muchos años tal vez había algo de verdad que el proceso para establecer SSL con 2048 era lento (debemos recordar que una vez establecido el canal seguro, SSL usa otro tipo de llaves llamadas simétricas que hace que la comunicación siga siendo segura pero rápida). Sin embargo hoy día los anchos de banda de los usuarios se incrementaron ya lo suficiente como para que no exista tardanza perceptible para una seguridad con 2048 bits.
Por cierto, aumentar el tamaño de las llaves de 1024 a 2048 no hace que un atacante únicamente tenga el doble de dificultad para romper su seguridad. La fortaleza sube exponencialmente, y el trabajo para romperla también. Por lo tanto, un pequeño cambio hará una gran diferencia en la seguridad de nuestro sitio.

miércoles, 9 de diciembre de 2015

Preguntas que debe hacerse antes de desarrollar apps móviles empresariales

Preguntas que debe hacerse antes de desarrollar apps móviles empresariales

Colaboración: Colin Steele

Las Vegas – Sin una planificación adecuada, el desarrollo de aplicaciones móviles puede convertirse rápidamente en algo complicado y costoso.

La movilidad empresarial ha despegado en gran medida porque los empleados utilizan sus propios dispositivos con sus propias aplicaciones. Pero a medida que las organizaciones buscan sacar más provecho de su fuerza de trabajo móvil, surge frecuentemente la cuestión sobre si construir o no aplicaciones corporativas.
El proceso de desarrollo de aplicaciones móviles para el negocio es muy diferente a lo que los desarrolladores tradicionales de Windows están acostumbrados, y los objetivos son diferentes también. Los usuarios móviles tienen necesidades más específicas y menos tolerancia para sortear las dificultades.
Ponentes y asistentes a la conferencia Interop realizada en mayo compartieron sus consejos y experiencias personales en torno al desarrollo de aplicaciones móviles para empresas. Pero antes de seguir sus pasos, hágase estas tres preguntas :

¿Qué es lo que los usuarios necesitan hacer?

"Going Mobile" (hacerse móvil) no significa replicar la experiencia de escritorio en un teléfono inteligente o tableta.
Los usuarios móviles no siempre necesitan el conjunto completo de funciones disponibles en las aplicaciones de escritorio, y tratar de meter esas características puede obstaculizar el rendimiento y la facilidad de uso. Las aplicaciones de consumo suelen tener un enfoque más limitado y una interfaz más limpia, y las aplicaciones móviles para las empresas deben tratar de hacer lo mismo, dijo Srinivas Krishnamurti, director senior de soluciones móviles en VMware, firma con sede en Palo Alto, California.
Es más recomendable tener "aplicaciones más pequeñas que hacen una o dos cosas muy bien", dijo.

¿Qué saben sus desarrolladores?

La plataforma iOS de Apple ejecuta aplicaciones escritas en Objective- C; Android se basa en Java. Si los desarrolladores no saben estos lenguajes, eso limitará su enfoque.
"Gran parte de la decisión depende de su organización", dijo Peter Traeg, arquitecto de soluciones en Universal Mind, una empresa de desarrollo en Golden, Colorado. "¿Qué conjunto de habilidades tienen sus desarrolladores?"
Traeg habló sobre otras opciones de desarrollo en su sesión de Interop: Creación de aplicaciones móviles: Estrategias y Tecnologías.
PhoneGap, una herramienta de Adobe Systems, permite a los desarrolladores construir aplicaciones móviles utilizando HTML común, CSS y lenguajes de JavaScript.
"Esta es una opción atractiva si usted está familiarizado con estas herramientas, y si es un desarrollador web", dijo Traeg.
Otra alternativa, el software Titanium de Appcelerator, también crea aplicaciones para múltiples plataformas de modo que los desarrolladores no tienen que volver a crear la misma aplicación desde cero para cada sistema operativo.

¿Qué sistemas operativos soporta?

La diversidad de dispositivos también afectará sus decisiones de desarrollo de aplicaciones móviles.
Por ejemplo, en el MGM Resorts International, que está en el proceso de despliegue de aplicaciones móviles para su casino y los huéspedes del hotel, el 80% de acceso a la red de huéspedes proviene de dispositivos iOS, dijo John Bollen, vicepresidente senior de tecnología.
"Nos fijamos en el mercado y lo que está entrando en el edificio", dijo.
En la Universidad de Seton Hill en Greensburg, Pensilvania, los administradores no pueden controlar qué tipo de dispositivos llevan los estudiantes, por lo que tomaron la ruta de HTML5, dijo Phil Komarny, director de información.
También puede ser más fácil que las aplicaciones web estén en marcha y funcionando, porque no pasan por un proceso de aprobación de la tienda de aplicaciones (App Store), como el que Apple hace pasar para todos sus desarrolladores.

SEIS RIESGOS DE TI COTIDIANOS QUE PUEDE ESTAR PASANDO POR ALTO

SEIS RIESGOS DE TI COTIDIANOS QUE PUEDE ESTAR PASANDO POR ALTO

Colaboradores: Juan Chong S., SearchData Center, TechTarget, Unisys

Hay algunos riesgos de TI que se pueden estar pasando por alto y que pueden afectar sus proyectos de negocios

En las empresas, el manejo del riesgo requiere cada vez más atender posibles situaciones de robo de información. No solo se trata de los más o menos esperados ataques de hackers o de alguna tragedia natural, sino de algunas situaciones casi obvias –pero más pequeñas– que pueden generar riesgos igual de peligrosos para su organización.
A continuación, comentamos seis riesgos de este tipo que puede estar pasando por alto como parte de su estrategia de seguridad de la información y algunas sugerencias para mitigarlos.

1. LA AUSENCIA DE UN COLABORADOR DEL EQUIPO DE TI.

Los gerentes de TI saben quiénes son sus funcionarios clave, pero no realizan la sucesión o rotación de personal para que todos puedan ser reemplazados, si llegara a darse el caso. Hasta es posible que no se encuentre documentación técnica de las labores que alguno realiza. Solo cuando ese empleado ya no está en la empresa es que se dan cuenta de las habilidades que están haciendo falta en el negocio. Es prioritario tener un conocimiento claro de las funciones de cada empleado y tener un plan de sucesión en caso de que se deba prescindir de uno de ellos, ya sea programado o intempestivamente.

2. TENER RESPALDOS EN CINTA DE FORMA INADECUADA.

Hay una cantidad considerable de información que se guarda en cintas de procesos diarios, las cuales, ante una contingencia, se pueden requerir para la recuperación de desastres. Pero hay empresas que no efectúan limpiezas frecuentes de las cintas, que ya no tienen dispositivos que las lean o cuyo ambiente para las cintas no es apropiado (temperatura, humedad, etc.). Eso lleva a que, en una situación de emergencia, es altamente probable que las cintas de respaldo no se puedan leer. Por lo tanto, es importante tener un procedimiento que verifique con frecuencia la calidad de los medios de respaldo.

3. CONTAR CON ISLAS (SILOS) DE TI EN LA ORGANIZACIÓN.

Muchas veces, las áreas de negocio realizan negociaciones con proveedores de TI para soluciones departamentales sin coordinar con la gerencia de TI y verificar si lo que adquieren es compatible con otras aplicaciones o equipos que forman parte de la infraestructura instalada. Y es que no les importa el tema de la compatibilidad hasta que hay necesidad de integrar esta solución con los otros sistemas. Es en ese momento cuando el departamento de TI es llamado a una reunión para ver cómo se integra lo que adquirieron con los demás sistemas de la empresa. En estos casos, el riesgo se puede manejar óptimamente con una política de TI, la cual debería dar la oportunidad de revisar soluciones antes de que se contraten y así validar las compatibilidades y posibles problemas de seguridad.

4. DESAPARICIÓN DE UN PROVEEDOR DE TI.

Vivimos en una época de cambios en el mercado, con constantes adquisiciones de compañías o fusiones entre las mismas. Una excelente condición de trabajo establecida con un proveedor importante puede perderse en una de estas situaciones, generando posibles pérdidas en la calidad del servicio. Es indispensable tener un contrato transparente y cláusulas de salida en caso de que estos cambios generen pérdida de control sobre el proveedor o se reduzca la calidad del servicio.

5. FALTA DE ANCHO DE BANDA DISPONIBLE PARA LA NUBE.

Las soluciones en la nube son muy buenas y aportan soluciones importantes para los negocios. Pero si las comunicaciones comerciales no pueden entregar anchos de banda de manera consistente para manejar las demandas de acceso y descargas, se puede dar al traste con el proyecto. Esto es especialmente válido para empresas que están buscando manejar altos volúmenes de información a través de la nube. Por ello, el ancho de banda debe ser un requerimiento que se maneje de primera línea con todos los proveedores de servicios en la nube.

6. PUESTA EN PRODUCCIÓN DE UN SISTEMA SIN SOPORTE ADECUADO DE TI.

En ocasiones, el desarrollo apresurado de un sistema de información por un proveedor y la falta de control del proyecto por parte del área que lo requirió, trae problemas debido a que la infraestructura de TI provista podría no estar preparada para soportar todo el proceso generado por el sistema. Por ello, es necesaria la coordinación de los proyectos con la gerencia de TI, que el proveedor indique los requisitos indispensables para el correcto funcionamiento del sistema y que el área que lo requirió manifieste su conformidad en cada etapa del proyecto.

viernes, 4 de diciembre de 2015

Concepto y Frutos del Optimismo Inteligente

Concepto y Frutos del Optimismo Inteligente



Es doloroso saber del gran porcentaje de individuos, que califican al optimismo como por algo extraño. Ven sonreír a un adulto y todo mundo voltea a clavarle una mirada inquisidora. Como si sus ojos quisieran transmitir adultez como sinónimo de un individuo maduro y realista. Como si un adulto no tuviera que sonreír, porque si lo  hace, significaría que es una persona emocionalmente inmadura, despreocupada, acaso insosteniblemente soñadora. Cierta vez, al finalizar un curso de verano, en presencia de quien sería mi futura esposa, una profesora conservadora al iniciar una conversación dijo: “usted  es soltero, es seguro, porque se  le ve alegre.” El matrimonio no detuvo mi observación optimista de la vida. Es cuando más optimista uno tiene que ser. Sin esperar a unos resultados satisfactorios de las cosas para recién expresar mi optimismo.

Optimismo Inteligente es Observación Consciente
Entendamos claramente sobre el optimismo inteligente como la habilidad de encontrar y visualizar aspectos positivos de circunstancias pasadas, presentes y futuras, las mismas que habilitan al ser humano para desempeñarse efectivamente en sus relaciones, observaciones y actos. Aquí está la esencia de un optimismo inteligente, no la de aquella en la que solo pienso, sino uno con una combinación de sentimiento positivo, e indispensablemente con una capacidad para captar los elementos que me orienten a un resultado satisfactorio. Evaluemos, optimismo inteligente es más que pensamiento y sentimiento. No pensar por pensar,  ni sentir por sentir. Responde a un conocimiento de las potencialidades del ser. En el que cada uno puede despertar un talento, en el que cada persona tiene un potencial para ser. En el que cada uno tiene un poder personal para ejecutar actividades con una libertad responsable, multiplicadora. El optimismo inteligente es conocimiento en acción. Principalmente porque es una fuerza, un estilo de vida, que aumenta la calidad del vivir. Un estilo sustentado por las libres decisiones que representan el poder de permitirnos acceder a lo verdaderamente apasionante en la vida. Un optimismo capaz de realimentarse. Uno capaz de convertirse en capital de un banco emocional. De donde poder hacer retiros para una inversión en tiempos de abundancia y en los de sequía.  Hasta el más optimista puede tener sus días insalubres, sin  sal en la vida. Aquí ingresa justamente aquel cajero automático a funcionar. Haga el retiro necesario. Y continúe invirtiendo en el mercado. Hoy, la ciencia está confirmando los grandes beneficios de un auténtico sentir optimista. La inmunoglobina  A, que ayuda a reforzar nuestras defensas, es producida en mayor cantidad por las personas que más sonríen, que las que no.   Las conclusiones de un estudio de treinta años con más de 800 pacientes,  en la Clínica Mayo de Minnesota, EE.UU, revelan que el optimismo beneficia a la  salud integral y el bienestar general. Los científicos advirtieron  que los pacientes más optimistas gozaban de  una mejor salud. Además, encontraron  que los grupos de optimistas eran capaces de controlar el estrés en sus vidas y eran menos propensos a la depresión.  El optimismo inteligente no es un fin, es más bien una señal, no es un segregacionista seleccionador de las circunstancias de la vida; sino un espejo donde la realidad puede ser vista tal cual, con sus detalles e imperfecciones.

Colaboración de: Carlos de la Rosa Vidal

Procedimiento de Bloqueo de Páginas de internet en el Internet Explorer

Procedimiento de Bloqueo de Páginas de internet en el Internet Explorer

Abrir el internet explorer
Ir a Herramientas Opciones

Se abre la caja de dialogo de opciones


Vamos al separador contenido

Seleccionamos Habilitar en el Asesor de Contenidos

El separador clasificación permite bloquear o establecer que pueden ver los usuarios.
Pero como vamos a bloquear páginas nos vamos al separador SITIOS APROBADOS

Escribimos en Permitir este sitio web la página que deseamos bloquear por ejemplo

Y hacemos click en el botón Nunca (para bloquear dicha página) esto entonces nos debe quedar algo así:

Podemos agregar cuantos sitios queramos y luego damos click en aplicar y aceptar
Nos pregunta entonces una contraseña para bloquear o desbloquear, la colocamos y damos click en aceptar (es bueno colocar siempre un indicio por si se olvida la contraseña).
Se le pone la siguiente contraseña
SaFe2015

Te confirma y te indica que ya quedo el asesor de contenido, y ahora si desean cambiarlo o actualizarlo entonces  debes ingresar la contraseña SaFe2015. 
También si alguien trata de ingresar a alguna de las páginas el Sistema les permitiría ver la página si conocen la contraseña, sino no les deja ver nada.

Palabras clave, la llave para tener clientes en un negocio online

Palabras clave, la llave para tener clientes en un negocio online

Gracias a algunos artículos de Marí Carmén Pinto

Con la llegada de Internet se abren nuevos horizontes y alternativas para empresarios y emprendedores que desean hacer crecer sus negocios, pero ¿realmente estamos usando bien y sacándole el máximo provecho a esta poderosa tecnología innovadora?

Si de algo me he podido percatar en este mundo de los negocios por Internet es que lo más fácil y más difícil a la vez es identificar al cliente ideal. 
Parece que estoy enredando el tema, pero verás que ahora me explico mejor. 

¿Por qué es fácil identificar al cliente ideal para tu negocio en internet? 

Porque internet es como una biblioteca gigantesca donde lo que más abunda son palabras y frases. Por lo tanto, es superfácil poder identificar cuáles son las palabras claves que usan nuestros clientes potenciales con el fin de usar las mismas y “hablar un mismo idioma”. 
Internet nos da todo tipo de herramientas para poder identificar a nuestro cliente ideal o dicho de otra forma detectar nuestro mercado hambriento. 

¿Pero por qué es lo más difícil al mismo tiempo? 

Verán, aunque como empresario pueden conocer mejor que nadie su propio negocio, sé que lo más difícil es dar el paso de cambiar la mentalidad de experto en materia a experto en identificar las palabras clave y hablar “el mismo idioma” que su cliente ideal utiliza. 
Digamos el mayor problema o reto al que nos enfrentaremos como empresarios que se inician en internet para captar clientes y ganar más dinero es meternos en los zapatos de nuestros clientes potenciales y a su vez localizar el mercado hambriento. 
Todo esto se resume en saber identificar qué palabras clave usan nuestros clientes ideales / mercado hambriento. 

Y … ¿Cómo podemos identificar qué palabras clave usan mis clientes ideales o mercado hambriento?

Google pone a nuestra disposición herramientas totalmente gratuitas con las cuales resulta muy fácil analizar y encontrar las palabras claves más usadas por nuestros clientes cuando entran en Internet para hacer sus búsquedas. 
Una de las formas es ir a Google y escribir: “Herramientas para palabras claves o Google Keyword Tool”.
Seguramente es la herramienta gratuita más usada por los expertos en marketing y publicidad. No sólo muestra el volumen de búsquedas clasificado por volumen local, volumen global, etc. sino que también muestra la posición y CPC (Costo Por Clic) Medio de Adwords, y otros datos más como tendencias y nivel de competencia. Da opción de selección del tipo de concordancia (amplia, frase, exacta) que son valores muy útiles para la creación de campañas Google Adwords. 
Por lo tanto, como empresarios debemos hacer una investigación de palabras claves  antes de iniciar la optimización de nuestra web o blog de negocios y antes de crear nuestra campaña de Google Adwords. 
Las palabras claves juegan el rol más importante en los negocios por internet, son las protagonistas de nuestra obra. Todo va a girar alrededor de las palabras clave. Son “la clave”. Con nuestra obra me refiero a toda nuestra creación en internet: páginas de captura, blog de negocios, campañas Google Adwords, etc. todo girará en torno a la palabra clave.
O diganme una cosa: Si no sabemos cuál es esa palabra clave, ¿cómo podemos montar una web o blog de negocios? ¿En qué nos basaríamos como empresarios en Internet?

¿Por qué es tan importante conocer las palabras clave?

Porque son las palabras que va a escribir nuestro cliente potencial en el buscador. Son las palabras que están en su mente. Es lo que le preocupa en el instante que las está escribiendo y por las que desea recibir una solución.
En definitiva, Google que es muy inteligente,nos ofrecerá los mejores resultados y las páginas que más se acerquen a esa palabra clave. 
Por lo tanto, si deseamos hacer negocios por internet debemos conocer lo que nuestros clientes potenciales están buscando usando sus mismas palabras. 
Entonces … 

¿Qué tipo de empresario o emprendedor eres Tú en tu Negocio en Internet? 

1. El experto en materia que usa la terminología correcta, el lenguaje técnico … y NO recibe visitas de clientes potenciales 
2. El que usa de vez en cuando palabras que sabe que se usan frecuentemente y espera a ver que pasa … y recibe ALGUNAS visitas de clientes potenciales 
3. El que usa las palabras claves que utilizan sus clientes ideales en sus búsquedas cuando navegan por internet … y recibe TONELADAS de visitas 
Revisen bien sus respuestas y si no se identifican con el Número 3, entonces deben trabajar más en la investigación de palabras claves. ¿Están de acuerdo conmigo?

Aparatos de gimnasia para adelgazar

Aparatos de gimnasia para adelgazar

En la actualidad, hay disponible mucho equipamiento específico para personas obesas o con sobrepeso. Considerando además la epoca decembrina y los deseos que se empiezan a plantear para el nuevo año, existen algunas opciones para las personas que prefieren ejercitar en casa. 

A continuación, algunos productos útiles que pueden ayudar a ejercitarse en casa:

Bicicletas recumbentes y entrenadoras elípticas

Las bicicletas recumbentes son excelentes para aquellas personas que necesitan un mayor soporte al momento de realizar sus ejercicios. Uno de los productos más nuevos del mercado es la entrenadora elíptica recumbente, que ofrece la posibilidad de un pedaleo alternativo. Esta máquina es más parecida a un escalador que a una bicicleta, y permite trabajar la parte superior y la inferior del cuerpo sin resentir demasiado las articulaciones.
Este novedoso producto se acomoda a una amplia variedad de cuerpos y tallas, aunque puede resultar algo costosa si se tiene un presupuesto acotado. En cualquier caso, se puede recurrir a las bicicletas recumbentes comunes, que suelen ser altamente confiables y son una opción difícil de mejorar para alguien con sobrepeso.

Bola de ejercicios

Las bolas para hacer ejercicios son altamente recomendables, sobre todo para ayudar a los pacientes obesos a ganar estabilidad, equilibrio, y fortaleza abdominal. Algunos de los ejercicios básicos que se puede probar incluyen sentarte sobre la bola (prueba mirar TV durante un rato y sentirán que el cuerpo entero está trabajando un poco más fuerte que de costumbre); marchar o hacer equilibrio despegando un pie del suelo, manteniendo la posición, y luego despegando el otro. Hay disponibles algunas bolas de alta resistencia, que pueden soportar hasta 450 kilogramos.

Pedalera portable

Un ejercitador en forma de pedalera es una excelente opción para hacer ejercicio cardiovascular sin tener que vérselas con las dificultades implicadas en subir y bajar de una bicicleta recumbente. 
Existen algunos modelos realmente vistosos, aunque por lo general todos funcionan bien y pueden ajustarse al nivel de dificultad requerido por el usuario. Simplemente intenten pedalear tanto como  se pueda, descansen, y repitan unas cinco o más veces. 
Pueden optar por llevar un registro de las revoluciones e ir midiendo el progreso. Pueden comenzar con unas 150 revoluciones, y pronto se sentirán con las fuerzas para ir subiendo. 
Llegarán a las 500 casi sin darse cuenta. Asimismo, pueden pedalear con las manos, ya sea si no pueden hacerlo con los pies o si quieren ejercitar los brazos, y ésta es otra forma excelente de mejorar la resistencia cardiovascular. 

Podómetro

Si caminar es su ejercicio de elección, entonces un podómetro puede resultarle altamente motivador. ¿Cuántos de nosotros, en la actualidad, pasamos la mayor parte del día trabajando frente a una computadora? Y desde luego que esto es un problema, sobre todo si queremos bajar de peso. 
Bien, ahora algo que puede servirnos: un nuevo objetivo es dar al menos 50 pasos cada hora. Se puede configurar la alarma para que suene, y entonces uno se levanta y da una vuelta alrededor del escritorio, en el parque de la empresa, o por la calle; cualquier sitio es adecuado. 
Comienza dando 50 pasos y aumenta la cantidad gradualmente. Incluso, podría uno descubrir que estas caminatas sirven para ganar mayor productividad en las labores. Una dieta, el ejercicio, y el podómetro son una excelente combinación para las personas con obesidad.

Si uno es obeso o tiene sobrepeso, en muchas ocasiones deberá recurrir a la creatividad para hacer ejercicio. Habrán muchos a nuestro alrededor hablando de ejercicios y alentándote a que los hagas, pero pocos te dirán exactamente qué hacer si cuando no puedes ejercitar normalmente. 
La clave está en encontrar algo que nos resulte cómodo, algo que puedas disfrutar y continuar haciendo a lo largo del tiempo. Recuerda que siempre deben visitar a un médico internista y que el determine basado en los exámenes de laboratorio que les envíe y sus resultados la mejor forma de comenzar a ejercitar, especialmente si se tienen padecimientos de salud o se consume cualquier clase de medicación. 

Mantener siempre la mente y los ojos abiertos a las nuevas posibilidades y formas de ejercicios, al menos hasta que su progreso permita conformarse con lo convencional.

viernes, 27 de noviembre de 2015

Información para toma de decisiones

Información para toma de decisiones

Artículos - Negocios 

 Hoy es indispensable utilizar la información para toma de decisiones, verificación de los resultados de las decisoines, y volver a analizar. ¡Ya la tecnología está disponble!

Hace mas de veinte años que vengo trabajando, en operaciones, analisis de información, servidores, bases de datos y en la búsqueda continua de nuevas maneras de impactar con tecnología de información y comunicaciones las estrategias de los negocios.

Desde ese entonces, pensaba en lo que se debia ofrecer: “Sistemas de Información para la toma de decisiones que generen resultados.”

Estos sistemas de información requerían de primera mano toda la infraestructura necesaria para recopilar la información, por lo general en documentos físicos; digitalizarla valiéndonos de unas personas “digitadotas” que eran muy rápidas grabando datos, y luego procesando estas “transacciones” a través de programas, cuyo objetivo principal era asentar los movimientos del período respectivo y reflejar básicamente hechos históricos.

A partir de esta información que entregábamos, en listados o reportes porque era el medio preferido y más económico, los diferentes usuarios y clientes tomaban las acciones pertinentes. Si las cuentas por cobrar estaban muy atrasadas, se estructuraban campañas para hacer gestiones de cobro. Si los inventarios de ciertos productos estaban muy bajos se emitían ordenes de producción, o si muy altos, se hacían campañas para salir de la mercancía.

Lo importante era que se tomaban acciones concretas con base en la información buscando el beneficio de la empresa. Y había que esperar hasta el otro mes que se volvía a procesar la información, para determinar si se había tenido éxito en la estrategia o no, y volver a tomar acción.

Hoy tenemos información en tiempo real, y tal vez multiplicada en volumen unas mil o díez mil veces. Además de la información que reúne cada transacción, está la información complementaria sobre el entorno bajo el cual se llevó a cabo la transacción. También contamos con herramientas que permiten modelar en tiempo real y hacer proyecciones muy cercanas a la realidad que se presentará en el futuro.

Y ya no solo está la información disponible en los sistemas centrales, sino que con la movilidad actual, tenemos como alertarnos en nuestros dispositivos móviles cada vez que sucede un hecho “fuera de lo común” en la parte transaccional para poder tomar acciones cada vez más cercanas al proceso.

Con todo y esto, todavía nos topamos con empresas para quienes el proceso de información sigue siendo para la forma descrita de hace veinte años. Siguen trabajando solo para los reportes ordinarios, a pesar de amasar un gran volumen de información.

Que tan fácil sería para un banco por ejemplo, poder predecir cuándo un cliente podría atrasarse en el pago de una cuota de un crédito y ofrecerle un esquema más cómodo de pago, sin esperar a que el cliente se atrase, entre en problemas mas profundos y ya no haya como arreglar el problema.

Ahora el “pecado” es que tenemos muchos datos, y hasta podemos producir información, pero no hacemos nada con ella. Estoy seguro que quienes hoy tienen un sitio Web, en su gran mayoría, no tiene implementado un sistema estadístico que le permita monitorear el desempeño de las acciones sobre el mismo y determinar cual contenido es de interés, cual no. Qué páginas son las mas vistas, o cuales son las preguntas mas frecuentes sobre los servicios. Menos aún, hacer campañas de obtención de prospectos a partir del uso del portal.

Lo más curioso es que estos sistemas de estadísticas son gratuitos y producen hasta más información de la que uno quisiera, pero como ayuda en el momento de pasar de tener “un sitio Web” a tener una “estrategia efectiva con el uso de herramientas de la Web”. Los resultados se obtienen, y son monumentalmente mayores que cuando no se usa la información.

Debemos volver al uso de la información para toma de decisiones que generen resultados. Ahora tenemos las herramientas que no teniamos hace 20 años, habrá que formar a las personas para que puedan interpretar esta información, tomar las decisiones, monitorear el resultado de las mismas, volver a medir, y volver a decidir

jueves, 26 de noviembre de 2015

La verdad sobre los jugos que hacen adelgazar

La verdad sobre los jugos que hacen adelgazar

Estoy bastante acostumbrado a que la gente que viene a mi casa me diga: "Wow, este lugar es súper saludable. No lo puedo creer". Como usted puede o no saber, se requiere de unas cuantas personas para mantener un buen programa de dieta en marcha.

Tuve una especie de "retiro" en mi casa, en el cual invité a tres de mis empleados para que vengan a trabajar desde mi casa, y a pasar algún tiempo juntos.
Cada vez que quería atender a los invitados, tratando de ser la "anfitriona perfecta", les preguntaba "¿Alguien quiere algo? ¿Algo para comer o tomar?"
Una de mis empleadas me respondió: "Sí, me gustaría tomar un poco de jugo, por favor". Haciendo todo lo posible por ocultar mi enojo, le dije: "No tenemos ningún jugo. ¿Puede se agua o un té? "
Sin entrar en detalles sobre la conversación, esta empleada no podía creer que no hubiera jugo en la casa. Además no podía creer que mi hijo no tomara jugo, y que sólo tome agua (no se preocupen, no la despedí).
El jugo es una de esas bebidas que muchas personas perciben como saludable, especialmente cuando está etiquetado como natural u orgánico y dice que está hecho de ingredientes naturales.
Permítanme aclarar esto ahora mismo: el jugo nunca forma parte de un plan de alimentación saludable, a menos que sea jugo recién exprimido en la cocina de su casa y con sus propias manos o con un exprimidor.
"Pero mi jugo dice que es orgánico, natural y con 0% de azúcar agregada. ¿Está bien? "
Bueno, le he dedicado una cantidad significativa de tiempo a leer la etiqueta de casi todos los jugos, y en todos veía lo mismo... toneladas de AZÚCAR. Lea las etiquetas y verá que cada gramo de hidratos de carbono en el jugo proviene directamente del azúcar.
"Pero todos los carbohidratos de las frutas también proviene del azúcar ¿o no?"
Sí, las frutas son azúcares casi en su totalidad (procedentes de la fructosa), pero una fruta entera también contiene mucha fibra y vitaminas que se pierden cuando se hace un jugo, se lo embotella y se lo almacena durante mucho tiempo.
"Pero mi jugo está fortificado con calcio, vitamina D y hierro (o lo que sea con lo que estén fortaleciendo el jugo en estos días)".
Cuando se "fortifica" cualquier alimento o bebida con vitaminas y o minerales, su cuerpo es lo suficientemente inteligente como para saber que no es la versión real de ese nutriente en particular.
Tal es así que va a optar por no usarla. Sí, todos estos productos enriquecidos no le aportan las vitaminas ni los minerales que su organismo necesita. Usted debe obtener estos nutrientes de fuentes naturales, tales como frutas y verduras reales (es decir, comida de verdad).
Así que si usted es un amante del jugo, como muchas otras personas que han caído en la trampa de que el jugo es saludable, aquí hay algunas estrategias que le ayudarán a saciar su necesidad de jugo, y al mismo tiempo seguir un plan de alimentación saludable.

1. Cómprese un exprimidor de calidad y haga su propio jugo. Hay muchas variedades de jugos deliciosos y nutritivos que usted puede hacer con un exprimidor, y que le aportarán una gran cantidad de vitaminas y minerales.

Uno de mis favoritos es el de zanahoria, manzana y jengibre. Pero tenga cuidado. Si usted es como yo, y es sensible a los excesos de azúcar, le sugiero que tome porciones de 1/4 litro o menos, o mezclar el jugo con un poco de agua.
También le sugiero exprimir más verduras, y no tantas frutas. Esta es una gran forma de mejorar la nutrición, sin tener que comer verduras todo el tiempo (en especial en el caso de los niños.
También le recomiendo agregarle a su jugo fresco complementos de proteínas y grasas saludables, para mantener su nivel de azúcar en sangre equilibrado.
Lo mejor es tomar el jugo inmediatamente después de exprimirlo, ya que cuanto más tiempo tarde en tomarlo, más se reducirán sus valores nutritivos. Usted puede guardar su jugo en un frasco de vidrio con tapa hermética y llenarlo hasta el tope.
No debe haber ni una mínima porción de aire en el frasco, porque el oxígeno del aire (que tiene aproximadamente 20% de oxígeno) “oxidará” el jugo. Envuelva el recipiente con papel de aluminio para bloquear la entrada de luz. La luz afecta al jugo.

2. Haga mi favorito: el "jugo de té". Si usted no conoce esta receta, aquí está:

5-6 saquitos de té de hierbas descafeinado (por ejemplo, de menta, manzanilla o té de frutas)
¾ Litros agua hirviendo
Edulcorante en polvo (o líquido) a gusto
Vierta el agua sobre los saquitos de té en una olla grande. Agregue edulcorante, mientras el té está caliente. (Elija la cantidad de acuerdo con el dulzor deseado). Deje que el té se enfríe, retire los saquitos y pase el té a una jarra o a botellas pequeñas, y póngalo en la heladera.

3. Prepare su propia limonada. Conozco gente que ama esta bebida, y que la toma casi a diario (tenga cuidado si usted es sensible a los cítricos fuertes como el limón). Mezcle el jugo de medio limón, con 5 gotas de edulcorante líquido y ¼ litro de agua en una taza grande.

Puede agregar un poco más de edulcorante o limón si lo desea. Esta bebida es una gran alternativa para aquellas personas que prefieren agregarlo un poco de sabor al agua
Entonces, ¿qué le serví al final a mi empleada? ¡Agua! (Y ella se compró un sobre de jugo cuando fuimos a almorzar). Bueno, lo intenté.
Así que ahora que he demostrado por qué el jugo no es bueno para su salud y cómo usted puede preparar sus propias bebidas saludables, ¿por qué no aprender más acerca de los alimentos que le harán perder grasas?

Por Isabel de los Ríos, nutricionista certificada y autora de "Comer para perder", una obra que utiliza un enfoque original y alternativo para adelgazar en forma permanente y saludable. 

martes, 24 de noviembre de 2015

Los trabajos estresantes acortan hasta tres años la vida, según un estudio de las universidades de Harvard y Stanford

Los trabajos estresantes acortan hasta tres años la vida, según un estudio de las universidades de Harvard y Stanford





Las personas con el más alto nivel de instrucción fueron menos afectados por estrés en el trabajo que las personas con menos educación

Si eres de los que constantemente se queja de su trabajo y cree que tanta carga o estrés laboral te están “matando”, debes tener en cuenta que según un estudio realizado por la Universidad de Harvard y Stanford, esto puede ser cierto (ver más abajo enlace al artículo original).
Ambas universidades han cuantificado cuánto puede reducir tu esperanza de vida trabajar en un lugar estresante. El estudio sugiere que la cantidad de vida perdida es equivalente a la tensión; aunque su daño varía con la raza, nivel educativo y género en hasta casi tres años de vida.
Las investigaciones anteriores han mostrado una variación increíble de la esperanza de vida. El estudio encontró que los hombres y las mujeres con menos de 12 años de educación tenían una esperanza de vida que aún estaba a la par con la mayoría de los adultos en 1950 y 1960.
Las investigaciones anteriores han demostrado también que la inseguridad laboral, largas jornadas laborales, cargo de trabajo y otros factores de estrés, pueden reducir la esperanza de vida de los trabajadores mediante la adopción de una pesada carga sobre la salud del trabajador.
El estudio se repartió en 18 grupos de personas de diferentes razas, niveles educativos y género.  Luego se analizaron 10 factores del lugar de trabajo incluyendo el desempleo y los despidos, la falta de seguro de salud, el trabajo por turnos, largas horas de trabajo, la precariedad laboral y el conflicto trabajo-familia.
Los datos muestran que las personas con menos educación tienen muchas más probabilidades de acabar en puestos de trabajo con prácticas menos saludables, contra aquellos con más responsabilidad laboral, quienes desarrollan menos estrés al tener una calidad más alta laboralmente.
La raza y el género también jugaron un papel. Los negros y los hispanos perdieron más años de vida a causa del trabajo que los blancos. Las mujeres hispanas educadas perdieron significativamente más de su vida útil a las condiciones de trabajo que los hombres hispanos con el mismo nivel educativo.
Algunas de las categorías que los investigadores estudiaron tomaron un peaje más grande en la esperanza de vida que otras. En todos los grupos, el desempleo, los despidos y la falta de seguro de salud fueron los factores que ejercieron mayor influencia.

Fuente: SDPnoticias y The Washington Post